In questo articolo
dropdown icon
Cronologia modifiche
    Cronologia modifiche
dropdown icon
Panoramica sul connettore servizi
    Panoramica sul connettore servizi
    dropdown icon
    Uso nei casi di richiesta di servizio
      Architettura di distribuzione per caso TAC
    dropdown icon
    Uso in distribuzioni UC connesso al cloud
      Architettura di distribuzione per Cloud-Connected UC
    Limitazioni del connettore servizi
    dropdown icon
    Persone e ruoli
      Account richiesti per il Servizio funzionalità
      Persone e ruoli
      Account e ambito richiesti per ciascun
    dropdown icon
    Movimento dati
      Riepilogo trasferimento dati
    Sicurezza
    Connessioni Servizio funzionalità
    Porte del connettore servizi
    dropdown icon
    Modalità di risoluzione DNS esterna bloccata
      Abilita modalità di risoluzione DNS esterna bloccata
      Disabilita modalità di risoluzione DNS esterna bloccata
dropdown icon
Preparazione dell'ambiente
    Requisiti per connettore servizi
    Completa i prerequisiti dei dispositivi gestiti
    dropdown icon
    Completare i prerequisiti dell'host del connettore ECP
      Creare una VM per l'host del connettore ECP
    Completare i prerequisiti dell'host del connettore Expressway
dropdown icon
Distribuisci connettore servizi
    Flusso attività di distribuzione connettore servizi
    Registrazione dell'host del connettore ECP su Cisco Webex
    Registrazione dell'host del connettore Expressway su Cisco Webex
    Configura connettore servizi su ECP
    Configurazione del connettore servizi su Expressway
    (Opzionale) Importa dispositivi da Hosted Collaboration Mediation Fulfillment
    Creazione di account su dispositivi gestiti
    (Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente
    (Opzionale) Configurazione del connettore servizi con dispositivi gestiti localmente
    (Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti localmente
    (Opzionale) Configurazione del connettore servizi con cluster gestiti localmente
    (Opzionale) Configurare la registrazione locale e la raccolta di report dei problemi
    Configura impostazioni di caricamento
    Configura raccolte remote su questo connettore
    Avvia il connettore servizi
    Convalida la configurazione del connettore servizi
dropdown icon
Gestisci Servizio funzionalità
    Accesso all'interfaccia Web della piattaforma Serviceability Connector
    Accedere all'interfaccia Web dell'applicazione Connettore servizi
    Gestisci registri locali
    Raccogli report dei problemi

Guida alla distribuzione per connettore servizi

list-menuIn questo articolo
list-menuFeedback?
Cronologia delle modifiche

Cronologia delle modifiche

Data

Cambia

Sezione

Settembre 2023

Aggiunta la registrazione locale e la raccolta dei report dei problemi.

  • Nuova attività di distribuzione (opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi.

  • Aggiunto un nuovo capitolo Gestione del servizio funzionalità.

  • Nuova attività Gestisci registri locali.

  • Nuova attività Raccogliere i report dei problemi.

Aprile 2022

È stata modificata la modalità di aggiunta di publisher e abbonati Unified su un host connettore ECP.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

Novembre 2021

Ora è possibile utilizzare il connettore funzionalità per raccogliere i registri dalla distribuzione Cloud-Connected UC. Questa funzionalità consente di raccogliere i registri per i cluster di Unified CM anziché TAC.

Per tutto il

Settembre 2021

Rimosse le menzioni dell'opzione di caricamento Centrale servizio clienti obsoleta.

Configurazione delle impostazioni di caricamento

Marzo 2021

Ora è possibile raccogliere i registri dai nodi BroadWorks XSP.

Per tutto il

Dicembre 2020

Aggiunte informazioni sull'uso di un nodo ECP per il connettore funzionalità.

Per tutto il

Sono stati chiariti i requisiti di connettività per la registrazione dell'host connettore Expressway.

Registrazione dell'host connettore Expressway su Cisco Webex

Settembre 2020

L'uso dell'account Cisco con Connettore servizi è obsoleto. Solo CXD supportato ora.

Per tutto il

Novembre 2017

Pubblicazione iniziale

Panoramica sul connettore servizi

Panoramica sul connettore servizi

È possibile semplificare la raccolta dei registri con il servizio funzionalità Webex. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni.

Questa funzionalità utilizza il connettore funzionalità distribuito in locale. Il connettore funzionalità viene eseguito su un host dedicato nella rete ('host connettore'). È possibile installare il connettore su uno dei seguenti componenti:

  • Piattaforma di calcolo Enterprise (ECP): consigliata

    ECP utilizza contenitori Docker per isolare, proteggere e gestire i propri servizi. L'host e l'applicazione Serviceability Connector vengono installati dal cloud. Non è necessario eseguire l'aggiornamento manuale per rimanere aggiornati e sicuri.


     

    Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

  • Cisco Expressway

È possibile utilizzare il connettore Servicability per i seguenti scopi:

  • Recupero automatizzato dei registri e delle informazioni di sistema per le richieste di assistenza

  • Raccolta registri dei cluster Unified CM in una distribuzione Cloud-Connected UC

È possibile utilizzare lo stesso connettore servizi per entrambi i casi d'uso.

Utilizzo in casi di richiesta di assistenza

È possibile utilizzare il servizio Webex Serviceability per aiutare il personale dell'assistenza tecnica Cisco nella diagnosi dei problemi con l'infrastruttura. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni in un caso SR. Il servizio attiva anche l'analisi rispetto alle firme diagnostiche in modo che il centro TAC possa individuare i problemi e risolvere i casi più rapidamente.

Quando si apre un caso con TAC, i tecnici TAC possono recuperare i registri pertinenti mentre eseguono la diagnosi del problema. Possiamo raccogliere i registri necessari senza tornare ogni volta. L'ingegnere invia le richieste al connettore funzionalità. Il connettore raccoglie le informazioni e le trasferisce in modo sicuro all'unità eXperience (CXD) del cliente. Il sistema quindi aggiunge le informazioni alla vostra SR.

Quando disponiamo delle informazioni, possiamo utilizzare Collaboration Solution Analyzer e il relativo database di firme diagnostiche. Il sistema analizza automaticamente i registri, identifica i problemi noti e consiglia correzioni o soluzioni note.

Distribuisci e gestisci i connettori di funzionalità tramite Control Hub come altri servizi ibridi, come il servizio di calendario ibrido e il servizio di chiamata ibrido. È possibile utilizzarlo insieme ad altri servizi ibridi, ma non sono richiesti.

Se la propria organizzazione è già configurata in Control Hub, è possibile abilitare il servizio attraverso l'account amministratore dell'organizzazione esistente.

In questa distribuzione, il connettore di manutenzione è sempre disponibile, in modo che il centro TAC possa raccogliere dati quando necessario. Ma, non ha un carico costante nel tempo. Gli ingegneri del TAC avviano manualmente la raccolta dei dati. Negoziano un periodo di tempo adeguato per la raccolta al fine di minimizzare l'impatto su altri servizi forniti dalla stessa infrastruttura.

Come funziona

  1. Collabori con Cisco TAC per distribuire il servizio di funzionalità. Vedere Architettura di distribuzione per il caso TAC.

  2. È possibile aprire un caso per avvisare il centro TAC di un problema con uno dei dispositivi Cisco.

  3. Il rappresentante TAC utilizza l'interfaccia Web Collaborations Solution Analyzer (CSA) per richiedere al connettore funzionalità di raccogliere dati dai dispositivi pertinenti.

  4. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  5. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente. CXD quindi associa i dati alla vostra richiesta di servizio.

  6. Il sistema analizza i dati in base al database TAC di oltre 1000 firme diagnostiche.

  7. Il rappresentante del TAC esamina i risultati, controllando se necessario i registri originali.

Architettura di distribuzione per caso TAC

Distribuzione con connettore di servizio su Expressway

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Attualmente il servizio funziona con i seguenti dispositivi:

  • Realizzazione mediazione collaborazione ospitata (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM e Presence Service

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento bordo Cisco Unified (CUBE)

  • Server applicazioni Cisco BroadWorks (AS)

  • Server di profilo Cisco BroadWorks (PS)

  • Server di messaggistica Cisco BroadWorks (UMS)

  • Server di esecuzione Cisco BroadWorks (XS)

  • Piattaforma di servizi Xtended (XSP) Cisco Broadworks

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Centro assistenza tecnica

Contiene:

  • Rappresentante TAC che utilizza CSA per comunicare con i connettori dei servizi tramite il cloud Webex.

  • Sistema di gestione dei casi TAC con i registri del caso e associati raccolti dal connettore di manutenzione e caricati sull'unità eXperience del cliente.

Uso in distribuzioni Cloud-Connected UC

È possibile utilizzare il servizio funzionalità tramite Control Hub per monitorare i cluster Unified CM in una distribuzione Cloud-Connected UC.

Come funziona

  1. È possibile distribuire un'istanza del connettore funzionalità per i cluster Unified CM.

  2. Per risolvere un problema di segnalazione chiamata di Unified CM, attiva una richiesta di raccolta dati in Control Hub.

  3. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  4. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente.

Architettura di distribuzione per Cloud-Connected UC

Distribuzione con connettore di servizio

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, il servizio funziona con i seguenti dispositivi:

  • Cisco Unified Communications Manager

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Persone e ruoli

Account richiesti per il Servizio funzionalità

Il diagramma mostra gli account necessari per fornire il Servizio funzionalità. Molti di questi account non sono per gli utenti. Il connettore funzionalità richiede l'autorizzazione per recuperare i dati da diversi dispositivi.

Nelle tabelle seguenti vengono elencati le persone e gli account e i rispettivi ruoli nell'implementazione e nell'utilizzo del servizio:

Tabella 1. Persone e ruoli

Persona / Dispositivo

Ruoli nella fornitura del Servizio funzionalità

L'amministratore di rete

  • (Una volta) Configurare il proxy HTTP, se richiesto

  • (Una volta) Aprire le porte del firewall richieste per consentire l'accesso HTTPS dall'host del connettore (ECP o Expressway) all'unità eXperience del cliente.

Rappresentanti del centro di assistenza tecnica Cisco

Solo per il caso d'uso del TAC.

  • (In corso) Avvia richieste, se necessario, di dati dai dispositivi gestiti

  • (In corso) Analisi dei dati del log, se necessario, verso la risoluzione del caso (al di fuori dell'ambito di applicazione del presente documento)

L'amministratore dei dispositivi gestiti, come Unified CM, IM & Presence Service e BW Application Server

  • (Una volta) Creare account su tutti i dispositivi monitorati, in modo che il servizio possa connettersi in modo sicuro a loro e recuperare i dati.

Amministratore dell'host Connector

  • (Una volta) Preparazione di ECP o Expressway per i servizi ibridi

  • (Periodicamente) Configurare il connettore di funzionalità con indirizzi e credenziali del dispositivo gestiti

  • (Una volta) Avviare il connettore e autorizzarlo a raccogliere i dati.

"Amministratore organizzazione"

Questo account può essere l'amministratore dell'host Connector o l'amministratore di rete o un partner Cisco. Tale persona utilizza questo account per accedere a Control Hub e gestire la configurazione cloud della tua organizzazione.

  • (Una volta) Creare l'organizzazione e l'account in Cisco Webex (se non è già stato fatto)

  • (Una volta) Registrare l'host del connettore su Cisco Collaboration Cloud

  • (Una volta) Eseguire l'onboarding del connettore funzionalità all'host connettore

Connettore servizi

  • Dispositivi gestiti dall'accesso che utilizzano account API o SSH preconfigurati

  • Accedere a CXD per salvare i dati diagnostici nella richiesta di servizio associata (non sono necessarie credenziali sull'host connettore)

Tabella 2. Account e ambito richiesti per ciascuno

Tipo di account

Ambito / privilegi specifici

Note

Amministratore host connettore Cisco

Livello di accesso = Lettura-scrittura

Accesso API = Sì (solo Expressway)

Accesso Web = Sì (solo Expressway)

Questo account sull'host connettore legge la configurazione del connettore funzionalità.

Account API e SSH dei dispositivi gestiti (tutte le righe seguenti)

Invia chiamate API al dispositivo gestito o esegui comandi SSH su di esso. Ad esempio, per raccogliere i registri.

Questi account risiedono sui dispositivi gestiti. È possibile immettere le relative credenziali nella configurazione del connettore funzionalità nell'host connettore.

Account API per API HCM-F

Leggi

Questo account esegue l'autenticazione del connettore quando controlla HCM-F per informazioni su clienti, relativi cluster e dispositivi e credenziali per accedervi.

Utente applicazione per prodotti VOS (Voice Operating System)

  • Accesso API AXL standard

  • Utenti amministratore CCM standard

  • Sola lettura CCMADMIN standard

  • Manutenzione standard

I prodotti VOS includono Unified CM, IM and Presence e UCCX.

Se l'account SSH è diverso dall'account utente dell'applicazione, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Utente SSH per prodotti VOS (Voice Operating System)

Se l'account utente dell'applicazione è diverso dall'account SSH, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Amministratore di Cisco Expressway o VCS

Livello di accesso = Lettura-scrittura

Accesso API = Sì

Accesso Web = Sì

Solo per caso d'uso TAC.

Questo account per VCS o Expressway gestiti, anziché per l'host connettore.

account utente CUBE SSH

Livello Privilegio 15

Solo per caso d'uso TAC.

Account utente CLI BroadWorks

Solo per caso d'uso TAC.

Assicurarsi che l'account CLI disponga dei privilegi per eseguire i comandi sul dispositivo BroadWorks gestito, ovvero Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimento dati

Tabella 3. Riepilogo trasferimento dati

Operazione dati

Meccanismo di trasporto

Account utilizzato

Leggi dati da dispositivi gestiti

HTTPS

Accesso API o account SSH sul dispositivo gestito

Scrivi al sistema di gestione dei casi

HTTPS

Numero richiesta di servizio e token univoco associato

Quando viene immesso un comando, Webex invia la richiesta al connettore servizi, che agisce su di esso per raccogliere i dati richiesti.


 

Questa richiesta non contiene dati direttamente identificabili sul dispositivo gestito. Ha un ID dispositivo o un ID cluster, in modo da sapere da quali dispositivi ottenere i dati. Il connettore funzionalità traduce questo ID dispositivo/cluster. L'ID non può identificare la tua infrastruttura da solo. Inoltre, la connessione tra il cloud e il connettore utilizza il trasporto HTTPS.

Il connettore funzionalità traduce la richiesta come segue:

  • Trova i dispositivi per il dispositivo/ID cluster nell'elenco dei dispositivi e cluster gestiti e ottiene gli indirizzi.

  • Ricrea la richiesta e i parametri come chiamate API o SSH agli indirizzi, utilizzando l'API o il comando appropriati per i dispositivi.

  • Per autorizzare i comandi, il connettore utilizza le credenziali del dispositivo preconfigurate per i dispositivi di destinazione.

Il connettore memorizza temporaneamente i file di dati risultanti sull'host del connettore (Expressway o ECP).

Il connettore esegue il chunks del file temporaneo, crittografa i chunks e li trasmette su HTTPS all'unità eXperience del cliente. Se la richiesta proviene da TAC, il file file TAC riassembla i dati del registro e li memorizza in base alla richiesta di servizio.

Il connettore funzionalità scrive i seguenti dati sulla transazione nella cronologia dei comandi sull'host connettore:

  • Identificatori univoci per il comando emesso e l'emittente del comando. È possibile risalire l'ID dell'emittente alla persona che ha emesso il comando, ma non sull'host del connettore.

  • Il comando e i parametri emessi (non i dati risultanti).

  • L'alias generato dal connettore dei dispositivi a cui è stato emesso il comando (non l'indirizzo o il nome host).

  • Lo stato del comando richiesto (successo/errore).

Caso TAC

I rappresentanti TAC utilizzano i propri account per accedere a Collaboration Solutions Analyzer (CSA), un'applicazione Web che interagisce con Cisco Webex per comunicare le richieste al connettore servizi.

In CSA, la persona del centro TAC seleziona un particolare connettore di funzionalità tra quelli presenti nell'organizzazione, quindi analizza il comando con quanto segue:

  • L'ID del caso TAC in cui memorizzare i registri (numero richiesta di servizio).

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    CSA determina il tipo di dispositivo dal connettore funzionalità ed è consapevole delle funzionalità di ciascun tipo di dispositivo gestito. Ad esempio, è noto che per raccogliere i registri di servizio da Unified CM, l'utente TAC deve fornire data/ora di inizio e fine.

Caso UC connesso al cloud

In LogAdvisor, l'amministratore seleziona un particolare connettore di funzionalità tra quelli presenti nella propria organizzazione, quindi analizza il comando con quanto segue:

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    LogAdvisor richiede i parametri appropriati.

Sicurezza

Dispositivi gestiti:

  • È possibile tenere i dati a riposo sui dispositivi gestiti al sicuro utilizzando le misure disponibili su tali dispositivi e le proprie politiche.

  • È possibile creare e gestire gli account di accesso API o SSH su tali dispositivi. È possibile immettere le credenziali sull'host del connettore; il personale Cisco e terze parti non devono e non possono accedere a tali credenziali.

  • Gli account potrebbero non avere bisogno dei privilegi amministrativi completi, ma dell'autorizzazione per le tipiche API di registrazione (vedere Persone e ruoli). Il Servizio funzionalità utilizza le autorizzazioni minime richieste per recuperare le informazioni sul registro.

Host connettore:

  • Management Connector crea una connessione TLS con Webex quando si registra per la prima volta l'host connettore (ECP o Expressway). A tale scopo, Management Connector deve verificare l'attendibilità dei certificati presentati da Webex. È possibile scegliere di gestire l'elenco di entità attendibili dell'organizzatore o consentire all'organizzatore di scaricare e installare l'elenco di entità attendibili radice richiesto da Cisco.

  • Il connettore di gestione mantiene una connessione a Webex, per la segnalazione e gli allarmi. Il connettore funzionalità utilizza una connessione permanente simile per ricevere le richieste di funzionalità.

  • Solo gli amministratori devono accedere all'organizzatore per configurare il connettore servizi. Il personale Cisco non deve accedere all'organizzatore.

Connettore servizi (su host connettore):

  • Consente di connettere HTTPS o SSH ai dispositivi gestiti per eseguire i comandi API.

  • È possibile configurare il connettore servizi per richiedere e verificare i certificati del server dai dispositivi gestiti.

  • Consente di effettuare connessioni HTTPS in uscita allo storage del sistema di gestione dei casi Cisco TAC.

  • Non registra alcuna informazione di identificazione personale (PII, Personally Identifiable Information).


     

    Il connettore stesso non registra alcuna PII. Tuttavia, il connettore non controlla o pulisce i dati che trasferisce dai dispositivi gestiti.

  • Non memorizza in modo permanente i dati diagnostici.

  • Conserva un record delle transazioni effettuate nella cronologia dei comandi del connettore (Applicazioni > Servizi ibridi > Funzionalità > Cronologia comandi). I record non identificano direttamente nessuno dei dispositivi.

  • Memorizza solo gli indirizzi dei dispositivi e le credenziali sui relativi account API nell'archivio di configurazione del connettore.

  • Crittografa i dati per il trasferimento all'unità di eXloopence del cliente utilizzando una chiave AES a 128 bit generata dinamicamente.

Delega:

  • Se si utilizza un proxy per accedere a Internet, il connettore funzionalità richiede le credenziali per utilizzare il proxy. L'host connettore supporta l'autenticazione di base.

  • Se si distribuisce un dispositivo di ispezione TLS, deve presentare un certificato attendibile dall'host del connettore. Potrebbe essere necessario aggiungere un certificato CA all'elenco entità attendibili dell'organizzatore.

Firewall:

  • Aprire la porta TCP 443 in uscita dall'host del connettore a un numero di URL del servizio Cisco. Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37/).

  • Aprire le porte richieste nelle reti protette che contengono i dispositivi gestiti. Vedere Porte connettore servizi che elenca le porte richieste dai dispositivi gestiti. Ad esempio, aprire TCP 443 nel DMZ per raccogliere i registri attraverso l'indirizzo rivolto verso l'interno di Expressway-E.

  • Non aprire porte aggiuntive in ingresso all'host connettore.

Webex:

  • Non effettua chiamate in entrata non richieste ai tuoi dispositivi locali. Il Connettore di gestione sull'host del connettore persiste la connessione TLS.

  • Tutto il traffico tra l'host connettore e Webex è HTTPS o socket Web sicuri.

Centro assistenza tecnica:

Quando si abilita il Servizio funzionalità per il caso d'uso TAC:

  • Ha sviluppato strumenti e protocolli di archiviazione dati completi e sicuri per proteggere i dati dei dispositivi del cliente.

  • I dipendenti sono vincolati dal Codice di condotta aziendale per non condividere inutilmente i dati dei clienti.

  • Memorizza i dati diagnostici in forma crittografata nel sistema TAC di gestione dei casi.

  • Solo il personale che sta lavorando alla risoluzione del Suo caso potrà accedere a tali dati.

  • È possibile accedere ai propri casi e vedere quali dati sono stati raccolti.

Connessioni funzionalità

Connessioni funzionalità

Porte connettore servizi


 

Questa tabella include le porte utilizzate tra il connettore di manutenzione e i dispositivi gestiti. Se sono presenti firewall che proteggono i dispositivi gestiti, aprire le porte elencate verso tali dispositivi. I firewall interni non sono necessari per una corretta installazione e non sono riportati nella figura precedente.

Scopo

Src. IP

Src. Porte

Protocol

Ora legale IP

Ora legale Porte

Registrazione HTTPS persistente

Host VMware

30000-35999

TLS

Organizzatori Webex

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Caricamento dati registro

Host VMware

30000-35999

TLS

Datastore SR TAC di Cisco

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Richieste API a HCM-F

Host VMware

30000-35999

TLS

Interfaccia HCM-F Northbound (NBI)

8443

AXL (strato amministrativo XML) per la raccolta dei registri

Host VMware

30000-35999

TLS

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

8443

Accesso SSH

Host VMware

30000-35999

TCP

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

CUBE

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

Server BroadWorks (AS, PS, UMS, XS, XSP)

22

Raccolta registri

Host VMware

30000-35999

TLS

ECP o Expressway o VCS

443

Raccolta registri

Host VMware

30000-35999

TLS

DMZ Expressway-E (o VCS Expressway)

443

Preparazione dell'ambiente

Requisiti per il connettore di funzionalità

Tabella 1. Integrazioni di prodotti supportate

Server locali

Versione

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) e versioni successive

Cisco Unified Communications Manager

10.x e versioni successive

Servizio Cisco Unified Communications Manager IM and Presence

10.x e versioni successive

Cisco Unified Border Element

15.x e versioni successive

Cisco TelePresence Video Communication Server o serie Cisco Expressway

X8.9 e versioni successive

Cisco Unified Contact Center Express (UCCX)

10.x e versioni successive

Server applicazioni Cisco BroadWorks (AS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di profilo Cisco BroadWorks (PS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di messaggistica Cisco BroadWorks (UMS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di esecuzione Cisco BroadWorks (XS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Piattaforma di servizi Xtended (XSP) Cisco BroadWorks

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.


 

Unified CM è l'unico server che è possibile monitorare nel caso Cloud-Connected UC.

Tabella 2. Dettagli host connettore

Requisiti

Versione

Piattaforma di elaborazione Enterprise (ECP)

Utilizzare il client VMware vSphere 6.0 o versioni successive per ospitare la VM ECP.

Distribuire ECP su una macchina virtuale dedicata di entrambe le specifiche:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

È possibile scaricare l'immagine del software da https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se non si installa e non si configura prima la VM, la procedura guidata di registrazione richiede di eseguire questa operazione.


 

Scaricare sempre una copia aggiornata del file OVA per installare o reinstallare il connettore di manutenzione VM. Un file OVA obsoleto può causare problemi.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

Host connettore Cisco Expressway

Se si ospita il connettore su Expressway, utilizzare un Expressway virtuale. Fornire alla macchina virtuale risorse sufficienti per supportare almeno Medium Expressway. Non utilizzare Small Expressway. Consultare la Cisco Expressway sulla Guida all'installazione delle macchine virtuali all'indirizzo https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

È possibile scaricare gratuitamente l'immagine del software da https://software.cisco.com/download/home/286255326/type/280886992.

Si consiglia l'ultima versione rilasciata di Expressway ai fini dell'host del connettore. Per ulteriori informazioni, vedere il supporto dell'host connettore Expressway per i servizi ibridi Cisco Webex.


 

Per Cloud-Connect UC, è possibile distribuire il connettore funzionalità su Expressway. Tuttavia, non è possibile monitorare Expressway attraverso il connettore.

Completa prerequisiti dispositivo gestito

I dispositivi elencati qui non sono prerequisiti per il Servizio funzionalità. Queste operazioni di configurazione sono necessarie solo se si desidera che il connettore funzionalità gestisca questi dispositivi.
1

Assicurarsi che questi servizi siano in esecuzione per consentire al connettore di gestire i prodotti VOS (Voice Operating System) come Unified CM, IM e Presence Service e UCCX:

  • SOAP - API di raccolta registri

  • SOAP - API di monitoraggio delle prestazioni

  • SOAP - API di servizio in tempo reale

  • SOAP - Servizio database portale di diagnostica

  • Servizio Web Cisco AXL

Questi servizi sono abilitati per impostazione predefinita. Se è stata interrotta una di queste opzioni, riavviare i servizi utilizzando Cisco Unified Serviceability.

2

Effettuare queste configurazioni per consentire al connettore servizi di gestire CUBE:


 

Non è necessario eseguire questa operazione per il caso Cloud-Connected UC.

Completamento dei prerequisiti dell'host connettore ECP

Completare queste attività prima di distribuire il servizio di funzionalità:

Operazioni preliminari

Se si sceglie di utilizzare l'ECP per l'host connettore, è necessario distribuire il connettore funzionalità su un'ECP dedicata.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi per accedere alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Creare una VM per il nuovo nodo ECP. Vedere Creazione di una VM per l'host connettore ECP.

3

Aprire le porte richieste sul firewall. Vedere Connessioni servizi e Porte connettore servizi.

Il connettore funzionalità su ECP utilizza la porta 8443 in uscita verso il cloud Cisco Webex. Vedere https://help.webex.com/article/WBX000028782/ per dettagli sui domini cloud richiesti da ECP. Il connettore funzionalità consente anche le connessioni in uscita elencate in https://help.webex.com/article/xbcr37/.

4

Se la propria distribuzione utilizza un proxy per accedere a Internet, ottenere l'indirizzo e la porta del proxy. Se il proxy utilizza l'autenticazione di base, sono necessarie anche tali credenziali.


 

Se l'organizzazione utilizza un proxy TLS, il nodo ECP deve fidarsi del proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità del nodo. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

5

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È necessario disporre dell'autorizzazione per la modifica dell'elenco entità attendibili.

Creazione di una VM per l'host connettore ECP

Creare una VM per il nodo ECP.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Scaricare il file OVA da https://binaries.webex.com/serabecpaws/serab_ecp.ova al computer locale.

2

Scegli Azioni > Distribuisci modello OVF in VMware vCenter.

3

Nella pagina Seleziona modello, scegli File locale, seleziona il serab_ecp.ova, e fare clic su Avanti.

4

Nella pagina Seleziona nome e posizione, immettere un nome per la VM, ad esempio, Webex-Serviceability-Connector-1.

5

Selezionare il centro dati o la cartella per ospitare la VM e fare clic su Avanti.

6

(Opzionale) Potrebbe essere necessario selezionare una risorsa, ad esempio un organizzatore, che la VM può utilizzare e fare clic su Avanti.

Il programma di installazione della VM esegue un controllo di convalida e visualizza i dettagli del modello.
7

Rivedere i dettagli del modello ed apportare le modifiche necessarie, quindi fare clic su Avanti.

8

Scegliere la configurazione da utilizzare per la VM e fare clic su Next (Avanti).

Si consiglia l'opzione più grande con 4 CPU, 8GB RAM e 20GB HDD. Se disponi di risorse limitate, puoi scegliere l'opzione più piccola.

9

Nella pagina Seleziona storage, scegliere le seguenti impostazioni:

Proprietà VM

Valore

Seleziona formato disco virtuale

Disposizione spessa pigra azzerata

Policy di storage VM

Impostazione predefinita datastore

10

Nella pagina Seleziona reti, scegliere la rete di destinazione per la VM e fare clic su Avanti.


 

Il connettore deve effettuare connessioni in uscita a Webex. Per queste connessioni, la VM richiede un indirizzo IPv4 statico.

11

Nella pagina Personalizza modello, modificare le proprietà di rete per la VM come segue:

Proprietà VM

Raccomandazione

Nome host

Inserisci il nome host (nome host e dominio) o un nome host di singola parola per il nodo.

Non utilizzare i maiuscoli nel nome host o nel nome di dominio completo.

FQDN massimo 64 caratteri.

Dominio

obbligatorio. Deve essere valido e risolvibile.

Non usare i capitali.

Indirizzo IP

Indirizzo IPv4 statico. DHCP non è supportato.

Maschera

Utilizzare la notazione punto-decimale, ad esempio, 255.255.255.0

Porta

L'indirizzo IP del gateway di rete per questa VM.

Server DNS

Elenco separato da virgole di un massimo di quattro server DNS, accessibili da questa rete.

Server NTP

Elenco separato da virgole dei server NTP, accessibile da questa rete.

Il connettore funzionalità deve essere sincronizzato in base all'ora.

12

Fai clic su Avanti.

La pagina Pronto per il completamento visualizza i dettagli del modello OVF.
13

Rivedere la configurazione e fare clic su Fine.

La VM si installa e viene visualizzata nell'elenco delle VM.
14

Accendere la nuova VM.

Il software ECP viene installato come guest sull'host VM. Aspettatevi un ritardo di alcuni minuti mentre i container iniziano sul nodo.

Operazioni successive

Se il traffico in uscita dei proxy del sito, integrare il nodo ECP con il proxy.


 

Dopo aver configurato le impostazioni di rete e aver raggiunto il nodo, è possibile accedervi tramite shell protetta (SSH).

(Opzionale) Configurazione del nodo ECP per l'integrazione proxy

Se il traffico in uscita dei proxy di distribuzione, utilizzare questa procedura per specificare il tipo di proxy da integrare con il nodo ECP. Per un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per effettuare le seguenti operazioni:

  • Caricare e installare il certificato radice.

  • Controllare la connessione proxy.

  • Risoluzione dei problemi.

1

Andare all'interfaccia Web del connettore servizi all'indirizzo https://<IP or FQDN>:443/setup ed eseguire l'accesso.

2

Vai su Trust Store & Proxy, quindi scegli un'opzione:

  • Nessun proxy: opzione predefinita prima dell'integrazione di un proxy. Non richiede alcun aggiornamento del certificato.
  • Proxy non ispezionato trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico e non richiedono modifiche per lavorare con un proxy non ispezionato. Questa opzione non richiede alcun aggiornamento del certificato.
  • Proxy con controllo trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria su ECP. Tuttavia, i nodi ECP necessitano di un certificato radice per garantire l'attendibilità del proxy. Solitamente, il reparto IT utilizza i proxy di ispezione per applicare le politiche sull'autorizzazione delle visite ai siti web e per consentire tipi di contenuto. Questo tipo di proxy decrittografa tutto il traffico (anche https).
  • Proxy esplicito: con il proxy esplicito, indicare al client (nodi ECP) quale server proxy utilizzare. Questa opzione supporta diversi tipi di autenticazione. Una volta scelta questa opzione, immettere le seguenti informazioni:
    1. IP/FQDN proxy: indirizzo per raggiungere la macchina proxy.

    2. Porta proxy: un numero di porta utilizzato dal proxy per ascoltare il traffico proxy.

    3. Protocollo proxy: scegliere http (ECP tunnel il traffico https attraverso il proxy http) o https (il traffico dal nodo ECP al proxy utilizza il protocollo https). Scegliere un'opzione in base a quanto supportato dal server proxy.

    4. Scegli tra i seguenti tipi di autenticazione, a seconda dell'ambiente proxy:

      Opzione

      Utilizzo

      Nessuno

      Scegliere per proxy espliciti HTTP o HTTPS in cui non è presente alcun metodo di autenticazione.

      Base

      Disponibile per proxy espliciti HTTP o HTTPS

      Utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64.

      Digest (digest)

      Disponibile solo per proxy espliciti HTTPS

      Utilizzato per confermare l'account prima di inviare informazioni sensibili. Questo tipo applica una funzione hash sul nome utente e la password prima di inviarla sulla rete.

3

Per un controllo trasparente o un proxy esplicito, fare clic su Carica un certificato principale o un certificato dell'entità finale. Quindi, scegliere il certificato radice per il proxy di ispezione esplicito o trasparente.

Il client carica il certificato ma non lo installa ancora. Il nodo installa il certificato dopo il successivo riavvio. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli. Fare clic su Elimina se si desidera ricaricare il file.

4

Per un controllo trasparente o un proxy esplicito, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo ECP e il proxy.

Se il test di connessione non riesce, viene visualizzato un messaggio di errore con il motivo e come correggere il problema.

5

Per un proxy esplicito, dopo i test pass di connessione, selezionare Indirizza tutte le richieste https della porta 443/444 da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto.

6

Fare clic su Installa tutti i certificati nel Trust Store (viene visualizzato ogni volta che l'impostazione del proxy aggiunge un certificato radice) o Riavvia (viene visualizzato se l'impostazione non aggiunge un certificato radice). Leggere il prompt e fare clic su Installa se si è pronti.

Il nodo si riavvia entro pochi minuti.

7

Dopo il riavvio del nodo, eseguire di nuovo l'accesso, se necessario, e aprire la pagina Panoramica. Rivedere i controlli di connettività per assicurarsi che siano tutti in stato verde.

Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che il proxy blocca alcuni domini cloud elencati nelle istruzioni di installazione.

Completamento dei prerequisiti dell'host connettore Expressway

Utilizzare questa lista di controllo per preparare un Expressway per l'hosting dei connettori, prima di registrarlo in Webex.

Operazioni preliminari

Se si sceglie di utilizzare Expressway per ospitare il connettore funzionalità, è necessario utilizzare un Expressway dedicato per l'organizzatore.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi prima di registrare qualsiasi Expressway e utilizza queste credenziali quando accedi alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Seguire questi requisiti per l'host del connettore Expressway-C.

  • Installare la versione minima del software Expressway supportata. Per ulteriori informazioni, vedere la dichiarazione di supporto versione.
  • Installare il file OVA Expressway virtuale in conformità alla Guida all'installazione delle macchine virtuali Cisco Expressway. È quindi possibile accedere all'interfaccia utente selezionando il relativo indirizzo IP.


     
    • La procedura di installazione guidata di Expressway richiede di modificare la radice predefinita e le password di amministrazione. Utilizzare password diverse e complesse per questi account.

    • Il numero di serie di un Expressway virtuale si basa sull'indirizzo MAC della VM. Viene utilizzato il numero di serie per identificare gli Expressway registrati sul cloud Cisco Webex. Non modificare l'indirizzo MAC della VM Expressway quando si utilizzano gli strumenti VMware o si rischia di perdere il servizio.

  • Non è necessaria una chiave di rilascio o una chiave della serie Expressway o qualsiasi altra licenza per utilizzare Expressway-C virtuale per i servizi ibridi. Potrebbe essere visualizzato un allarme sulla chiave di rilascio. È possibile confermarlo per rimuoverlo dall'interfaccia.
  • Sebbene la maggior parte delle applicazioni Expressway richieda SIP o H.232, non è necessario abilitare i servizi SIP o H.323 su questo Expressway. Sono disabilitati per impostazione predefinita sulle nuove installazioni. Lasciarli disabilitati. Se viene visualizzato un avviso di errore di configurazione, è possibile eliminarlo in modo sicuro.
3

Se è la prima volta che si esegue Expressway, viene visualizzata una procedura di installazione guidata iniziale che consente di configurarla per i servizi ibridi. Se in precedenza è stata saltata la procedura guidata, è possibile eseguirla da Stato > pagina Panoramica .

  1. Selezionare serie Expressway.

  2. Selezionare Expressway-C.

  3. Selezionare Servizi ibridi Cisco Webex.

    Selezionando questo servizio si verifica che non sia necessaria una chiave di rilascio.

    Non selezionare altri servizi. Il connettore funzionalità richiede un Expressway dedicato.

  4. Fare clic su Continua.

    La procedura guidata non visualizza la pagina delle licenze, come per altri tipi di distribuzione Expressway. Questo Expressway non richiede chiavi o licenze per l'hosting di connettori. (La procedura guidata passa alla pagina di revisione della configurazione).
  5. Esaminare la configurazione Expressway (IP, DNS, NTP) e riconfigurare se necessario.

    L'utente avrebbe inserito questi dettagli e modificato le password pertinenti quando ha installato Expressway virtuale.

  6. Fai clic su Fine.

4

Se ancora non è stata selezionata, verificare la seguente configurazione dell'host del connettore Expressway-C. Controlli normalmente durante l'installazione. È inoltre possibile confermare la configurazione quando si utilizza la procedura guidata di configurazione del servizio.

  • Configurazione IP di base (Sistema > Interfacce di rete > IP)
  • Nome del sistema (Sistema > Impostazioni di amministrazione)
  • Impostazioni DNS (Sistema > DNS) in particolare il nome host di sistema e il dominio, poiché queste proprietà costituiscono il nome di dominio completo di cui è necessario registrare Expressway in Cisco Webex.
  • Impostazioni NTP (Sistema > Ora)

     

    Sincronizzare Expressway con un server NTP. Utilizzare lo stesso server NTP dell'host della VM.

  • Password desiderata per l'account amministratore (Utenti > Account amministratore, fare clic su Amministrazione utente quindi Modifica password collegamento)
  • Password desiderata per l'account root, che deve essere diversa dalla password dell'account di amministrazione. Accedere a CLI come root ed eseguire il comando passwd.

 

Gli host del connettore Expressway-C non supportano distribuzioni NIC doppie.

Expressway è ora pronto per la registrazione in Cisco Webex. Le operazioni restanti in questa attività riguardano le condizioni di rete e gli elementi da conoscere prima di tentare di registrare Expressway.
5

Se ancora non è stato fatto, aprire le porte richieste sul firewall.

6

Ottenere i dettagli del proxy HTTP (indirizzo, porta) se la propria organizzazione ne utilizza uno per accedere a Internet. È inoltre necessario un nome utente e una password per il proxy se richiede l'autenticazione di base. Expressway non può utilizzare altri metodi per autenticarsi con il proxy.


 

Se l'organizzazione utilizza un proxy TLS, Expressway-C deve considerare attendibile il proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità di Expressway. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

7

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore Expressway e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È inoltre necessario essere autorizzati ad apportare modifiche all'elenco entità attendibili Expressway-C.

Distribuisci connettore funzionalità

Flusso delle attività di distribuzione del connettore funzionalità

1

(Consigliato) Se si distribuisce il connettore funzionalità su ECP, registrare l'host connettore ECP su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

2

(Alternativamente) Se si distribuisce il connettore funzionalità su Expressway, registrare l'host connettore Expressway su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

3

Configurare il connettore di funzionalità su ECP o configurare il connettore di funzionalità su Expressway, come appropriato.

Assegnare un nome al connettore di manutenzione.

4

Creazione di account sui dispositivi gestiti

Configurare gli account su ciascun prodotto che il connettore può gestire. Il connettore utilizza questi account per autenticare le richieste di dati ai dispositivi gestiti.


 

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

5

(Opzionale) Configurare un host connettore ECP con Unified CM gestiti localmente o (Opzionale) Configurare il connettore di funzionalità con dispositivi gestiti localmente

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente per il caso d'uso TAC. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.

6

(Opzionale) Configurare un host connettore ECP con cluster Unified CM gestiti localmente o (Opzionale) Configurare il connettore funzionalità con cluster gestiti localmente

È possibile associare dispositivi gestiti in locale dello stesso tipo di cluster gestito nella configurazione del connettore. I cluster consentono la raccolta dei dati da più dispositivi con una richiesta.

7

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Si consiglia l'importazione dal connettore per mantenere automaticamente un elenco di dispositivi e cluster dei clienti da HCM-F. È possibile aggiungere manualmente i dispositivi, ma l'integrazione con HCM-F consente di risparmiare tempo.

8

Configurare le impostazioni di caricamento.


 

Questa attività è necessaria solo per il caso TAC.

L'unità eXperience (CXD) del cliente è l'opzione predefinita e l'unica.

9

Avvio del connettore funzionalità

Attività solo Expressway

10

Convalida della configurazione del connettore di manutenzione

Solo attività Expressway. Utilizzare questa procedura per verificare la raccolta dei dati e il trasferimento alla richiesta di servizio.

Registrazione dell'host connettore ECP in Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore ECP.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

Operazioni preliminari

  • È necessario trovarsi nella rete aziendale in cui è stato installato il nodo del connettore servizi quando si esegue la procedura guidata di registrazione. Tale rete richiede l'accesso al connettore e al admin.webex.com cloud. Vedere Preparazione dell'ambiente per i collegamenti agli indirizzi e alle porte pertinenti. Si stanno aprendo le finestre del browser su entrambi i lati per stabilire una connessione più permanente tra di essi.

  • Se il traffico in uscita dei proxy di distribuzione, immettere i dettagli del proxy. Vedere (Opzionale) Configurazione del nodo ECP per l'integrazione proxy.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Fare clic su Aggiungi risorsa.

5

Selezionare Enterprise Compute Platform e fare clic su Next.

La procedura guidata mostra il Servizio di funzionalità di registrazione nella pagina Nodo ECP.

Se non è stata installata e configurata la VM, è possibile scaricare il software da questa pagina. È necessario installare e configurare la VM ECP prima di continuare con questa procedura guidata. (vedere Creazione di una VM per l'host connettore ECP).

6

Immettere un nome di cluster (arbitrario e utilizzato solo da Webex) e l'indirizzo FQDN o IP del nodo ECP, quindi fare clic su Avanti.

  • Se si utilizza un nome di dominio completo, immettere un dominio che il DNS può risolvere. Per essere utilizzabile, un FQDN deve risolvere direttamente all'indirizzo IP. Il nome di dominio completo viene convalidato per escludere qualsiasi errore di digitazione o di configurazione.

  • Se si utilizza un indirizzo IP, immettere lo stesso indirizzo IP interno configurato per il connettore di funzionalità dalla console.

7

Definire una pianificazione di aggiornamento.

Quando viene rilasciato un aggiornamento al software del connettore funzionalità, il nodo attende fino al tempo definito prima di eseguire l'aggiornamento. Per evitare di interrompere il lavoro del centro TAC sui problemi, scegli un giorno e un'ora in cui è improbabile che il centro TAC utilizzi il connettore. Quando è disponibile un aggiornamento, è possibile intervenire su Aggiorna ora o Rinvia (rinvia alla prossima ora pianificata).

8

Selezionare un canale di rilascio e fare clic su Avanti.

Scegliere il canale di rilascio stabile a meno che non si stia lavorando con il team di prova Cisco.

9

Esamina i dettagli del nodo e fai clic su Vai a nodo per registrare il nodo sul cloud Cisco Webex.

Il browser tenta di aprire il nodo in una nuova scheda; aggiungi l'indirizzo IP per il nodo all'elenco utenti autorizzati della tua organizzazione.

10

Esamina la nota relativa all'autorizzazione dell'accesso a questo nodo.

11

Seleziona la casella che consente a Webex di accedere a questo nodo, quindi fai clic su Continua.

Al termine della registrazione, viene visualizzata la finestra Registrazione completa.

12

Torna alla finestra di Control Hub.

13

Fare clic su Visualizza tutto nella pagina Servizi funzionalità.

Il nuovo cluster dovrebbe essere visualizzato nell'elenco dei cluster della piattaforma di calcolo Enterprise. Lo Stato servizio è "Non operativo" perché il nodo deve eseguire da solo l'aggiornamento.

14

Fare clic su Apri elenco nodi.

L'aggiornamento disponibile per il nodo dovrebbe essere visualizzato.

15

Fare clic su Installa ora....

16

Rivedere le note di rilascio e fare clic su Aggiorna ora.

L'aggiornamento può richiedere alcuni minuti. Lo stato del cluster passa a operativo al termine dell'aggiornamento.

Registrazione dell'host connettore Expressway su Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore Expressway.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore Expressway locale.

Operazioni preliminari

  • Disconnettersi da qualsiasi altra connessione a questo Expressway.

  • Se l'ambiente locale proxy il traffico in uscita, immettere i dettagli del server proxy su Applicazioni > Servizi ibridi > Connettore proxy prima di completare la procedura. Per un proxy TLS, aggiungere il certificato CA radice firmato dal certificato del server proxy all'archivio di attendibilità CA su Expressway. Ciò è necessario per il successo della registrazione.

  • Webex rifiuta qualsiasi tentativo di registrazione dall'interfaccia Web Expressway. Registrare Expressway attraverso Control Hub.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Per le nuove iscrizioni, scegliere il primo pulsante di opzione e fare clic su Avanti.

5

Immettere l'indirizzo IP o il nome di dominio completo dell'host connettore.

Webex crea un record di tale Expressway e stabilisce la fiducia.

6

Immettere un nome visualizzato significativo per l'host connettore e fare clic su Avanti.

7

Fare clic sul collegamento per aprire l'interfaccia Web di Expressway.

Questo collegamento utilizza il nome di dominio completo da Control Hub. Assicurarsi che il PC utilizzato per la registrazione possa accedere all'interfaccia Expressway utilizzando tale nome di dominio completo.

8

Accedere all'interfaccia Web Expressway, che apre la pagina Gestione connettore.

9

Decidere come si desidera aggiornare l'elenco di entità attendibili Expressway:

  • Selezionare la casella se si desidera che Webex aggiunga i certificati CA richiesti all'elenco di entità attendibili Expressway.

    Quando ci si registra, i certificati radice per le autorità che hanno firmato i certificati Webex vengono installati automaticamente su Expressway. Questo metodo significa che Expressway deve verificare automaticamente l'attendibilità dei certificati e può impostare la connessione protetta.


     

    Se si cambia idea, è possibile utilizzare la finestra Gestione connettore per rimuovere i certificati radice CA Webex e installare manualmente i certificati radice.

  • Deselezionare la casella se si desidera aggiornare manualmente l'elenco di entità attendibili Expressway. Consultare la Guida in linea di Expressway per la procedura.
10

Fare clic su Registrazione.

Avvia Control Hub. Leggere il testo sullo schermo per verificare che Webex abbia identificato l'Expressway corretto.

11

Fare clic su Consenti per registrare Expressway per i servizi ibridi.

  • Dopo aver eseguito correttamente la registrazione di Expressway, la finestra Servizi ibridi su Expressway mostra i connettori che si scaricano e si installano. Se è disponibile una versione più recente, il connettore di gestione viene aggiornato automaticamente. Quindi, installa qualsiasi altro connettore selezionato per questo host connettore Expressway.

  • I connettori installano le relative pagine di interfaccia sull'host del connettore Expressway. Utilizzare queste nuove pagine per configurare e attivare i connettori. Le nuove pagine sono nella Applicazioni > Servizi ibridi dal menu sull'host del connettore Expressway.

Se la registrazione non riesce e l'ambiente locale indirizza il traffico in uscita, esaminare i prerequisiti di questa procedura.

Configurazione del connettore di manutenzione su ECP

Operazioni preliminari

È necessario registrare il nodo ECP in Cisco Webex prima di poter configurare il connettore servizi.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Accedere all'host connettore e andare a Impostazioni di configurazione.

2

Inserisci un nome per questo connettore.

Scegli un nome significativo per il connettore che ti aiuti a discuterne.

3

Fai clic su Salva.

Configurazione del connettore funzionalità su Expressway

Operazioni preliminari

È necessario registrare Expressway su Cisco Webex prima di poter configurare il connettore servizi.

1

Accedere all'host connettore Expressway e andare a Applicazioni > Servizi ibridi > Gestione connettore.

2

Verificare che il connettore del servizio funzionalità sia elencato, non dovrebbe essere in esecuzione. Non avviarla ancora.

3

Vai a Applicazioni > Servizi ibridi > Funzionalità > Configurazione funzionalità.

4

Inserisci un nome per questo connettore.

Scegliere un nome significativo per l'utente e che rappresenti lo scopo di Expressway.

5

Fai clic su Salva.

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Se si utilizza il servizio funzionalità con Cisco Hosted Collaboration Solution (HCS), si consiglia di importare i dispositivi da HCM-F. Quindi, è possibile evitare di aggiungere manualmente tutti quei clienti, cluster e dispositivi dall'inventario HCM-F.

Se la distribuzione non è un ambiente HCS, è possibile ignorare questa attività.


 

Integrare ogni connettore funzionalità con un inventario HCM-F. Se si dispone di più inventari, sono necessari più connettori.

Operazioni preliminari

Crea un account amministrativo su Hosted Collaboration Mediation Fulfillment (HCM-F) da utilizzare con il Servizio funzionalità. È necessario l'indirizzo di HCM-F e deve essere raggiungibile dall'host Serviceability.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.
2

Fare clic su Nuovo.

3

Selezionare Hosted Collaboration Mediation Fulfillment dal menu a discesa Tipo .

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP dell'interfaccia API northbound (NBI) HCM-F.

6

Immettere il nome utente e la password dell'account amministrativo HCM-F.

7

Scegliere una frequenza di sondaggio, compresa tra 1 e 24 ore.

Questa impostazione regola la frequenza con cui il servizio controlla l'inventario per le modifiche ai dispositivi importati. Si consiglia di utilizzare questo metodo un giorno, a meno che non si apportino frequenti cambiamenti all'inventario.

È possibile scegliere Mai per disabilitare l'importazione da HCM-F. L'impostazione ha effetto quando si salva la pagina. Questa impostazione rimuove dal connettore servizi i dati precedentemente importati da HCM-F.

8

Fare clic su Verifica per verificare che l'account possa autenticarsi con HCM-F.

9

Fare clic su Aggiungi per salvare le modifiche.

Il connettore Manutenzione si connette a HCM-F e inserisce le pagine Clienti, Dispositivi gestiti e Cluster gestiti con copie di sola lettura di tali informazioni.

È possibile fare clic su Aggiorna ora per forzare l'aggiornamento immediato dei dati da HCM-F.

Operazioni successive


 

La pagina Clienti è sempre visibile nell'interfaccia utente del connettore, anche in distribuzioni non HCM-F. La pagina è vuota a meno che non si importino dati da HCM-F.

Creazione di account sui dispositivi gestiti

Configurare un account su ciascun dispositivo in modo che il connettore di funzionalità possa autenticarsi sui dispositivi quando si richiedono i dati.

1

Per i prodotti Cisco Unified Communications Manager, IM and Presence Service, UCCX e altri VOS (Voice Operating System):

  1. Da Cisco Unified CM Administration sul nodo del publisher, andare a Gestione utenti > Impostazioni utente > Gruppo di controllo accessi, fare clic su Aggiungi nuovo, immettere un nome (ad esempio, gruppo connettore servizi), quindi fare clic su Salva.

  2. Dai collegamenti correlati, fare clic su Assegna ruolo a gruppo di controllo accessi, quindi fare clic su Vai. Fare clic su Assign Role to Group (Assegna ruolo al gruppo), scegliere i seguenti ruoli, quindi fare clic su Add Selected (Aggiungi selezionati):

    • Accesso API AXL standard

    • Utenti amministratore CCM standard

    • Sola lettura CCMADMIN standard

    • Funzionalità servizio standard

  3. Configurare un utente dell'applicazione andando a Gestione utenti > Utente applicazione, quindi fare clic su Aggiungi nuovo.

  4. Immettere un nome utente e una password per il nuovo account.

  5. Fare clic su Aggiungi a gruppo di controllo accessi, scegliere il nuovo gruppo di controllo accessi, fare clic su Aggiungi selezionato, quindi fare clic su Salva.

2

Per Cisco TelePresence Video Communication Server o serie Cisco Expressway:

  1. Vai a Utenti > Account amministratore, quindi fare clic su Nuovo.

  2. Nella sezione Configurazione, configurare le seguenti impostazioni:

    • Name: immettere un nome per l'account.

    • Account di emergenza: impostare su No.

    • Livello di accesso: impostare su Read-write.

    • Immettere una Password e immetterla nuovamente in Conferma password.

    • Accesso Web: impostare su Yes.

    • Accesso API: impostare su Yes.

    • Force password reset: impostare su No.

    • Stato: impostare su Abilitato.

  3. In Autorizza, immettere La password corrente (dell'account utilizzato per accedere all'interfaccia Expressway) per autorizzare la creazione di questo account.

  4. Fai clic su Salva.

3

Per elemento bordo Cisco Unified:

  1. Dalla CLI CUBE, configurare un utente con livello di privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Per Cisco BroadWorks Application Server, Profile Server, Messaging Server, piattaforma Xtended Services ed Execution Server:

Utilizzare l'account amministratore di sistema creato quando è stato installato il server.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

Se l'host del connettore è Expressway, aggiungere ciascun publisher e utente di Unified CM separatamente. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.


 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il tipo di Unified CM.

È possibile aggiungere solo un publisher Unified CM.

L'interfaccia genera un nome dispositivo univoco utilizzando il tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Inserire le seguenti informazioni per il publisher di Unified CM:

Proprietà

Valore

Indirizzo

Il nome di dominio completo o l'indirizzo IP del publisher

Ruolo

(Opzionale) I ruoli consentono di differenziare i dispositivi l'uno dall'altro quando si visualizza l'elenco o si organizza un cluster.

modalità di verifica TLS

Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

Il certificato deve contenere l'indirizzo inserito in precedenza come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

Nome utente

Per l'account Unified CM

Password

Per l'account Unified CM

Le credenziali SSH differiscono da quelle dell'utente dell'applicazione

Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare il valore in Yes, quindi immettere le credenziali dell'account SSH.

6

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

7

Fare clic su Aggiungi.

8

Ripetere questa attività per aggiungere altri publisher di Unified CM alla configurazione del connettore servizi.

Ora è possibile creare un cluster gestito per il publisher. Il cluster viene compilato automaticamente con gli abbonati per l'editore. È quindi possibile aggiungere uno qualsiasi degli abbonati dal cluster.


 

Se in precedenza sono stati configurati abbonati Unified CM sul connettore, la pagina Dispositivi gestiti li elenca ancora. Tuttavia, gli allarmi visualizzano un allarme per ogni abbonato. Eliminare le voci del vecchio abbonato, quindi aggiungere nuovamente gli abbonati attraverso il cluster gestito.

Operazioni successive

(Opzionale) Configurazione del connettore di funzionalità con i dispositivi gestiti localmente

Per ottenere i registri dai dispositivi gestiti, specificare prima i dispositivi nel connettore servizi.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente nel caso d'uso TAC. Quindi, il centro TAC può essere di aiuto se il connettore dei servizi non funziona come previsto. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.


 

Quando si aggiungono dispositivi, includere sia il publisher che tutti gli abbonati per ciascun cluster di Unified CM.

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.

 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il Tipo di dispositivo.

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP del dispositivo gestito.

I restanti campi della pagina di configurazione cambiano a seconda del tipo di dispositivo. Passare alla fase rilevante per il dispositivo, come segue:

6

[Dispositivi VOS] Immettere i dettagli del dispositivo VOS:

  1. Selezionare un ruolo per questo dispositivo.

    I ruoli dipendono dal tipo. I ruoli consentono di differenziare i dispositivi l'uno dall'altro durante la visualizzazione dell'elenco o la disposizione di un cluster. Ad esempio, è possibile selezionare il ruolo Publisher per un particolare nodo IM and Presence Service.

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

    Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

  3. Immettere il nome utente e la password dell'account dell'applicazione per questo dispositivo.

  4. Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare le credenziali Do SSH diverse da quelle dell'utente dell'applicazione in Yes, quindi immettere le credenziali dell'account SSH.

  5. Andare alla Fase 11.

7

[Expressway/VCS] Immettere i dettagli di un Expressway o VCS:

  1. Selezionare un ruolo per Expressway, C (Expressway-C) o E (Expressway-E).

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

  3. Inserisci nome utente e password dell'account per questo dispositivo.

  4. Andare alla Fase 11.

8

[CUBE] Inserisci i dettagli di un CUBE:

  1. Selezionare un ruolo per questo CUBE, Attivo o Standby.

  2. Immettere il nome utente e la password dell'account SSH per CUBE.

  3. Andare alla Fase 11.

9

[BroadWorks] Immettere i dettagli di un server BroadWorks:

  1. Immettere il nome utente e la password dell'account BWCLI per il server BroadWorks.

  2. Andare alla Fase 11.

10

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

11

Fare clic su Aggiungi.

12

Ripetere questa attività per aggiungere altri dispositivi alla configurazione del connettore funzionalità.

Operazioni successive

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Se l'host del connettore è Expressway, è possibile creare un cluster e aggiungerlo separatamente a ciascun publisher e abbonato di Unified CM. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati al cluster per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.

2

Crea un cluster per ciascun publisher di Unified CM:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere il tipo di prodotto Unified CM, quindi fare clic su Aggiungi.

  4. Scegliere l'editore.

  5. Fai clic su Salva.

Il connettore controlla l'editore e inserisce un elenco dei suoi abbonati nel cluster.
3

Attiva la casella di controllo per ciascun abbonato per aggiungerla o rimuoverla nei dispositivi gestiti.


 

Per motivi di sicurezza, il connettore non può recuperare le credenziali di accesso per gli abbonati quando controlla l'editore. Quando crea il record per ogni utente, viene automaticamente impostato il nome utente e la password per l'editore. Se gli abbonati dispongono di credenziali di accesso diverse dal publisher, è necessario aggiornare i record degli abbonati.


 

Deselezionando l'abbonato nel cluster, il record viene rimosso automaticamente dalla pagina Dispositivi gestiti.

4

Se necessario, modifica il nome utente e la password predefiniti per ogni abbonato nella pagina Dispositivi gestiti.

5

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurazione del connettore di funzionalità con cluster gestiti localmente

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Non è necessario disporre dispositivi gestiti localmente in cluster.

Se stai importando cluster da HCM-F, la pagina Cluster mostra informazioni di sola lettura su tali cluster.

1

Accedere all'host del connettore e andare a Cluster gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Cluster gestiti.
2

Per ciascun cluster di dispositivi gestiti:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere un tipo di prodotto, quindi fare clic su Aggiungi.

  4. Scegli i dispositivi gestiti da includere in questo cluster.

  5. Fai clic su Salva.

La pagina mostra l'elenco dei cluster, incluso il nuovo cluster.
3

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi

In questo modo è possibile abilitare la registrazione locale e la raccolta dei report dei problemi. Quando queste impostazioni sono attive, i dati vengono conservati localmente sull'host del connettore di servizio. È possibile leggere informazioni sulla gestione di questi dati in Gestione registri locali e Raccolta rapporti sui problemi.
1

Accedere al nodo Serviceability e fare clic su Impostazioni di configurazione.

2

(Opzionale) Impostare Mantieni una copia dei registri raccolti in locale per Consentire e selezionare il numero di file da salvare.

Ciò consente al nodo di conservare le copie locali dei registri raccolti in remoto attraverso di esso.

3

(Opzionale) Modifica Abilita raccolta registro prt endpoint per Consenti e seleziona il numero di file da salvare.

4

(Opzionale) Modifica Limita raccolta registro prt da subnet configurate a True se si desidera limitare le reti che questo connettore può visualizzare per la raccolta dei report dei problemi.

È necessario immettere le subnet che si desidera utilizzare. Utilizzare la virgola per separare più intervalli.

5

Fai clic su Salva.

Configurazione delle impostazioni di caricamento

Per caricare file in un caso, utilizzare "Customer eXperience Drive" (CXD). Questa impostazione è quella predefinita quando si configurano Carica impostazioni per la prima volta.

Se occorre ulteriore assistenza, contattare il Centro assistenza tecnica Cisco.


 

Questa attività è solo per il caso d'uso del centro TAC.

In Cloud-Connected UC, la destinazione è preimpostata. Vedere la scheda tecnica sulla privacy dei servizi di consegna Cisco TAC per informazioni su dove questa funzione elabora e memorizza i dati.

1

Accedere all'host del connettore e andare a Carica impostazioni, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Carica impostazioni.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Carica impostazioni.
2

Per il caso d'uso TAC, verificare che il metodo di autenticazione di caricamento del connettore sia Customer eXperience Drive. Questa impostazione è la selezione predefinita per le nuove installazioni.

3

Fai clic su Salva.

Configura raccolte remote su questo connettore

Il connettore di servizio consente le raccolte remote per impostazione predefinita. È possibile verificare che a TAC sia stata concessa l'autorizzazione a raccogliere i registri dai dispositivi gestiti:

1

Accedere all'host del connettore e andare a Configurazione, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedere e fare clic su Configurazione.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Configurazione.
2

Per il caso d'uso del TAC, modificare Raccogli dati da memorizzare con Richieste di servizio per Consentire.

Questo switch è impostato su Consenti per impostazione predefinita. Se lo si modifica in Deny, non si ricevono più i vantaggi del connettore servizi.

3

Per il caso d'uso di Cloud-Connected UC, assicurarsi che Raccogliere dati per la risoluzione dei problemi CCUC sia Consenti (impostazione predefinita).

4

Fai clic su Salva.

Operazioni successive

Avvio del connettore funzionalità

Avvio del connettore funzionalità

Se l'host connettore è un Expressway, questa attività attiva il connettore funzionalità per abilitare l'invio delle richieste di raccolta dei registri ai dispositivi gestiti. È necessario eseguire questa attività solo una volta, quindi il connettore del servizio è attivo e in attesa di una richiesta.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Fare clic su Connettore servizi.

3

Modificare il campo Attivo in Abilitato.

4

Fai clic su Salva.

Il connettore si avvia e lo stato cambia in In esecuzione nella pagina Gestione connettore.

Operazioni successive

Convalida della configurazione del connettore di manutenzione

Se l'host connettore è un Expressway, questa attività convalida la configurazione del connettore.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Verificare che il connettore di manutenzione sia in funzione senza allarmi.

3

Verifica che gli account dei dispositivi gestiti possano connettersi:

  1. Vai alla pagina Dispositivi gestiti.

  2. Per ciascuno dei dispositivi elencati, fare clic su Visualizza/Modifica.

  3. Nella pagina di configurazione del dispositivo, fare clic su Verifica per verificare l'account rispetto al dispositivo. Dovrebbe essere visualizzato un banner di Successo.

Gestione del servizio funzionalità

Gestisci registri locali

1

Accedere al nodo Manutenzione e fare clic su Registri raccolti.

Questa pagina elenca i registri raccolti da questo nodo di manutenzione. L'elenco mostra da dove proviene il registro (quale dispositivo o cluster gestito), la data e l'ora di raccolta e il servizio che ha richiesto il registro.

2

(Opzionale) Ordinare o filtrare i registri utilizzando i controlli nelle intestazioni delle colonne.

3

Selezionare il registro di interesse e scegliere:

  • L'eliminazione rimuove la copia locale di questo registro. Ciò non incide sulla copia raccolta dal servizio a monte.
  • Download mette una copia del registro raccolto (. file zip) sul computer locale.
  • Analyzer si apre in Collaboration Solutions Analyzer, dove è possibile caricare e analizzare la copia del registro.

Operazioni successive

Al termine dell'analisi o dell'archiviazione dei registri, è necessario eliminarli dal nodo Manutenzione. Ciò riduce l'utilizzo del disco locale, quindi c'è abbastanza spazio di storage per raccogliere i registri futuri.


 

È stato aggiunto un monitor di utilizzo del disco per proteggere il nodo Manutenzione dal diventare troppo pieno. Il monitor genera un allarme quando viene raccolto un registro ma il disco non dispone di spazio sufficiente per conservare una copia. Il monitor è configurato per dare l'allarme se l'utilizzo raggiunge l'80%.

Una volta raggiunta questa soglia, il monitor elimina anche tutti i registri raccolti in precedenza, per assicurarsi che vi sia una capacità sufficiente per memorizzare il registro successivo raccolto da questo nodo.

Raccogliere i report dei problemi

1

Accedere al nodo Serviceability e fare clic su PRT Collector.

Questa pagina elenca i report dei problemi raccolti in precedenza da questo nodo. L'elenco mostra il nome del dispositivo e la data del report del problema. È possibile cercare, ordinare e filtrare i report.
2

Fare clic su Genera per raccogliere un report da un dispositivo specifico. Fornire il nome del dispositivo o l'indirizzo MAC, quindi fare clic su Genera.

Il nome del dispositivo deve corrispondere al valore registrato su Unified CM. Il connettore funzionalità interroga l'elenco dei nodi Unified CM per il nome del dispositivo specificato.

La finestra di dialogo mostra lo stato di avanzamento e un messaggio di conferma. Il nuovo report del problema viene visualizzato nell'elenco.
3

Selezionare il report e scegliere:

  • L'eliminazione rimuove la copia locale del report del problema.
  • Download mette una copia del report del problema (. file zip) sul computer locale.
  • Analyzer di Collaboration Solutions Analyzer, in cui è possibile caricare e analizzare il report del problema.
Cronologia delle modifiche

Cronologia delle modifiche

Tabella 1. Modifiche apportate al presente documento

Data

Cambia

Sezione

Marzo 2024

Aggiunti argomenti per accedere all'interfaccia Web del nodo organizzatore o dell'applicazione.

In Gestisci servizio funzionalità:

  • Nuova attività Accesso all'interfaccia Web del connettore servizi

  • Nuova attività Accesso all'applicazione Serviceability sul nodo host

Settembre 2023

Aggiunta la registrazione locale e la raccolta dei report dei problemi.

  • Nuova attività di distribuzione (opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi.

  • Aggiunto un nuovo capitolo Gestione del servizio funzionalità.

  • Nuova attività Gestisci registri locali.

  • Nuova attività Raccogliere i report dei problemi.

Aprile 2022

È stata modificata la modalità di aggiunta di publisher e abbonati Unified su un host connettore ECP.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

Novembre 2021

Ora è possibile utilizzare il connettore funzionalità per raccogliere i registri dalla distribuzione Cloud-Connected UC. Questa funzionalità consente di raccogliere i registri per i cluster di Unified CM anziché TAC.

Per tutto il

Settembre 2021

Rimosse le menzioni dell'opzione di caricamento Centrale servizio clienti obsoleta.

Configurazione delle impostazioni di caricamento

Marzo 2021

Ora è possibile raccogliere i registri dai nodi BroadWorks XSP.

Per tutto il

Dicembre 2020

Aggiunte informazioni sull'uso di un nodo ECP per il connettore funzionalità.

Per tutto il

Sono stati chiariti i requisiti di connettività per la registrazione dell'host connettore Expressway.

Registrazione dell'host connettore Expressway su Cisco Webex

Settembre 2020

L'uso dell'account Cisco con Connettore servizi è obsoleto. Solo CXD supportato ora.

Per tutto il

Novembre 2017

Pubblicazione iniziale

Panoramica sul connettore servizi

Panoramica sul connettore servizi

È possibile semplificare la raccolta dei registri con il servizio funzionalità Webex. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni.

Questa funzionalità utilizza il connettore funzionalità distribuito in locale. Il connettore funzionalità viene eseguito su un host dedicato nella rete ('host connettore'). È possibile installare il connettore su uno dei seguenti componenti:

  • Piattaforma di calcolo Enterprise (ECP): consigliata

    ECP utilizza contenitori Docker per isolare, proteggere e gestire i propri servizi. L'host e l'applicazione Serviceability Connector vengono installati dal cloud. Non è necessario eseguire l'aggiornamento manuale per rimanere aggiornati e sicuri.


     

    Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

  • Cisco Expressway

È possibile utilizzare il connettore Servicability per i seguenti scopi:

  • Recupero automatizzato dei registri e delle informazioni di sistema per le richieste di assistenza

  • Raccolta registri dei cluster Unified CM in una distribuzione Cloud-Connected UC

È possibile utilizzare lo stesso connettore servizi per entrambi i casi d'uso.

Utilizzo in casi di richiesta di assistenza

È possibile utilizzare il servizio Webex Serviceability per aiutare il personale dell'assistenza tecnica Cisco nella diagnosi dei problemi con l'infrastruttura. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni in un caso SR. Il servizio attiva anche l'analisi rispetto alle firme diagnostiche in modo che il centro TAC possa individuare i problemi e risolvere i casi più rapidamente.

Quando si apre un caso con TAC, i tecnici TAC possono recuperare i registri pertinenti mentre eseguono la diagnosi del problema. Possiamo raccogliere i registri necessari senza tornare ogni volta. L'ingegnere invia le richieste al connettore funzionalità. Il connettore raccoglie le informazioni e le trasferisce in modo sicuro all'unità eXperience (CXD) del cliente. Il sistema quindi aggiunge le informazioni alla vostra SR.

Quando disponiamo delle informazioni, possiamo utilizzare Collaboration Solution Analyzer e il relativo database di firme diagnostiche. Il sistema analizza automaticamente i registri, identifica i problemi noti e consiglia correzioni o soluzioni note.

Distribuisci e gestisci i connettori di funzionalità tramite Control Hub come altri servizi ibridi, come il servizio di calendario ibrido e il servizio di chiamata ibrido. È possibile utilizzarlo insieme ad altri servizi ibridi, ma non sono richiesti.

Se la propria organizzazione è già configurata in Control Hub, è possibile abilitare il servizio attraverso l'account amministratore dell'organizzazione esistente.

In questa distribuzione, il connettore di manutenzione è sempre disponibile, in modo che il centro TAC possa raccogliere dati quando necessario. Ma, non ha un carico costante nel tempo. Gli ingegneri del TAC avviano manualmente la raccolta dei dati. Negoziano un periodo di tempo adeguato per la raccolta al fine di minimizzare l'impatto su altri servizi forniti dalla stessa infrastruttura.

Come funziona

  1. Collabori con Cisco TAC per distribuire il servizio di funzionalità. Vedere Architettura di distribuzione per il caso TAC.

  2. È possibile aprire un caso per avvisare il centro TAC di un problema con uno dei dispositivi Cisco.

  3. Il rappresentante TAC utilizza l'interfaccia Web Collaborations Solution Analyzer (CSA) per richiedere al connettore funzionalità di raccogliere dati dai dispositivi pertinenti.

  4. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  5. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente. CXD quindi associa i dati alla vostra richiesta di servizio.

  6. Il sistema analizza i dati in base al database TAC di oltre 1000 firme diagnostiche.

  7. Il rappresentante del TAC esamina i risultati, controllando se necessario i registri originali.

Architettura di distribuzione per caso TAC

Distribuzione con connettore di servizio su Expressway

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Attualmente il servizio funziona con i seguenti dispositivi:

  • Realizzazione mediazione collaborazione ospitata (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM e Presence Service

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento bordo Cisco Unified (CUBE)

  • Server applicazioni Cisco BroadWorks (AS)

  • Server di profilo Cisco BroadWorks (PS)

  • Server di messaggistica Cisco BroadWorks (UMS)

  • Server di esecuzione Cisco BroadWorks (XS)

  • Piattaforma di servizi Xtended (XSP) Cisco Broadworks

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Centro assistenza tecnica

Contiene:

  • Rappresentante TAC che utilizza CSA per comunicare con i connettori dei servizi tramite il cloud Webex.

  • Sistema di gestione dei casi TAC con i registri del caso e associati raccolti dal connettore di manutenzione e caricati sull'unità eXperience del cliente.

Uso in distribuzioni Cloud-Connected UC

È possibile utilizzare il servizio funzionalità tramite Control Hub per monitorare i cluster Unified CM in una distribuzione Cloud-Connected UC.

Come funziona

  1. È possibile distribuire un'istanza del connettore funzionalità per i cluster Unified CM.

  2. Per risolvere un problema di segnalazione chiamata di Unified CM, attiva una richiesta di raccolta dati in Control Hub.

  3. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  4. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente.

Architettura di distribuzione per Cloud-Connected UC

Distribuzione con connettore di servizio

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, il servizio funziona con i seguenti dispositivi:

  • Cisco Unified Communications Manager

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Persone e ruoli

Account richiesti per il Servizio funzionalità

Il diagramma mostra gli account necessari per fornire il Servizio funzionalità. Molti di questi account non sono per gli utenti. Il connettore funzionalità richiede l'autorizzazione per recuperare i dati da diversi dispositivi.

Nelle tabelle seguenti vengono elencati le persone e gli account e i rispettivi ruoli nell'implementazione e nell'utilizzo del servizio:

Tabella 1. Persone e ruoli

Persona / Dispositivo

Ruoli nella fornitura del Servizio funzionalità

L'amministratore di rete

  • (Una volta) Configurare il proxy HTTP, se richiesto

  • (Una volta) Aprire le porte del firewall richieste per consentire l'accesso HTTPS dall'host del connettore (ECP o Expressway) all'unità eXperience del cliente.

Rappresentanti del centro di assistenza tecnica Cisco

Solo per il caso d'uso del TAC.

  • (In corso) Avvia richieste, se necessario, di dati dai dispositivi gestiti

  • (In corso) Analisi dei dati del log, se necessario, verso la risoluzione del caso (al di fuori dell'ambito di applicazione del presente documento)

L'amministratore dei dispositivi gestiti, come Unified CM, IM & Presence Service e BW Application Server

  • (Una volta) Creare account su tutti i dispositivi monitorati, in modo che il servizio possa connettersi in modo sicuro a loro e recuperare i dati.

Amministratore dell'host Connector

  • (Una volta) Preparazione di ECP o Expressway per i servizi ibridi

  • (Periodicamente) Configurare il connettore di funzionalità con indirizzi e credenziali del dispositivo gestiti

  • (Una volta) Avviare il connettore e autorizzarlo a raccogliere i dati.

"Amministratore organizzazione"

Questo account può essere l'amministratore dell'host Connector o l'amministratore di rete o un partner Cisco. Tale persona utilizza questo account per accedere a Control Hub e gestire la configurazione cloud della tua organizzazione.

  • (Una volta) Creare l'organizzazione e l'account in Cisco Webex (se non è già stato fatto)

  • (Una volta) Registrare l'host del connettore su Cisco Collaboration Cloud

  • (Una volta) Eseguire l'onboarding del connettore funzionalità all'host connettore

Connettore servizi

  • Dispositivi gestiti dall'accesso che utilizzano account API o SSH preconfigurati

  • Accedere a CXD per salvare i dati diagnostici nella richiesta di servizio associata (non sono necessarie credenziali sull'host connettore)

Tabella 2. Account e ambito richiesti per ciascuno

Tipo di account

Ambito / privilegi specifici

Note

Amministratore host connettore Cisco

Livello di accesso = Lettura-scrittura

Accesso API = Sì (solo Expressway)

Accesso Web = Sì (solo Expressway)

Questo account sull'host connettore legge la configurazione del connettore funzionalità.

Account API e SSH dei dispositivi gestiti (tutte le righe seguenti)

Invia chiamate API al dispositivo gestito o esegui comandi SSH su di esso. Ad esempio, per raccogliere i registri.

Questi account risiedono sui dispositivi gestiti. È possibile immettere le relative credenziali nella configurazione del connettore funzionalità nell'host connettore.

Account API per API HCM-F

Leggi

Questo account esegue l'autenticazione del connettore quando controlla HCM-F per informazioni su clienti, relativi cluster e dispositivi e credenziali per accedervi.

Utente dell'applicazione per prodotti VOS (Voice Operating System)

  • Accesso API AXL standard

  • Utenti amministratore CCM standard

  • Sola lettura CCMADMIN standard

  • Manutenzione standard

I prodotti VOS includono Unified CM, IM and Presence e UCCX.

Se l'account SSH è diverso dall'account utente dell'applicazione, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Utente SSH per prodotti VOS (Voice Operating System)

Se l'account utente dell'applicazione è diverso dall'account SSH, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Amministratore di Cisco Expressway o VCS

Livello di accesso = Lettura-scrittura

Accesso API = Sì

Accesso Web = Sì

Solo per caso d'uso TAC.

Questo account per VCS o Expressway gestiti, anziché per l'host connettore.

account utente CUBE SSH

Livello Privilegio 15

Solo per caso d'uso TAC.

Account utente CLI BroadWorks

Solo per caso d'uso TAC.

Assicurarsi che l'account CLI disponga dei privilegi per eseguire i comandi sul dispositivo BroadWorks gestito, ovvero Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimento dati

Tabella 3. Riepilogo trasferimento dati

Operazione dati

Meccanismo di trasporto

Account utilizzato

Leggi dati da dispositivi gestiti

HTTPS

Accesso API o account SSH sul dispositivo gestito

Scrivi al sistema di gestione dei casi

HTTPS

Numero richiesta di servizio e token univoco associato

Quando viene immesso un comando, Webex invia la richiesta al connettore servizi, che agisce su di esso per raccogliere i dati richiesti.


 

Questa richiesta non contiene dati direttamente identificabili sul dispositivo gestito. Ha un ID dispositivo o un ID cluster, in modo da sapere da quali dispositivi ottenere i dati. Il connettore funzionalità traduce questo ID dispositivo/cluster. L'ID non può identificare la tua infrastruttura da solo. Inoltre, la connessione tra il cloud e il connettore utilizza il trasporto HTTPS.

Il connettore funzionalità traduce la richiesta come segue:

  • Trova i dispositivi per il dispositivo/ID cluster nell'elenco dei dispositivi e cluster gestiti e ottiene gli indirizzi.

  • Ricrea la richiesta e i parametri come chiamate API o SSH agli indirizzi, utilizzando l'API o il comando appropriati per i dispositivi.

  • Per autorizzare i comandi, il connettore utilizza le credenziali del dispositivo preconfigurate per i dispositivi di destinazione.

Il connettore memorizza temporaneamente i file di dati risultanti sull'host del connettore (Expressway o ECP).

Il connettore esegue il chunks del file temporaneo, crittografa i chunks e li trasmette su HTTPS all'unità eXperience del cliente. Se la richiesta proviene da TAC, il file file TAC riassembla i dati del registro e li memorizza in base alla richiesta di servizio.

Il connettore funzionalità scrive i seguenti dati sulla transazione nella cronologia dei comandi sull'host connettore:

  • Identificatori univoci per il comando emesso e l'emittente del comando. È possibile risalire l'ID dell'emittente alla persona che ha emesso il comando, ma non sull'host del connettore.

  • Il comando e i parametri emessi (non i dati risultanti).

  • L'alias generato dal connettore dei dispositivi a cui è stato emesso il comando (non l'indirizzo o il nome host).

  • Lo stato del comando richiesto (successo/errore).

Caso TAC

I rappresentanti TAC utilizzano i propri account per accedere a Collaboration Solutions Analyzer (CSA), un'applicazione Web che interagisce con Cisco Webex per comunicare le richieste al connettore servizi.

In CSA, la persona del centro TAC seleziona un particolare connettore di funzionalità tra quelli presenti nell'organizzazione, quindi analizza il comando con quanto segue:

  • L'ID del caso TAC in cui memorizzare i registri (numero richiesta di servizio).

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    CSA determina il tipo di dispositivo dal connettore funzionalità ed è consapevole delle funzionalità di ciascun tipo di dispositivo gestito. Ad esempio, è noto che per raccogliere i registri di servizio da Unified CM, l'utente TAC deve fornire data/ora di inizio e fine.

Caso UC connesso al cloud

In LogAdvisor, l'amministratore seleziona un particolare connettore di funzionalità tra quelli presenti nella propria organizzazione, quindi analizza il comando con quanto segue:

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    LogAdvisor richiede i parametri appropriati.

Sicurezza

Dispositivi gestiti:

  • È possibile tenere i dati a riposo sui dispositivi gestiti al sicuro utilizzando le misure disponibili su tali dispositivi e le proprie politiche.

  • È possibile creare e gestire gli account di accesso API o SSH su tali dispositivi. È possibile immettere le credenziali sull'host del connettore; il personale Cisco e terze parti non devono e non possono accedere a tali credenziali.

  • Gli account potrebbero non avere bisogno dei privilegi amministrativi completi, ma dell'autorizzazione per le tipiche API di registrazione (vedere Persone e ruoli). Il Servizio funzionalità utilizza le autorizzazioni minime richieste per recuperare le informazioni sul registro.

Host connettore:

  • Management Connector crea una connessione TLS con Webex quando si registra per la prima volta l'host connettore (ECP o Expressway). A tale scopo, Management Connector deve verificare l'attendibilità dei certificati presentati da Webex. È possibile scegliere di gestire l'elenco di entità attendibili dell'organizzatore o consentire all'organizzatore di scaricare e installare l'elenco di entità attendibili radice richiesto da Cisco.

  • Il connettore di gestione mantiene una connessione a Webex, per la segnalazione e gli allarmi. Il connettore funzionalità utilizza una connessione permanente simile per ricevere le richieste di funzionalità.

  • Solo gli amministratori devono accedere all'organizzatore per configurare il connettore servizi. Il personale Cisco non deve accedere all'organizzatore.

Connettore servizi (su host connettore):

  • Consente di connettere HTTPS o SSH ai dispositivi gestiti per eseguire i comandi API.

  • È possibile configurare il connettore servizi per richiedere e verificare i certificati del server dai dispositivi gestiti.

  • Consente di effettuare connessioni HTTPS in uscita allo storage del sistema di gestione dei casi Cisco TAC.

  • Non registra alcuna informazione di identificazione personale (PII, Personally Identifiable Information).


     

    Il connettore stesso non registra alcuna PII. Tuttavia, il connettore non controlla o pulisce i dati che trasferisce dai dispositivi gestiti.

  • Non memorizza in modo permanente i dati diagnostici.

  • Conserva un record delle transazioni effettuate nella cronologia dei comandi del connettore (Applicazioni > Servizi ibridi > Funzionalità > Cronologia comandi). I record non identificano direttamente nessuno dei dispositivi.

  • Memorizza solo gli indirizzi dei dispositivi e le credenziali sui relativi account API nell'archivio di configurazione del connettore.

  • Crittografa i dati per il trasferimento all'unità di eXloopence del cliente utilizzando una chiave AES a 128 bit generata dinamicamente.

Delega:

  • Se si utilizza un proxy per accedere a Internet, il connettore funzionalità richiede le credenziali per utilizzare il proxy. L'host connettore supporta l'autenticazione di base.

  • Se si distribuisce un dispositivo di ispezione TLS, deve presentare un certificato attendibile dall'host del connettore. Potrebbe essere necessario aggiungere un certificato CA all'elenco entità attendibili dell'organizzatore.

Firewall:

  • Aprire la porta TCP 443 in uscita dall'host del connettore a un numero di URL del servizio Cisco. Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37/).

  • Aprire le porte richieste nelle reti protette che contengono i dispositivi gestiti. Vedere Porte connettore servizi che elenca le porte richieste dai dispositivi gestiti. Ad esempio, aprire TCP 443 nel DMZ per raccogliere i registri attraverso l'indirizzo rivolto verso l'interno di Expressway-E.

  • Non aprire porte aggiuntive in ingresso all'host connettore.

Webex:

  • Non effettua chiamate in entrata non richieste ai tuoi dispositivi locali. Il Connettore di gestione sull'host del connettore persiste la connessione TLS.

  • Tutto il traffico tra l'host connettore e Webex è HTTPS o socket Web sicuri.

Centro assistenza tecnica:

Quando si abilita il Servizio funzionalità per il caso d'uso TAC:

  • Ha sviluppato strumenti e protocolli di archiviazione dati completi e sicuri per proteggere i dati dei dispositivi del cliente.

  • I dipendenti sono vincolati dal Codice di condotta aziendale per non condividere inutilmente i dati dei clienti.

  • Memorizza i dati diagnostici in forma crittografata nel sistema TAC di gestione dei casi.

  • Solo il personale che sta lavorando alla risoluzione del Suo caso potrà accedere a tali dati.

  • È possibile accedere ai propri casi e vedere quali dati sono stati raccolti.

Connessioni funzionalità

Connessioni funzionalità

Porte connettore servizi


 

Questa tabella include le porte utilizzate tra il connettore di manutenzione e i dispositivi gestiti. Se sono presenti firewall che proteggono i dispositivi gestiti, aprire le porte elencate verso tali dispositivi. I firewall interni non sono necessari per una corretta installazione e non sono riportati nella figura precedente.

Scopo

Src. IP

Src. Porte

Protocol

Ora legale IP

Ora legale Porte

Registrazione HTTPS persistente

Host VMware

30000-35999

TLS

Organizzatori Webex

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Caricamento dati registro

Host VMware

30000-35999

TLS

Datastore SR TAC di Cisco

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Richieste API a HCM-F

Host VMware

30000-35999

TLS

Interfaccia HCM-F Northbound (NBI)

8443

AXL (strato amministrativo XML) per la raccolta dei registri

Host VMware

30000-35999

TLS

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

8443

Accesso SSH

Host VMware

30000-35999

TCP

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

CUBE

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

Server BroadWorks (AS, PS, UMS, XS, XSP)

22

Raccolta registri

Host VMware

30000-35999

TLS

ECP o Expressway o VCS

443

Raccolta registri

Host VMware

30000-35999

TLS

DMZ Expressway-E (o VCS Expressway)

443

Preparazione dell'ambiente

Requisiti per il connettore di funzionalità

Tabella 1. Integrazioni di prodotti supportate

Server locali

Versione

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) e versioni successive

Cisco Unified Communications Manager

10.x e versioni successive

Servizio Cisco Unified Communications Manager IM and Presence

10.x e versioni successive

Cisco Unified Border Element

15.x e versioni successive

Cisco TelePresence Video Communication Server o serie Cisco Expressway

X8.9 e versioni successive

Cisco Unified Contact Center Express (UCCX)

10.x e versioni successive

Server applicazioni Cisco BroadWorks (AS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di profilo Cisco BroadWorks (PS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di messaggistica Cisco BroadWorks (UMS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di esecuzione Cisco BroadWorks (XS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Piattaforma di servizi Xtended (XSP) Cisco BroadWorks

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.


 

Unified CM è l'unico server che è possibile monitorare nel caso Cloud-Connected UC.

Tabella 2. Dettagli host connettore

Requisiti

Versione

Piattaforma di elaborazione Enterprise (ECP)

Utilizzare il client VMware vSphere 6.0 o versioni successive per ospitare la VM ECP.

Distribuire ECP su una macchina virtuale dedicata di entrambe le specifiche:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

È possibile scaricare l'immagine del software da https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se non si installa e non si configura prima la VM, la procedura guidata di registrazione richiede di eseguire questa operazione.


 

Scaricare sempre una copia aggiornata del file OVA per installare o reinstallare il connettore di manutenzione VM. Un file OVA obsoleto può causare problemi.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

Host connettore Cisco Expressway

Se si ospita il connettore su Expressway, utilizzare un Expressway virtuale. Fornire alla macchina virtuale risorse sufficienti per supportare almeno Medium Expressway. Non utilizzare Small Expressway. Consultare la Cisco Expressway sulla Guida all'installazione delle macchine virtuali all'indirizzo https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

È possibile scaricare gratuitamente l'immagine del software da https://software.cisco.com/download/home/286255326/type/280886992.

Si consiglia l'ultima versione rilasciata di Expressway ai fini dell'host del connettore. Per ulteriori informazioni, vedere il supporto dell'host connettore Expressway per i servizi ibridi Cisco Webex.


 

Per Cloud-Connect UC, è possibile distribuire il connettore funzionalità su Expressway. Tuttavia, non è possibile monitorare Expressway attraverso il connettore.

Completa prerequisiti dispositivo gestito

I dispositivi elencati qui non sono prerequisiti per il Servizio funzionalità. Queste operazioni di configurazione sono necessarie solo se si desidera che il connettore servizi gestisca questi dispositivi.
1

Assicurarsi che questi servizi siano in esecuzione per consentire al connettore di gestire i prodotti VOS (Voice Operating System) come Unified CM, IM e Presence Service e UCCX:

  • SOAP - API di raccolta registri

  • SOAP - API di monitoraggio delle prestazioni

  • SOAP - API di servizio in tempo reale

  • SOAP - Servizio database portale di diagnostica

  • Servizio Web Cisco AXL

Questi servizi sono abilitati per impostazione predefinita. Se è stata interrotta una di queste opzioni, riavviare i servizi utilizzando Cisco Unified Serviceability.

2

Effettuare queste configurazioni per consentire al connettore servizi di gestire CUBE:


 

Non è necessario eseguire questa operazione per il caso Cloud-Connected UC.

Completamento dei prerequisiti dell'host connettore ECP

Completare queste attività prima di distribuire il servizio di funzionalità:

Operazioni preliminari

Se si sceglie di utilizzare l'ECP per l'host connettore, è necessario distribuire il connettore funzionalità su un'ECP dedicata.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi per accedere alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Creare una VM per il nuovo nodo ECP. Vedere Creazione di una VM per l'host connettore ECP.

3

Aprire le porte richieste sul firewall. Vedere Connessioni servizi e Porte connettore servizi.

Il connettore funzionalità su ECP utilizza la porta 8443 in uscita verso il cloud Cisco Webex. Vedere https://help.webex.com/article/WBX000028782/ per dettagli sui domini cloud richiesti da ECP. Il connettore funzionalità consente anche le connessioni in uscita elencate in https://help.webex.com/article/xbcr37/.

4

Se la propria distribuzione utilizza un proxy per accedere a Internet, ottenere l'indirizzo e la porta del proxy. Se il proxy utilizza l'autenticazione di base, sono necessarie anche tali credenziali.


 

Se l'organizzazione utilizza un proxy TLS, il nodo ECP deve fidarsi del proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità del nodo. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

5

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È necessario disporre dell'autorizzazione per la modifica dell'elenco entità attendibili.

Creazione di una VM per l'host connettore ECP

Creare una VM per il nodo ECP.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Scaricare il file OVA da https://binaries.webex.com/serabecpaws/serab_ecp.ova al computer locale.

2

Scegli Azioni > Distribuisci modello OVF in VMware vCenter.

3

Nella pagina Seleziona modello, scegli File locale, seleziona il serab_ecp.ova, e fare clic su Avanti.

4

Nella pagina Seleziona nome e posizione, immettere un nome per la VM, ad esempio, Webex-Serviceability-Connector-1.

5

Selezionare il centro dati o la cartella per ospitare la VM e fare clic su Avanti.

6

(Opzionale) Potrebbe essere necessario selezionare una risorsa, ad esempio un organizzatore, che la VM può utilizzare e fare clic su Avanti.

Il programma di installazione della VM esegue un controllo di convalida e visualizza i dettagli del modello.
7

Rivedere i dettagli del modello ed apportare le modifiche necessarie, quindi fare clic su Avanti.

8

Scegliere la configurazione da utilizzare per la VM e fare clic su Next (Avanti).

Si consiglia l'opzione più grande con 4 CPU, 8GB RAM e 20GB HDD. Se disponi di risorse limitate, puoi scegliere l'opzione più piccola.

9

Nella pagina Seleziona storage, scegliere le seguenti impostazioni:

Proprietà VM

Valore

Seleziona formato disco virtuale

Disposizione spessa pigra azzerata

Policy di storage VM

Impostazione predefinita datastore

10

Nella pagina Seleziona reti, scegliere la rete di destinazione per la VM e fare clic su Avanti.


 

Il connettore deve effettuare connessioni in uscita a Webex. Per queste connessioni, la VM richiede un indirizzo IPv4 statico.

11

Nella pagina Personalizza modello, modificare le proprietà di rete per la VM come segue:

Proprietà VM

Raccomandazione

Nome host

Inserisci il nome host (nome host e dominio) o un nome host di singola parola per il nodo.

Non utilizzare i maiuscoli nel nome host o nel nome di dominio completo.

FQDN massimo 64 caratteri.

Dominio

obbligatorio. Deve essere valido e risolvibile.

Non usare i capitali.

Indirizzo IP

Indirizzo IPv4 statico. DHCP non è supportato.

Maschera

Utilizzare la notazione punto-decimale, ad esempio, 255.255.255.0

Porta

L'indirizzo IP del gateway di rete per questa VM.

Server DNS

Elenco separato da virgole di un massimo di quattro server DNS, accessibili da questa rete.

Server NTP

Elenco separato da virgole dei server NTP, accessibile da questa rete.

Il connettore funzionalità deve essere sincronizzato in base all'ora.

12

Fai clic su Avanti.

La pagina Pronto per il completamento visualizza i dettagli del modello OVF.
13

Rivedere la configurazione e fare clic su Fine.

La VM si installa e viene visualizzata nell'elenco delle VM.
14

Accendere la nuova VM.

Il software ECP viene installato come guest sull'host VM. Aspettatevi un ritardo di alcuni minuti mentre i container iniziano sul nodo.

Operazioni successive

Se il traffico in uscita dei proxy del sito, integrare il nodo ECP con il proxy.


 

Dopo aver configurato le impostazioni di rete e aver raggiunto il nodo, è possibile accedervi tramite shell protetta (SSH).

(Opzionale) Configurazione del nodo ECP per l'integrazione proxy

Se il traffico in uscita dei proxy di distribuzione, utilizzare questa procedura per specificare il tipo di proxy da integrare con il nodo ECP. Per un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per effettuare le seguenti operazioni:

  • Caricare e installare il certificato radice.

  • Controllare la connessione proxy.

  • Risoluzione dei problemi.

1

Andare all'interfaccia Web del connettore servizi all'indirizzo https://<IP or FQDN>:443/setup ed eseguire l'accesso.

2

Vai su Trust Store & Proxy, quindi scegli un'opzione:

  • Nessun proxy: opzione predefinita prima dell'integrazione di un proxy. Non richiede alcun aggiornamento del certificato.
  • Proxy non ispezionato trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico e non richiedono modifiche per lavorare con un proxy non ispezionato. Questa opzione non richiede alcun aggiornamento del certificato.
  • Proxy con controllo trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria su ECP. Tuttavia, i nodi ECP necessitano di un certificato radice per garantire l'attendibilità del proxy. Solitamente, il reparto IT utilizza i proxy di ispezione per applicare le politiche sull'autorizzazione delle visite ai siti web e per consentire tipi di contenuto. Questo tipo di proxy decrittografa tutto il traffico (anche https).
  • Proxy esplicito: con il proxy esplicito, indicare al client (nodi ECP) quale server proxy utilizzare. Questa opzione supporta diversi tipi di autenticazione. Una volta scelta questa opzione, immettere le seguenti informazioni:
    1. IP/FQDN proxy: indirizzo per raggiungere la macchina proxy.

    2. Porta proxy: un numero di porta utilizzato dal proxy per ascoltare il traffico proxy.

    3. Protocollo proxy: scegliere http (ECP tunnel il traffico https attraverso il proxy http) o https (il traffico dal nodo ECP al proxy utilizza il protocollo https). Scegliere un'opzione in base a quanto supportato dal server proxy.

    4. Scegli tra i seguenti tipi di autenticazione, a seconda dell'ambiente proxy:

      Opzione

      Utilizzo

      Nessuno

      Scegliere per proxy espliciti HTTP o HTTPS in cui non è presente alcun metodo di autenticazione.

      Base

      Disponibile per proxy espliciti HTTP o HTTPS

      Utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64.

      Digest (digest)

      Disponibile solo per proxy espliciti HTTPS

      Utilizzato per confermare l'account prima di inviare informazioni sensibili. Questo tipo applica una funzione hash sul nome utente e la password prima di inviarla sulla rete.

3

Per un controllo trasparente o un proxy esplicito, fare clic su Carica un certificato principale o un certificato dell'entità finale. Quindi, scegliere il certificato radice per il proxy di ispezione esplicito o trasparente.

Il client carica il certificato ma non lo installa ancora. Il nodo installa il certificato dopo il successivo riavvio. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli. Fare clic su Elimina se si desidera ricaricare il file.

4

Per un controllo trasparente o un proxy esplicito, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo ECP e il proxy.

Se il test di connessione non riesce, viene visualizzato un messaggio di errore con il motivo e come correggere il problema.

5

Per un proxy esplicito, dopo i test pass di connessione, selezionare Indirizza tutte le richieste https della porta 443/444 da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto.

6

Fare clic su Installa tutti i certificati nel Trust Store (viene visualizzato ogni volta che l'impostazione del proxy aggiunge un certificato radice) o Riavvia (viene visualizzato se l'impostazione non aggiunge un certificato radice). Leggere il prompt e fare clic su Installa se si è pronti.

Il nodo si riavvia entro pochi minuti.

7

Dopo il riavvio del nodo, eseguire di nuovo l'accesso, se necessario, e aprire la pagina Panoramica. Rivedere i controlli di connettività per assicurarsi che siano tutti in stato verde.

Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che il proxy blocca alcuni domini cloud elencati nelle istruzioni di installazione.

Completamento dei prerequisiti dell'host connettore Expressway

Utilizzare questa lista di controllo per preparare un Expressway per l'hosting dei connettori, prima di registrarlo in Webex.

Operazioni preliminari

Se si sceglie di utilizzare Expressway per ospitare il connettore funzionalità, è necessario utilizzare un Expressway dedicato per l'organizzatore.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi prima di registrare qualsiasi Expressway e utilizza queste credenziali quando accedi alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Seguire questi requisiti per l'host del connettore Expressway-C.

  • Installare la versione minima del software Expressway supportata. Per ulteriori informazioni, vedere la dichiarazione di supporto versione.
  • Installare il file OVA Expressway virtuale in conformità alla Guida all'installazione delle macchine virtuali Cisco Expressway. È quindi possibile accedere all'interfaccia utente selezionando il relativo indirizzo IP.


     
    • La procedura di installazione guidata di Expressway richiede di modificare la radice predefinita e le password di amministrazione. Utilizzare password diverse e complesse per questi account.

    • Il numero di serie di un Expressway virtuale si basa sull'indirizzo MAC della VM. Viene utilizzato il numero di serie per identificare gli Expressway registrati sul cloud Cisco Webex. Non modificare l'indirizzo MAC della VM Expressway quando si utilizzano gli strumenti VMware o si rischia di perdere il servizio.

  • Non è necessaria una chiave di rilascio o una chiave della serie Expressway o qualsiasi altra licenza per utilizzare Expressway-C virtuale per i servizi ibridi. Potrebbe essere visualizzato un allarme sulla chiave di rilascio. È possibile confermarlo per rimuoverlo dall'interfaccia.
  • Sebbene la maggior parte delle applicazioni Expressway richieda SIP o H.232, non è necessario abilitare i servizi SIP o H.323 su questo Expressway. Sono disabilitati per impostazione predefinita sulle nuove installazioni. Lasciarli disabilitati. Se viene visualizzato un avviso di errore di configurazione, è possibile eliminarlo in modo sicuro.
3

Se è la prima volta che si esegue Expressway, viene visualizzata una procedura di installazione guidata iniziale che consente di configurarla per i servizi ibridi. Se in precedenza è stata saltata la procedura guidata, è possibile eseguirla da Stato > pagina Panoramica .

  1. Selezionare serie Expressway.

  2. Selezionare Expressway-C.

  3. Selezionare Servizi ibridi Cisco Webex.

    Selezionando questo servizio si verifica che non sia necessaria una chiave di rilascio.

    Non selezionare altri servizi. Il connettore funzionalità richiede un Expressway dedicato.

  4. Fare clic su Continua.

    La procedura guidata non visualizza la pagina delle licenze, come per altri tipi di distribuzione Expressway. Questo Expressway non richiede chiavi o licenze per l'hosting di connettori. (La procedura guidata passa alla pagina di revisione della configurazione).
  5. Esaminare la configurazione Expressway (IP, DNS, NTP) e riconfigurare se necessario.

    L'utente avrebbe inserito questi dettagli e modificato le password pertinenti quando ha installato Expressway virtuale.

  6. Fai clic su Fine.

4

Se ancora non è stata selezionata, verificare la seguente configurazione dell'host del connettore Expressway-C. Controlli normalmente durante l'installazione. È inoltre possibile confermare la configurazione quando si utilizza la procedura guidata di configurazione del servizio.

  • Configurazione IP di base (Sistema > Interfacce di rete > IP)
  • Nome del sistema (Sistema > Impostazioni di amministrazione)
  • Impostazioni DNS (Sistema > DNS) in particolare il nome host di sistema e il dominio, poiché queste proprietà costituiscono il nome di dominio completo di cui è necessario registrare Expressway in Cisco Webex.
  • Impostazioni NTP (Sistema > Ora)

     

    Sincronizzare Expressway con un server NTP. Utilizzare lo stesso server NTP dell'host della VM.

  • Password desiderata per l'account amministratore (Utenti > Account amministratore, fare clic su Amministrazione utente quindi Modifica password collegamento)
  • Password desiderata per l'account root, che deve essere diversa dalla password dell'account di amministrazione. Accedere a CLI come root ed eseguire il comando passwd.

 

Gli host del connettore Expressway-C non supportano distribuzioni NIC doppie.

Expressway è ora pronto per la registrazione in Cisco Webex. Le operazioni restanti in questa attività riguardano le condizioni di rete e gli elementi da conoscere prima di tentare di registrare Expressway.
5

Se ancora non è stato fatto, aprire le porte richieste sul firewall.

6

Ottenere i dettagli del proxy HTTP (indirizzo, porta) se la propria organizzazione ne utilizza uno per accedere a Internet. È inoltre necessario un nome utente e una password per il proxy se richiede l'autenticazione di base. Expressway non può utilizzare altri metodi per autenticarsi con il proxy.


 

Se l'organizzazione utilizza un proxy TLS, Expressway-C deve considerare attendibile il proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità di Expressway. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

7

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore Expressway e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È inoltre necessario essere autorizzati ad apportare modifiche all'elenco entità attendibili Expressway-C.

Distribuisci connettore funzionalità

Flusso delle attività di distribuzione del connettore funzionalità

1

(Consigliato) Se si distribuisce il connettore funzionalità su ECP, registrare l'host connettore ECP su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

2

(Alternativamente) Se si distribuisce il connettore funzionalità su Expressway, registrare l'host connettore Expressway su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

3

Configurare il connettore di funzionalità su ECP o configurare il connettore di funzionalità su Expressway, come appropriato.

Assegnare un nome al connettore di manutenzione.

4

Creazione di account sui dispositivi gestiti

Configurare gli account su ciascun prodotto che il connettore può gestire. Il connettore utilizza questi account per autenticare le richieste di dati ai dispositivi gestiti.


 

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

5

(Opzionale) Configurare un host connettore ECP con Unified CM gestiti localmente o (Opzionale) Configurare il connettore di funzionalità con dispositivi gestiti localmente

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente per il caso d'uso TAC. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.

6

(Opzionale) Configurare un host connettore ECP con cluster Unified CM gestiti localmente o (Opzionale) Configurare il connettore funzionalità con cluster gestiti localmente

È possibile associare dispositivi gestiti in locale dello stesso tipo di cluster gestito nella configurazione del connettore. I cluster consentono la raccolta dei dati da più dispositivi con una richiesta.

7

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Si consiglia l'importazione dal connettore per mantenere automaticamente un elenco di dispositivi e cluster dei clienti da HCM-F. È possibile aggiungere manualmente i dispositivi, ma l'integrazione con HCM-F consente di risparmiare tempo.

8

Configurare le impostazioni di caricamento.


 

Questa attività è necessaria solo per il caso TAC.

L'unità eXperience (CXD) del cliente è l'opzione predefinita e l'unica.

9

Avvio del connettore funzionalità

Attività solo Expressway

10

Convalida della configurazione del connettore di manutenzione

Solo attività Expressway. Utilizzare questa procedura per verificare la raccolta dei dati e il trasferimento alla richiesta di servizio.

Registrazione dell'host connettore ECP in Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore ECP.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

Operazioni preliminari

  • È necessario trovarsi nella rete aziendale in cui è stato installato il nodo del connettore servizi quando si esegue la procedura guidata di registrazione. Tale rete richiede l'accesso al connettore e al admin.webex.com cloud. Vedere Preparazione dell'ambiente per i collegamenti agli indirizzi e alle porte pertinenti. Si stanno aprendo le finestre del browser su entrambi i lati per stabilire una connessione più permanente tra di essi.

  • Se il traffico in uscita dei proxy di distribuzione, immettere i dettagli del proxy. Vedere (Opzionale) Configurazione del nodo ECP per l'integrazione proxy.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Fare clic su Aggiungi risorsa.

5

Selezionare Enterprise Compute Platform e fare clic su Next.

La procedura guidata mostra il Servizio di funzionalità di registrazione nella pagina Nodo ECP.

Se non è stata installata e configurata la VM, è possibile scaricare il software da questa pagina. È necessario installare e configurare la VM ECP prima di continuare con questa procedura guidata. (vedere Creazione di una VM per l'host connettore ECP).

6

Immettere un nome di cluster (arbitrario e utilizzato solo da Webex) e l'indirizzo FQDN o IP del nodo ECP, quindi fare clic su Avanti.

  • Se si utilizza un nome di dominio completo, immettere un dominio che il DNS può risolvere. Per essere utilizzabile, un FQDN deve risolvere direttamente all'indirizzo IP. Il nome di dominio completo viene convalidato per escludere qualsiasi errore di digitazione o di configurazione.

  • Se si utilizza un indirizzo IP, immettere lo stesso indirizzo IP interno configurato per il connettore di funzionalità dalla console.

7

Definire una pianificazione di aggiornamento.

Quando viene rilasciato un aggiornamento al software del connettore funzionalità, il nodo attende fino al tempo definito prima di eseguire l'aggiornamento. Per evitare di interrompere il lavoro del centro TAC sui problemi, scegli un giorno e un'ora in cui è improbabile che il centro TAC utilizzi il connettore. Quando è disponibile un aggiornamento, è possibile intervenire su Aggiorna ora o Rinvia (rinvia alla prossima ora pianificata).

8

Selezionare un canale di rilascio e fare clic su Avanti.

Scegliere il canale di rilascio stabile a meno che non si stia lavorando con il team di prova Cisco.

9

Esamina i dettagli del nodo e fai clic su Vai a nodo per registrare il nodo sul cloud Cisco Webex.

Il browser tenta di aprire il nodo in una nuova scheda; aggiungi l'indirizzo IP per il nodo all'elenco utenti autorizzati della tua organizzazione.

10

Esamina la nota relativa all'autorizzazione dell'accesso a questo nodo.

11

Seleziona la casella che consente a Webex di accedere a questo nodo, quindi fai clic su Continua.

Al termine della registrazione, viene visualizzata la finestra Registrazione completa.

12

Torna alla finestra di Control Hub.

13

Fare clic su Visualizza tutto nella pagina Servizi funzionalità.

Il nuovo cluster dovrebbe essere visualizzato nell'elenco dei cluster della piattaforma di calcolo Enterprise. Lo Stato servizio è "Non operativo" perché il nodo deve eseguire da solo l'aggiornamento.

14

Fare clic su Apri elenco nodi.

L'aggiornamento disponibile per il nodo dovrebbe essere visualizzato.

15

Fare clic su Installa ora....

16

Rivedere le note di rilascio e fare clic su Aggiorna ora.

L'aggiornamento può richiedere alcuni minuti. Lo stato del cluster passa a operativo al termine dell'aggiornamento.

Registrazione dell'host connettore Expressway su Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore Expressway.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore Expressway locale.

Operazioni preliminari

  • Disconnettersi da qualsiasi altra connessione a questo Expressway.

  • Se l'ambiente locale proxy il traffico in uscita, immettere i dettagli del server proxy su Applicazioni > Servizi ibridi > Connettore proxy prima di completare la procedura. Per un proxy TLS, aggiungere il certificato CA radice firmato dal certificato del server proxy all'archivio di attendibilità CA su Expressway. Ciò è necessario per il successo della registrazione.

  • Webex rifiuta qualsiasi tentativo di registrazione dall'interfaccia Web Expressway. Registrare Expressway attraverso Control Hub.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Per le nuove iscrizioni, scegliere il primo pulsante di opzione e fare clic su Avanti.

5

Immettere l'indirizzo IP o il nome di dominio completo dell'host connettore.

Webex crea un record di tale Expressway e stabilisce la fiducia.

6

Immettere un nome visualizzato significativo per l'host connettore e fare clic su Avanti.

7

Fare clic sul collegamento per aprire l'interfaccia Web di Expressway.

Questo collegamento utilizza il nome di dominio completo da Control Hub. Assicurarsi che il PC utilizzato per la registrazione possa accedere all'interfaccia Expressway utilizzando tale nome di dominio completo.

8

Accedere all'interfaccia Web Expressway, che apre la pagina Gestione connettore.

9

Decidere come si desidera aggiornare l'elenco di entità attendibili Expressway:

  • Selezionare la casella se si desidera che Webex aggiunga i certificati CA richiesti all'elenco di entità attendibili Expressway.

    Quando ci si registra, i certificati radice per le autorità che hanno firmato i certificati Webex vengono installati automaticamente su Expressway. Questo metodo significa che Expressway deve verificare automaticamente l'attendibilità dei certificati e può impostare la connessione protetta.


     

    Se si cambia idea, è possibile utilizzare la finestra Gestione connettore per rimuovere i certificati radice CA Webex e installare manualmente i certificati radice.

  • Deselezionare la casella se si desidera aggiornare manualmente l'elenco di entità attendibili Expressway. Consultare la Guida in linea di Expressway per la procedura.
10

Fare clic su Registrazione.

Avvia Control Hub. Leggere il testo sullo schermo per verificare che Webex abbia identificato l'Expressway corretto.

11

Fare clic su Consenti per registrare Expressway per i servizi ibridi.

  • Dopo aver eseguito correttamente la registrazione di Expressway, la finestra Servizi ibridi su Expressway mostra i connettori che si scaricano e si installano. Se è disponibile una versione più recente, il connettore di gestione viene aggiornato automaticamente. Quindi, installa qualsiasi altro connettore selezionato per questo host connettore Expressway.

  • I connettori installano le relative pagine di interfaccia sull'host del connettore Expressway. Utilizzare queste nuove pagine per configurare e attivare i connettori. Le nuove pagine sono nella Applicazioni > Servizi ibridi dal menu sull'host del connettore Expressway.

Se la registrazione non riesce e l'ambiente locale indirizza il traffico in uscita, esaminare i prerequisiti di questa procedura.

Configurazione del connettore di manutenzione su ECP

Operazioni preliminari

È necessario registrare il nodo ECP in Cisco Webex prima di poter configurare il connettore servizi.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Accedere all'host connettore e andare a Impostazioni di configurazione.

2

Inserisci un nome per questo connettore.

Scegli un nome significativo per il connettore che ti aiuti a discuterne.

3

Fai clic su Salva.

Configurazione del connettore funzionalità su Expressway

Operazioni preliminari

È necessario registrare Expressway su Cisco Webex prima di poter configurare il connettore servizi.

1

Accedere all'host connettore Expressway e andare a Applicazioni > Servizi ibridi > Gestione connettore.

2

Verificare che il connettore del servizio funzionalità sia elencato, non dovrebbe essere in esecuzione. Non avviarla ancora.

3

Vai a Applicazioni > Servizi ibridi > Funzionalità > Configurazione funzionalità.

4

Inserisci un nome per questo connettore.

Scegliere un nome significativo per l'utente e che rappresenti lo scopo di Expressway.

5

Fai clic su Salva.

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Se si utilizza il servizio funzionalità con Cisco Hosted Collaboration Solution (HCS), si consiglia di importare i dispositivi da HCM-F. Quindi, è possibile evitare di aggiungere manualmente tutti quei clienti, cluster e dispositivi dall'inventario HCM-F.

Se la distribuzione non è un ambiente HCS, è possibile ignorare questa attività.


 

Integrare ogni connettore funzionalità con un inventario HCM-F. Se si dispone di più inventari, sono necessari più connettori.

Operazioni preliminari

Crea un account amministrativo su Hosted Collaboration Mediation Fulfillment (HCM-F) da utilizzare con il Servizio funzionalità. È necessario l'indirizzo di HCM-F e deve essere raggiungibile dall'host Serviceability.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.
2

Fare clic su Nuovo.

3

Selezionare Hosted Collaboration Mediation Fulfillment dal menu a discesa Tipo .

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP dell'interfaccia API northbound (NBI) HCM-F.

6

Immettere il nome utente e la password dell'account amministrativo HCM-F.

7

Scegliere una frequenza di sondaggio, compresa tra 1 e 24 ore.

Questa impostazione regola la frequenza con cui il servizio controlla l'inventario per le modifiche ai dispositivi importati. Si consiglia di utilizzare questo metodo un giorno, a meno che non si apportino frequenti cambiamenti all'inventario.

È possibile scegliere Mai per disabilitare l'importazione da HCM-F. L'impostazione ha effetto quando si salva la pagina. Questa impostazione rimuove dal connettore servizi i dati precedentemente importati da HCM-F.

8

Fare clic su Verifica per verificare che l'account possa autenticarsi con HCM-F.

9

Fare clic su Aggiungi per salvare le modifiche.

Il connettore Manutenzione si connette a HCM-F e inserisce le pagine Clienti, Dispositivi gestiti e Cluster gestiti con copie di sola lettura di tali informazioni.

È possibile fare clic su Aggiorna ora per forzare l'aggiornamento immediato dei dati da HCM-F.

Operazioni successive


 

La pagina Clienti è sempre visibile nell'interfaccia utente del connettore, anche in distribuzioni non HCM-F. La pagina è vuota a meno che non si importino dati da HCM-F.

Creazione di account sui dispositivi gestiti

Configurare un account su ciascun dispositivo in modo che il connettore di funzionalità possa autenticarsi sui dispositivi quando si richiedono i dati.

1

Per i prodotti Cisco Unified Communications Manager, IM and Presence Service, UCCX e altri VOS (Voice Operating System):

  1. Da Cisco Unified CM Administration sul nodo del publisher, andare a Gestione utenti > Impostazioni utente > Gruppo di controllo accessi, fare clic su Aggiungi nuovo, immettere un nome (ad esempio, gruppo connettore servizi), quindi fare clic su Salva.

  2. Dai collegamenti correlati, fare clic su Assegna ruolo a gruppo di controllo accessi, quindi fare clic su Vai. Fare clic su Assign Role to Group (Assegna ruolo al gruppo), scegliere i seguenti ruoli, quindi fare clic su Add Selected (Aggiungi selezionati):

    • Accesso API AXL standard

    • Utenti amministratore CCM standard

    • Sola lettura CCMADMIN standard

    • Funzionalità servizio standard

  3. Configurare un utente dell'applicazione andando a Gestione utenti > Utente applicazione, quindi fare clic su Aggiungi nuovo.

  4. Immettere un nome utente e una password per il nuovo account.

  5. Fare clic su Aggiungi a gruppo di controllo accessi, scegliere il nuovo gruppo di controllo accessi, fare clic su Aggiungi selezionato, quindi fare clic su Salva.

2

Per Cisco TelePresence Video Communication Server o serie Cisco Expressway:

  1. Vai a Utenti > Account amministratore, quindi fare clic su Nuovo.

  2. Nella sezione Configurazione, configurare le seguenti impostazioni:

    • Name: immettere un nome per l'account.

    • Account di emergenza: impostare su No.

    • Livello di accesso: impostare su Read-write.

    • Immettere una Password e immetterla nuovamente in Conferma password.

    • Accesso Web: impostare su Yes.

    • Accesso API: impostare su Yes.

    • Force password reset: impostare su No.

    • Stato: impostare su Abilitato.

  3. In Autorizza, immettere La password corrente (dell'account utilizzato per accedere all'interfaccia Expressway) per autorizzare la creazione di questo account.

  4. Fai clic su Salva.

3

Per elemento bordo Cisco Unified:

  1. Dalla CLI CUBE, configurare un utente con livello di privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Per Cisco BroadWorks Application Server, Profile Server, Messaging Server, piattaforma Xtended Services ed Execution Server:

Utilizzare l'account amministratore di sistema creato quando è stato installato il server.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

Se l'host del connettore è Expressway, aggiungere ciascun publisher e utente di Unified CM separatamente. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.


 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il tipo di Unified CM.

È possibile aggiungere solo un publisher Unified CM.

L'interfaccia genera un nome dispositivo univoco utilizzando il tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Inserire le seguenti informazioni per il publisher di Unified CM:

Proprietà

Valore

Indirizzo

Il nome di dominio completo o l'indirizzo IP del publisher

Ruolo

(Opzionale) I ruoli consentono di differenziare i dispositivi l'uno dall'altro quando si visualizza l'elenco o si organizza un cluster.

modalità di verifica TLS

Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

Il certificato deve contenere l'indirizzo inserito in precedenza come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

Nome utente

Per l'account Unified CM

Password

Per l'account Unified CM

Le credenziali SSH differiscono da quelle dell'utente dell'applicazione

Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare il valore in Yes, quindi immettere le credenziali dell'account SSH.

6

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

7

Fare clic su Aggiungi.

8

Ripetere questa attività per aggiungere altri publisher di Unified CM alla configurazione del connettore servizi.

Ora è possibile creare un cluster gestito per il publisher. Il cluster viene compilato automaticamente con gli abbonati per l'editore. È quindi possibile aggiungere uno qualsiasi degli abbonati dal cluster.


 

Se in precedenza sono stati configurati abbonati Unified CM sul connettore, la pagina Dispositivi gestiti li elenca ancora. Tuttavia, gli allarmi visualizzano un allarme per ogni abbonato. Eliminare le voci del vecchio abbonato, quindi aggiungere nuovamente gli abbonati attraverso il cluster gestito.

Operazioni successive

(Opzionale) Configurazione del connettore di funzionalità con i dispositivi gestiti localmente

Per ottenere i registri dai dispositivi gestiti, specificare prima i dispositivi nel connettore servizi.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente nel caso d'uso TAC. Quindi, il centro TAC può essere di aiuto se il connettore dei servizi non funziona come previsto. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.


 

Quando si aggiungono dispositivi, includere sia il publisher che tutti gli abbonati per ciascun cluster di Unified CM.

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.

 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il Tipo di dispositivo.

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP del dispositivo gestito.

I restanti campi della pagina di configurazione cambiano a seconda del tipo di dispositivo. Passare alla fase rilevante per il dispositivo, come segue:

6

[Dispositivi VOS] Immettere i dettagli del dispositivo VOS:

  1. Selezionare un ruolo per questo dispositivo.

    I ruoli dipendono dal tipo. I ruoli consentono di differenziare i dispositivi l'uno dall'altro durante la visualizzazione dell'elenco o la disposizione di un cluster. Ad esempio, è possibile selezionare il ruolo Publisher per un particolare nodo IM and Presence Service.

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

    Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

  3. Immettere il nome utente e la password dell'account dell'applicazione per questo dispositivo.

  4. Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare le credenziali Do SSH diverse da quelle dell'utente dell'applicazione in Yes, quindi immettere le credenziali dell'account SSH.

  5. Andare alla Fase 11.

7

[Expressway/VCS] Immettere i dettagli di un Expressway o VCS:

  1. Selezionare un ruolo per Expressway, C (Expressway-C) o E (Expressway-E).

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

  3. Inserisci nome utente e password dell'account per questo dispositivo.

  4. Andare alla Fase 11.

8

[CUBE] Inserisci i dettagli di un CUBE:

  1. Selezionare un ruolo per questo CUBE, Attivo o Standby.

  2. Immettere il nome utente e la password dell'account SSH per CUBE.

  3. Andare alla Fase 11.

9

[BroadWorks] Immettere i dettagli di un server BroadWorks:

  1. Immettere il nome utente e la password dell'account BWCLI per il server BroadWorks.

  2. Andare alla Fase 11.

10

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

11

Fare clic su Aggiungi.

12

Ripetere questa attività per aggiungere altri dispositivi alla configurazione del connettore funzionalità.

Operazioni successive

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Se l'host del connettore è Expressway, è possibile creare un cluster e aggiungerlo separatamente a ciascun publisher e abbonato di Unified CM. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati al cluster per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.

2

Crea un cluster per ciascun publisher di Unified CM:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere il tipo di prodotto Unified CM, quindi fare clic su Aggiungi.

  4. Scegliere l'editore.

  5. Fai clic su Salva.

Il connettore controlla l'editore e inserisce un elenco dei suoi abbonati nel cluster.
3

Attiva la casella di controllo per ciascun abbonato per aggiungerla o rimuoverla nei dispositivi gestiti.


 

Per motivi di sicurezza, il connettore non può recuperare le credenziali di accesso per gli abbonati quando controlla l'editore. Quando crea il record per ogni utente, viene automaticamente impostato il nome utente e la password per l'editore. Se gli abbonati dispongono di credenziali di accesso diverse dal publisher, è necessario aggiornare i record degli abbonati.


 

Deselezionando l'abbonato nel cluster, il record viene rimosso automaticamente dalla pagina Dispositivi gestiti.

4

Se necessario, modifica il nome utente e la password predefiniti per ogni abbonato nella pagina Dispositivi gestiti.

5

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurazione del connettore di funzionalità con cluster gestiti localmente

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Non è necessario disporre dispositivi gestiti localmente in cluster.

Se stai importando cluster da HCM-F, la pagina Cluster mostra informazioni di sola lettura su tali cluster.

1

Accedere all'host del connettore e andare a Cluster gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Cluster gestiti.
2

Per ciascun cluster di dispositivi gestiti:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere un tipo di prodotto, quindi fare clic su Aggiungi.

  4. Scegli i dispositivi gestiti da includere in questo cluster.

  5. Fai clic su Salva.

La pagina mostra l'elenco dei cluster, incluso il nuovo cluster.
3

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi

In questo modo è possibile abilitare la registrazione locale e la raccolta dei report dei problemi. Quando queste impostazioni sono attive, i dati vengono conservati localmente sull'host del connettore di servizio. È possibile leggere informazioni sulla gestione di questi dati in Gestione registri locali e Raccolta rapporti sui problemi.
1

Accedere al nodo Serviceability e fare clic su Impostazioni di configurazione.

2

(Opzionale) Impostare Mantieni una copia dei registri raccolti in locale per Consentire e selezionare il numero di file da salvare.

Ciò consente al nodo di conservare le copie locali dei registri raccolti in remoto attraverso di esso.

3

(Opzionale) Modifica Abilita raccolta registro prt endpoint per Consenti e seleziona il numero di file da salvare.

4

(Opzionale) Modifica Limita raccolta registro prt da subnet configurate a True se si desidera limitare le reti che questo connettore può visualizzare per la raccolta dei report dei problemi.

È necessario immettere le subnet che si desidera utilizzare. Utilizzare la virgola per separare più intervalli.

5

Fai clic su Salva.

Configurazione delle impostazioni di caricamento

Per caricare file in un caso, utilizzare "Customer eXperience Drive" (CXD). Questa impostazione è quella predefinita quando si configurano Carica impostazioni per la prima volta.

Se occorre ulteriore assistenza, contattare il Centro assistenza tecnica Cisco.


 

Questa attività è solo per il caso d'uso del centro TAC.

In Cloud-Connected UC, la destinazione è preimpostata. Vedere la scheda tecnica sulla privacy dei servizi di consegna Cisco TAC per informazioni su dove questa funzione elabora e memorizza i dati.

1

Accedere all'host del connettore e andare a Carica impostazioni, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Carica impostazioni.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Carica impostazioni.
2

Per il caso d'uso TAC, verificare che il metodo di autenticazione di caricamento del connettore sia Customer eXperience Drive. Questa impostazione è la selezione predefinita per le nuove installazioni.

3

Fai clic su Salva.

Configura raccolte remote su questo connettore

Il connettore di servizio consente le raccolte remote per impostazione predefinita. È possibile verificare che a TAC sia stata concessa l'autorizzazione a raccogliere i registri dai dispositivi gestiti:

1

Accedere all'host del connettore e andare a Configurazione, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedere e fare clic su Configurazione.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Configurazione.
2

Per il caso d'uso del TAC, modificare Raccogli dati da memorizzare con Richieste di servizio per Consentire.

Questo switch è impostato su Consenti per impostazione predefinita. Se lo si modifica in Deny, non si ricevono più i vantaggi del connettore servizi.

3

Per il caso d'uso di Cloud-Connected UC, assicurarsi che Raccogliere dati per la risoluzione dei problemi CCUC sia Consenti (impostazione predefinita).

4

Fai clic su Salva.

Operazioni successive

Avvio del connettore funzionalità

Avvio del connettore funzionalità

Se l'host connettore è un Expressway, questa attività attiva il connettore funzionalità per abilitare l'invio delle richieste di raccolta dei registri ai dispositivi gestiti. È necessario eseguire questa attività solo una volta, quindi il connettore del servizio è attivo e in attesa di una richiesta.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Fare clic su Connettore servizi.

3

Modificare il campo Attivo in Abilitato.

4

Fai clic su Salva.

Il connettore si avvia e lo stato cambia in In esecuzione nella pagina Gestione connettore.

Operazioni successive

Convalida della configurazione del connettore di manutenzione

Se l'host connettore è un Expressway, questa attività convalida la configurazione del connettore.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Verificare che il connettore di manutenzione sia in funzione senza allarmi.

3

Verifica che gli account dei dispositivi gestiti possano connettersi:

  1. Vai alla pagina Dispositivi gestiti.

  2. Per ciascuno dei dispositivi elencati, fare clic su Visualizza/Modifica.

  3. Nella pagina di configurazione del dispositivo, fare clic su Verifica per verificare l'account rispetto al dispositivo. Dovrebbe essere visualizzato un banner di Successo.

Gestione del servizio funzionalità

Accesso all'interfaccia Web del connettore servizi

Per accedere all'interfaccia Web dell'host Connettore servizi, è necessario uno dei seguenti elementi:

  • Un account amministratore completo per la tua organizzazione in Control Hub
  • L'indirizzo del nodo organizzatore e l'account amministratore su tale nodo
1

Accedi alla tua organizzazione in Control Hub.

Se sei un amministratore partner, vedrai invece Partner Hub. Aprire l'organizzazione del cliente.
2

Vai a Servizi > Ibrido e trovare la scheda Servizio funzionalità.

3

In Risorse fare clic su Visualizza tutto.

4

Seleziona il nodo organizzatore e fai clic su Vai a nodo.

Il browser apre l'interfaccia dell'host del connettore del Servizio funzionalità.

Operazioni successive

Se non puoi utilizzare Control Hub per gestire il nodo, sfoglia su https://<host node address>/setup ed eseguire l'accesso con le credenziali di amministrazione per tale nodo.

Accedi all'applicazione Manutenzione sul nodo organizzatore

È necessario l'indirizzo dell'host connettore servizi.

Passare a http://<host IP address>:8443

Il browser apre l'interfaccia Web dell'applicazione Serviceability.

Gestisci registri locali

1

Accedere al nodo Manutenzione e fare clic su Registri raccolti.

Questa pagina elenca i registri raccolti da questo nodo di manutenzione. L'elenco mostra da dove proviene il registro (quale dispositivo o cluster gestito), la data e l'ora di raccolta e il servizio che ha richiesto il registro.

2

(Opzionale) Ordinare o filtrare i registri utilizzando i controlli nelle intestazioni delle colonne.

3

Selezionare il registro di interesse e scegliere:

  • L'eliminazione rimuove la copia locale di questo registro. Ciò non incide sulla copia raccolta dal servizio a monte.
  • Download mette una copia del registro raccolto (. file zip) sul computer locale.
  • Analyzer si apre in Collaboration Solutions Analyzer, dove è possibile caricare e analizzare la copia del registro.

Operazioni successive

Al termine dell'analisi o dell'archiviazione dei registri, è necessario eliminarli dal nodo Manutenzione. Ciò riduce l'utilizzo del disco locale, quindi c'è abbastanza spazio di storage per raccogliere i registri futuri.


 

È stato aggiunto un monitor di utilizzo del disco per proteggere il nodo Manutenzione dal diventare troppo pieno. Il monitor genera un allarme quando viene raccolto un registro ma il disco non dispone di spazio sufficiente per conservare una copia. Il monitor è configurato per dare l'allarme se l'utilizzo raggiunge l'80%.

Una volta raggiunta questa soglia, il monitor elimina anche tutti i registri raccolti in precedenza, per assicurarsi che vi sia una capacità sufficiente per memorizzare il registro successivo raccolto da questo nodo.

Raccogliere i report dei problemi

1

Accedere al nodo Serviceability e fare clic su PRT Collector.

Questa pagina elenca i report dei problemi raccolti in precedenza da questo nodo. L'elenco mostra il nome del dispositivo e la data del report del problema. È possibile cercare, ordinare e filtrare i report.
2

Fare clic su Genera per raccogliere un report da un dispositivo specifico. Fornire il nome del dispositivo o l'indirizzo MAC, quindi fare clic su Genera.

Il nome del dispositivo deve corrispondere al valore registrato su Unified CM. Il connettore funzionalità interroga l'elenco dei nodi Unified CM per il nome del dispositivo specificato.

La finestra di dialogo mostra lo stato di avanzamento e un messaggio di conferma. Il nuovo report del problema viene visualizzato nell'elenco.
3

Selezionare il report e scegliere:

  • L'eliminazione rimuove la copia locale del report del problema.
  • Download mette una copia del report del problema (. file zip) sul computer locale.
  • Analyzer di Collaboration Solutions Analyzer, in cui è possibile caricare e analizzare il report del problema.
Cronologia delle modifiche

Cronologia delle modifiche

Tabella 1. Modifiche apportate al presente documento

Data

Cambia

Sezione

maggio 2024 Chiarito la formulazione di due attività per aprire l'interfaccia della piattaforma Serviceability e l'interfaccia dell'applicazione Connettore Serviceability.

In Gestisci servizio funzionalità:

  • Rinominata e modificata l'attività Accesso all'interfaccia Web della piattaforma Connettore servizi.

  • Rinominata e modificata l'attività Accesso all'interfaccia Web dell'applicazione Serviceability Connector.

Marzo 2024

Aggiunti argomenti per accedere all'interfaccia Web del nodo organizzatore o dell'applicazione.

In Gestisci servizio funzionalità:

  • Nuova attività Accesso all'interfaccia Web del connettore servizi

  • Nuova attività Accesso all'applicazione Serviceability sul nodo host

Settembre 2023

Aggiunta la registrazione locale e la raccolta dei report dei problemi.

  • Nuova attività di distribuzione (opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi.

  • Aggiunto un nuovo capitolo Gestione del servizio funzionalità.

  • Nuova attività Gestisci registri locali.

  • Nuova attività Raccogliere i report dei problemi.

Aprile 2022

È stata modificata la modalità di aggiunta di publisher e abbonati Unified su un host connettore ECP.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

Novembre 2021

Ora è possibile utilizzare il connettore funzionalità per raccogliere i registri dalla distribuzione Cloud-Connected UC. Questa funzionalità consente di raccogliere i registri per i cluster di Unified CM anziché TAC.

Per tutto il

Settembre 2021

Rimosse le menzioni dell'opzione di caricamento Centrale servizio clienti obsoleta.

Configurazione delle impostazioni di caricamento

Marzo 2021

Ora è possibile raccogliere i registri dai nodi BroadWorks XSP.

Per tutto il

Dicembre 2020

Aggiunte informazioni sull'uso di un nodo ECP per il connettore funzionalità.

Per tutto il

Sono stati chiariti i requisiti di connettività per la registrazione dell'host connettore Expressway.

Registrazione dell'host connettore Expressway su Cisco Webex

Settembre 2020

L'uso dell'account Cisco con Connettore servizi è obsoleto. Solo CXD supportato ora.

Per tutto il

Novembre 2017

Pubblicazione iniziale

Panoramica sul connettore servizi

Panoramica sul connettore servizi

È possibile semplificare la raccolta dei registri con il servizio funzionalità Webex. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni.

Questa funzionalità utilizza il connettore funzionalità distribuito in locale. Il connettore funzionalità viene eseguito su un host dedicato nella rete ('host connettore'). È possibile installare il connettore su uno dei seguenti componenti:

  • Piattaforma di calcolo Enterprise (ECP): consigliata

    ECP utilizza contenitori Docker per isolare, proteggere e gestire i propri servizi. L'host e l'applicazione Serviceability Connector vengono installati dal cloud. Non è necessario eseguire l'aggiornamento manuale per rimanere aggiornati e sicuri.


     

    Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

  • Cisco Expressway

È possibile utilizzare il connettore Servicability per i seguenti scopi:

  • Recupero automatizzato dei registri e delle informazioni di sistema per le richieste di assistenza

  • Raccolta registri dei cluster Unified CM in una distribuzione Cloud-Connected UC

È possibile utilizzare lo stesso connettore servizi per entrambi i casi d'uso.

Utilizzo in casi di richiesta di assistenza

È possibile utilizzare il servizio Webex Serviceability per aiutare il personale dell'assistenza tecnica Cisco nella diagnosi dei problemi con l'infrastruttura. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni in un caso SR. Il servizio attiva anche l'analisi rispetto alle firme diagnostiche in modo che il centro TAC possa individuare i problemi e risolvere i casi più rapidamente.

Quando si apre un caso con TAC, i tecnici TAC possono recuperare i registri pertinenti mentre eseguono la diagnosi del problema. Possiamo raccogliere i registri necessari senza tornare ogni volta. L'ingegnere invia le richieste al connettore funzionalità. Il connettore raccoglie le informazioni e le trasferisce in modo sicuro all'unità eXperience (CXD) del cliente. Il sistema quindi aggiunge le informazioni alla vostra SR.

Quando disponiamo delle informazioni, possiamo utilizzare Collaboration Solution Analyzer e il relativo database di firme diagnostiche. Il sistema analizza automaticamente i registri, identifica i problemi noti e consiglia correzioni o soluzioni note.

Distribuisci e gestisci i connettori di funzionalità tramite Control Hub come altri servizi ibridi, come il servizio di calendario ibrido e il servizio di chiamata ibrido. È possibile utilizzarlo insieme ad altri servizi ibridi, ma non sono richiesti.

Se la propria organizzazione è già configurata in Control Hub, è possibile abilitare il servizio attraverso l'account amministratore dell'organizzazione esistente.

In questa distribuzione, il connettore di manutenzione è sempre disponibile, in modo che il centro TAC possa raccogliere dati quando necessario. Ma, non ha un carico costante nel tempo. Gli ingegneri del TAC avviano manualmente la raccolta dei dati. Negoziano un periodo di tempo adeguato per la raccolta al fine di minimizzare l'impatto su altri servizi forniti dalla stessa infrastruttura.

Come funziona

  1. Collabori con Cisco TAC per distribuire il servizio di funzionalità. Vedere Architettura di distribuzione per il caso TAC.

  2. È possibile aprire un caso per avvisare il centro TAC di un problema con uno dei dispositivi Cisco.

  3. Il rappresentante TAC utilizza l'interfaccia Web Collaborations Solution Analyzer (CSA) per richiedere al connettore funzionalità di raccogliere dati dai dispositivi pertinenti.

  4. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  5. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente. CXD quindi associa i dati alla vostra richiesta di servizio.

  6. Il sistema analizza i dati in base al database TAC di oltre 1000 firme diagnostiche.

  7. Il rappresentante del TAC esamina i risultati, controllando se necessario i registri originali.

Architettura di distribuzione per caso TAC

Distribuzione con connettore di servizio su Expressway

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Attualmente il servizio funziona con i seguenti dispositivi:

  • Realizzazione mediazione collaborazione ospitata (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM e Presence Service

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento bordo Cisco Unified (CUBE)

  • Server applicazioni Cisco BroadWorks (AS)

  • Server di profilo Cisco BroadWorks (PS)

  • Server di messaggistica Cisco BroadWorks (UMS)

  • Server di esecuzione Cisco BroadWorks (XS)

  • Piattaforma di servizi Xtended (XSP) Cisco Broadworks

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Centro assistenza tecnica

Contiene:

  • Rappresentante TAC che utilizza CSA per comunicare con i connettori dei servizi tramite il cloud Webex.

  • Sistema di gestione dei casi TAC con i registri del caso e associati raccolti dal connettore di manutenzione e caricati sull'unità eXperience del cliente.

Uso in distribuzioni Cloud-Connected UC

È possibile utilizzare il servizio funzionalità tramite Control Hub per monitorare i cluster Unified CM in una distribuzione Cloud-Connected UC.

Come funziona

  1. È possibile distribuire un'istanza del connettore funzionalità per i cluster Unified CM.

  2. Per risolvere un problema di segnalazione chiamata di Unified CM, attiva una richiesta di raccolta dati in Control Hub.

  3. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  4. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente.

Architettura di distribuzione per Cloud-Connected UC

Distribuzione con connettore di servizio

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, il servizio funziona con i seguenti dispositivi:

  • Cisco Unified Communications Manager

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Persone e ruoli

Account richiesti per il Servizio funzionalità

Il diagramma mostra gli account necessari per fornire il Servizio funzionalità. Molti di questi account non sono per gli utenti. Il connettore funzionalità richiede l'autorizzazione per recuperare i dati da diversi dispositivi.

Nelle tabelle seguenti vengono elencati le persone e gli account e i rispettivi ruoli nell'implementazione e nell'utilizzo del servizio:

Tabella 1. Persone e ruoli

Persona / Dispositivo

Ruoli nella fornitura del Servizio funzionalità

L'amministratore di rete

  • (Una volta) Configurare il proxy HTTP, se richiesto

  • (Una volta) Aprire le porte del firewall richieste per consentire l'accesso HTTPS dall'host del connettore (ECP o Expressway) all'unità eXperience del cliente.

Rappresentanti del centro di assistenza tecnica Cisco

Solo per il caso d'uso del TAC.

  • (In corso) Avvia richieste, se necessario, di dati dai dispositivi gestiti

  • (In corso) Analisi dei dati del log, se necessario, verso la risoluzione del caso (al di fuori dell'ambito di applicazione del presente documento)

L'amministratore dei dispositivi gestiti, come Unified CM, IM & Presence Service e BW Application Server

  • (Una volta) Creare account su tutti i dispositivi monitorati, in modo che il servizio possa connettersi in modo sicuro a loro e recuperare i dati.

Amministratore dell'host Connector

  • (Una volta) Preparazione di ECP o Expressway per i servizi ibridi

  • (Periodicamente) Configurare il connettore di funzionalità con indirizzi e credenziali del dispositivo gestiti

  • (Una volta) Avviare il connettore e autorizzarlo a raccogliere i dati.

"Amministratore organizzazione"

Questo account può essere l'amministratore dell'host Connector o l'amministratore di rete o un partner Cisco. Tale persona utilizza questo account per accedere a Control Hub e gestire la configurazione cloud della tua organizzazione.

  • (Una volta) Creare l'organizzazione e l'account in Cisco Webex (se non è già stato fatto)

  • (Una volta) Registrare l'host del connettore su Cisco Collaboration Cloud

  • (Una volta) Eseguire l'onboarding del connettore funzionalità all'host connettore

Connettore servizi

  • Dispositivi gestiti dall'accesso che utilizzano account API o SSH preconfigurati

  • Accedere a CXD per salvare i dati diagnostici nella richiesta di servizio associata (non sono necessarie credenziali sull'host connettore)

Tabella 2. Account e ambito richiesti per ciascuno

Tipo di account

Ambito / privilegi specifici

Note

Amministratore host connettore Cisco

Livello di accesso = Lettura-scrittura

Accesso API = Sì (solo Expressway)

Accesso Web = Sì (solo Expressway)

Questo account sull'host connettore legge la configurazione del connettore funzionalità.

Account API e SSH dei dispositivi gestiti (tutte le righe seguenti)

Invia chiamate API al dispositivo gestito o esegui comandi SSH su di esso. Ad esempio, per raccogliere i registri.

Questi account risiedono sui dispositivi gestiti. È possibile immettere le relative credenziali nella configurazione del connettore funzionalità nell'host connettore.

Account API per API HCM-F

Leggi

Questo account esegue l'autenticazione del connettore quando controlla HCM-F per informazioni su clienti, relativi cluster e dispositivi e credenziali per accedervi.

Utente dell'applicazione per prodotti VOS (Voice Operating System)

  • Accesso API AXL standard

  • Utenti amministratore CCM standard

  • Sola lettura CCMADMIN standard

  • Manutenzione standard

I prodotti VOS includono Unified CM, IM and Presence e UCCX.

Se l'account SSH è diverso dall'account utente dell'applicazione, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Utente SSH per prodotti VOS (Voice Operating System)

Se l'account utente dell'applicazione è diverso dall'account SSH, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Amministratore di Cisco Expressway o VCS

Livello di accesso = Lettura-scrittura

Accesso API = Sì

Accesso Web = Sì

Solo per caso d'uso TAC.

Questo account per VCS o Expressway gestiti, anziché per l'host connettore.

account utente CUBE SSH

Livello Privilegio 15

Solo per caso d'uso TAC.

Account utente CLI BroadWorks

Solo per caso d'uso TAC.

Assicurarsi che l'account CLI disponga dei privilegi per eseguire i comandi sul dispositivo BroadWorks gestito, ovvero Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimento dati

Tabella 3. Riepilogo trasferimento dati

Operazione dati

Meccanismo di trasporto

Account utilizzato

Leggi dati da dispositivi gestiti

HTTPS

Accesso API o account SSH sul dispositivo gestito

Scrivi al sistema di gestione dei casi

HTTPS

Numero richiesta di servizio e token univoco associato

Quando viene immesso un comando, Webex invia la richiesta al connettore servizi, che agisce su di esso per raccogliere i dati richiesti.


 

Questa richiesta non contiene dati direttamente identificabili sul dispositivo gestito. Ha un ID dispositivo o un ID cluster, in modo da sapere da quali dispositivi ottenere i dati. Il connettore funzionalità traduce questo ID dispositivo/cluster. L'ID non può identificare la tua infrastruttura da solo. Inoltre, la connessione tra il cloud e il connettore utilizza il trasporto HTTPS.

Il connettore funzionalità traduce la richiesta come segue:

  • Trova i dispositivi per il dispositivo/ID cluster nell'elenco dei dispositivi e cluster gestiti e ottiene gli indirizzi.

  • Ricrea la richiesta e i parametri come chiamate API o SSH agli indirizzi, utilizzando l'API o il comando appropriati per i dispositivi.

  • Per autorizzare i comandi, il connettore utilizza le credenziali del dispositivo preconfigurate per i dispositivi di destinazione.

Il connettore memorizza temporaneamente i file di dati risultanti sull'host del connettore (Expressway o ECP).

Il connettore esegue il chunks del file temporaneo, crittografa i chunks e li trasmette su HTTPS all'unità eXperience del cliente. Se la richiesta proviene da TAC, il file file TAC riassembla i dati del registro e li memorizza in base alla richiesta di servizio.

Il connettore funzionalità scrive i seguenti dati sulla transazione nella cronologia dei comandi sull'host connettore:

  • Identificatori univoci per il comando emesso e l'emittente del comando. È possibile risalire l'ID dell'emittente alla persona che ha emesso il comando, ma non sull'host del connettore.

  • Il comando e i parametri emessi (non i dati risultanti).

  • L'alias generato dal connettore dei dispositivi a cui è stato emesso il comando (non l'indirizzo o il nome host).

  • Lo stato del comando richiesto (successo/errore).

Caso TAC

I rappresentanti TAC utilizzano i propri account per accedere a Collaboration Solutions Analyzer (CSA), un'applicazione Web che interagisce con Cisco Webex per comunicare le richieste al connettore servizi.

In CSA, la persona del centro TAC seleziona un particolare connettore di funzionalità tra quelli presenti nell'organizzazione, quindi analizza il comando con quanto segue:

  • L'ID del caso TAC in cui memorizzare i registri (numero richiesta di servizio).

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    CSA determina il tipo di dispositivo dal connettore funzionalità ed è consapevole delle funzionalità di ciascun tipo di dispositivo gestito. Ad esempio, è noto che per raccogliere i registri di servizio da Unified CM, l'utente TAC deve fornire data/ora di inizio e fine.

Caso UC connesso al cloud

In LogAdvisor, l'amministratore seleziona un particolare connettore di funzionalità tra quelli presenti nella propria organizzazione, quindi analizza il comando con quanto segue:

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    LogAdvisor richiede i parametri appropriati.

Sicurezza

Dispositivi gestiti:

  • È possibile tenere i dati a riposo sui dispositivi gestiti al sicuro utilizzando le misure disponibili su tali dispositivi e le proprie politiche.

  • È possibile creare e gestire gli account di accesso API o SSH su tali dispositivi. È possibile immettere le credenziali sull'host del connettore; il personale Cisco e terze parti non devono e non possono accedere a tali credenziali.

  • Gli account potrebbero non avere bisogno dei privilegi amministrativi completi, ma dell'autorizzazione per le tipiche API di registrazione (vedere Persone e ruoli). Il Servizio funzionalità utilizza le autorizzazioni minime richieste per recuperare le informazioni sul registro.

Host connettore:

  • Management Connector crea una connessione TLS con Webex quando si registra per la prima volta l'host connettore (ECP o Expressway). A tale scopo, Management Connector deve verificare l'attendibilità dei certificati presentati da Webex. È possibile scegliere di gestire l'elenco di entità attendibili dell'organizzatore o consentire all'organizzatore di scaricare e installare l'elenco di entità attendibili radice richiesto da Cisco.

  • Il connettore di gestione mantiene una connessione a Webex, per la segnalazione e gli allarmi. Il connettore funzionalità utilizza una connessione permanente simile per ricevere le richieste di funzionalità.

  • Solo gli amministratori devono accedere all'organizzatore per configurare il connettore servizi. Il personale Cisco non deve accedere all'organizzatore.

Connettore servizi (su host connettore):

  • Consente di connettere HTTPS o SSH ai dispositivi gestiti per eseguire i comandi API.

  • È possibile configurare il connettore servizi per richiedere e verificare i certificati del server dai dispositivi gestiti.

  • Consente di effettuare connessioni HTTPS in uscita allo storage del sistema di gestione dei casi Cisco TAC.

  • Non registra alcuna informazione di identificazione personale (PII, Personally Identifiable Information).


     

    Il connettore stesso non registra alcuna PII. Tuttavia, il connettore non controlla o pulisce i dati che trasferisce dai dispositivi gestiti.

  • Non memorizza in modo permanente i dati diagnostici.

  • Conserva un record delle transazioni effettuate nella cronologia dei comandi del connettore (Applicazioni > Servizi ibridi > Funzionalità > Cronologia comandi). I record non identificano direttamente nessuno dei dispositivi.

  • Memorizza solo gli indirizzi dei dispositivi e le credenziali sui relativi account API nell'archivio di configurazione del connettore.

  • Crittografa i dati per il trasferimento all'unità di eXloopence del cliente utilizzando una chiave AES a 128 bit generata dinamicamente.

Delega:

  • Se si utilizza un proxy per accedere a Internet, il connettore funzionalità richiede le credenziali per utilizzare il proxy. L'host connettore supporta l'autenticazione di base.

  • Se si distribuisce un dispositivo di ispezione TLS, deve presentare un certificato attendibile dall'host del connettore. Potrebbe essere necessario aggiungere un certificato CA all'elenco entità attendibili dell'organizzatore.

Firewall:

  • Aprire la porta TCP 443 in uscita dall'host del connettore a un numero di URL del servizio Cisco. Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37/).

  • Aprire le porte richieste nelle reti protette che contengono i dispositivi gestiti. Vedere Porte connettore servizi che elenca le porte richieste dai dispositivi gestiti. Ad esempio, aprire TCP 443 nel DMZ per raccogliere i registri attraverso l'indirizzo rivolto verso l'interno di Expressway-E.

  • Non aprire porte aggiuntive in ingresso all'host connettore.

Webex:

  • Non effettua chiamate in entrata non richieste ai tuoi dispositivi locali. Il Connettore di gestione sull'host del connettore persiste la connessione TLS.

  • Tutto il traffico tra l'host connettore e Webex è HTTPS o socket Web sicuri.

Centro assistenza tecnica:

Quando si abilita il Servizio funzionalità per il caso d'uso TAC:

  • Ha sviluppato strumenti e protocolli di archiviazione dati completi e sicuri per proteggere i dati dei dispositivi del cliente.

  • I dipendenti sono vincolati dal Codice di condotta aziendale per non condividere inutilmente i dati dei clienti.

  • Memorizza i dati diagnostici in forma crittografata nel sistema TAC di gestione dei casi.

  • Solo il personale che sta lavorando alla risoluzione del Suo caso potrà accedere a tali dati.

  • È possibile accedere ai propri casi e vedere quali dati sono stati raccolti.

Connessioni funzionalità

Connessioni funzionalità

Porte connettore servizi


 

Questa tabella include le porte utilizzate tra il connettore di manutenzione e i dispositivi gestiti. Se sono presenti firewall che proteggono i dispositivi gestiti, aprire le porte elencate verso tali dispositivi. I firewall interni non sono necessari per una corretta installazione e non sono riportati nella figura precedente.

Scopo

Src. IP

Src. Porte

Protocol

Ora legale IP

Ora legale Porte

Registrazione HTTPS persistente

Host VMware

30000-35999

TLS

Organizzatori Webex

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Caricamento dati registro

Host VMware

30000-35999

TLS

Datastore SR TAC di Cisco

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Richieste API a HCM-F

Host VMware

30000-35999

TLS

Interfaccia HCM-F Northbound (NBI)

8443

AXL (strato amministrativo XML) per la raccolta dei registri

Host VMware

30000-35999

TLS

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

8443

Accesso SSH

Host VMware

30000-35999

TCP

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

CUBE

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

Server BroadWorks (AS, PS, UMS, XS, XSP)

22

Raccolta registri

Host VMware

30000-35999

TLS

ECP o Expressway o VCS

443

Raccolta registri

Host VMware

30000-35999

TLS

DMZ Expressway-E (o VCS Expressway)

443

Preparazione dell'ambiente

Requisiti per il connettore di funzionalità

Tabella 1. Integrazioni di prodotti supportate

Server locali

Versione

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) e versioni successive

Cisco Unified Communications Manager

10.x e versioni successive

Servizio Cisco Unified Communications Manager IM and Presence

10.x e versioni successive

Cisco Unified Border Element

15.x e versioni successive

Cisco TelePresence Video Communication Server o serie Cisco Expressway

X8.9 e versioni successive

Cisco Unified Contact Center Express (UCCX)

10.x e versioni successive

Server applicazioni Cisco BroadWorks (AS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di profilo Cisco BroadWorks (PS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di messaggistica Cisco BroadWorks (UMS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di esecuzione Cisco BroadWorks (XS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Piattaforma di servizi Xtended (XSP) Cisco BroadWorks

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.


 

Unified CM è l'unico server che è possibile monitorare nel caso Cloud-Connected UC.

Tabella 2. Dettagli host connettore

Requisiti

Versione

Piattaforma di elaborazione Enterprise (ECP)

Utilizzare il client VMware vSphere 6.0 o versioni successive per ospitare la VM ECP.

Distribuire ECP su una macchina virtuale dedicata di entrambe le specifiche:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

È possibile scaricare l'immagine del software da https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se non si installa e non si configura prima la VM, la procedura guidata di registrazione richiede di eseguire questa operazione.


 

Scaricare sempre una copia aggiornata del file OVA per installare o reinstallare il connettore di manutenzione VM. Un file OVA obsoleto può causare problemi.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

Host connettore Cisco Expressway

Se si ospita il connettore su Expressway, utilizzare un Expressway virtuale. Fornire alla macchina virtuale risorse sufficienti per supportare almeno Medium Expressway. Non utilizzare Small Expressway. Consultare la Cisco Expressway sulla Guida all'installazione delle macchine virtuali all'indirizzo https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

È possibile scaricare gratuitamente l'immagine del software da https://software.cisco.com/download/home/286255326/type/280886992.

Si consiglia l'ultima versione rilasciata di Expressway ai fini dell'host del connettore. Per ulteriori informazioni, vedere il supporto dell'host connettore Expressway per i servizi ibridi Cisco Webex.


 

Per Cloud-Connect UC, è possibile distribuire il connettore funzionalità su Expressway. Tuttavia, non è possibile monitorare Expressway attraverso il connettore.

Completa prerequisiti dispositivo gestito

I dispositivi elencati qui non sono prerequisiti per il Servizio funzionalità. Queste operazioni di configurazione sono necessarie solo se si desidera che il connettore servizi gestisca questi dispositivi.
1

Assicurarsi che questi servizi siano in esecuzione per consentire al connettore di gestire i prodotti VOS (Voice Operating System) come Unified CM, IM e Presence Service e UCCX:

  • SOAP - API di raccolta registri

  • SOAP - API di monitoraggio delle prestazioni

  • SOAP - API di servizio in tempo reale

  • SOAP - Servizio database portale di diagnostica

  • Servizio Web Cisco AXL

Questi servizi sono abilitati per impostazione predefinita. Se è stata interrotta una di queste opzioni, riavviare i servizi utilizzando Cisco Unified Serviceability.

2

Effettuare queste configurazioni per consentire al connettore servizi di gestire CUBE:


 

Non è necessario eseguire questa operazione per il caso Cloud-Connected UC.

Completamento dei prerequisiti dell'host connettore ECP

Completare queste attività prima di distribuire il servizio di funzionalità:

Operazioni preliminari

Se si sceglie di utilizzare l'ECP per l'host connettore, è necessario distribuire il connettore funzionalità su un'ECP dedicata.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi per accedere alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Creare una VM per il nuovo nodo ECP. Vedere Creazione di una VM per l'host connettore ECP.

3

Aprire le porte richieste sul firewall. Vedere Connessioni servizi e Porte connettore servizi.

Il connettore funzionalità su ECP utilizza la porta 8443 in uscita verso il cloud Cisco Webex. Vedere https://help.webex.com/article/WBX000028782/ per dettagli sui domini cloud richiesti da ECP. Il connettore funzionalità consente anche le connessioni in uscita elencate in https://help.webex.com/article/xbcr37/.

4

Se la propria distribuzione utilizza un proxy per accedere a Internet, ottenere l'indirizzo e la porta del proxy. Se il proxy utilizza l'autenticazione di base, sono necessarie anche tali credenziali.


 

Se l'organizzazione utilizza un proxy TLS, il nodo ECP deve fidarsi del proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità del nodo. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

5

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È necessario disporre dell'autorizzazione per la modifica dell'elenco entità attendibili.

Creazione di una VM per l'host connettore ECP

Creare una VM per il nodo ECP.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Scaricare il file OVA da https://binaries.webex.com/serabecpaws/serab_ecp.ova al computer locale.

2

Scegli Azioni > Distribuisci modello OVF in VMware vCenter.

3

Nella pagina Seleziona modello, scegli File locale, seleziona il serab_ecp.ova, e fare clic su Avanti.

4

Nella pagina Seleziona nome e posizione, immettere un nome per la VM, ad esempio, Webex-Serviceability-Connector-1.

5

Selezionare il centro dati o la cartella per ospitare la VM e fare clic su Avanti.

6

(Opzionale) Potrebbe essere necessario selezionare una risorsa, ad esempio un organizzatore, che la VM può utilizzare e fare clic su Avanti.

Il programma di installazione della VM esegue un controllo di convalida e visualizza i dettagli del modello.
7

Rivedere i dettagli del modello ed apportare le modifiche necessarie, quindi fare clic su Avanti.

8

Scegliere la configurazione da utilizzare per la VM e fare clic su Next (Avanti).

Si consiglia l'opzione più grande con 4 CPU, 8GB RAM e 20GB HDD. Se disponi di risorse limitate, puoi scegliere l'opzione più piccola.

9

Nella pagina Seleziona storage, scegliere le seguenti impostazioni:

Proprietà VM

Valore

Seleziona formato disco virtuale

Disposizione spessa pigra azzerata

Policy di storage VM

Impostazione predefinita datastore

10

Nella pagina Seleziona reti, scegliere la rete di destinazione per la VM e fare clic su Avanti.


 

Il connettore deve effettuare connessioni in uscita a Webex. Per queste connessioni, la VM richiede un indirizzo IPv4 statico.

11

Nella pagina Personalizza modello, modificare le proprietà di rete per la VM come segue:

Proprietà VM

Raccomandazione

Nome host

Inserisci il nome host (nome host e dominio) o un nome host di singola parola per il nodo.

Non utilizzare i maiuscoli nel nome host o nel nome di dominio completo.

FQDN massimo 64 caratteri.

Dominio

obbligatorio. Deve essere valido e risolvibile.

Non usare i capitali.

Indirizzo IP

Indirizzo IPv4 statico. DHCP non è supportato.

Maschera

Utilizzare la notazione punto-decimale, ad esempio, 255.255.255.0

Porta

L'indirizzo IP del gateway di rete per questa VM.

Server DNS

Elenco separato da virgole di un massimo di quattro server DNS, accessibili da questa rete.

Server NTP

Elenco separato da virgole dei server NTP, accessibile da questa rete.

Il connettore funzionalità deve essere sincronizzato in base all'ora.

12

Fai clic su Avanti.

La pagina Pronto per il completamento visualizza i dettagli del modello OVF.
13

Rivedere la configurazione e fare clic su Fine.

La VM si installa e viene visualizzata nell'elenco delle VM.
14

Accendere la nuova VM.

Il software ECP viene installato come guest sull'host VM. Aspettatevi un ritardo di alcuni minuti mentre i container iniziano sul nodo.

Operazioni successive

Se il traffico in uscita dei proxy del sito, integrare il nodo ECP con il proxy.


 

Dopo aver configurato le impostazioni di rete e aver raggiunto il nodo, è possibile accedervi tramite shell protetta (SSH).

(Opzionale) Configurazione del nodo ECP per l'integrazione proxy

Se il traffico in uscita dei proxy di distribuzione, utilizzare questa procedura per specificare il tipo di proxy da integrare con il nodo ECP. Per un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per effettuare le seguenti operazioni:

  • Caricare e installare il certificato radice.

  • Controllare la connessione proxy.

  • Risoluzione dei problemi.

1

Andare all'interfaccia Web del connettore servizi all'indirizzo https://<IP or FQDN>:443/setup ed eseguire l'accesso.

2

Vai su Trust Store & Proxy, quindi scegli un'opzione:

  • Nessun proxy: opzione predefinita prima dell'integrazione di un proxy. Non richiede alcun aggiornamento del certificato.
  • Proxy non ispezionato trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico e non richiedono modifiche per lavorare con un proxy non ispezionato. Questa opzione non richiede alcun aggiornamento del certificato.
  • Proxy con controllo trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria su ECP. Tuttavia, i nodi ECP necessitano di un certificato radice per garantire l'attendibilità del proxy. Solitamente, il reparto IT utilizza i proxy di ispezione per applicare le politiche sull'autorizzazione delle visite ai siti web e per consentire tipi di contenuto. Questo tipo di proxy decrittografa tutto il traffico (anche https).
  • Proxy esplicito: con il proxy esplicito, indicare al client (nodi ECP) quale server proxy utilizzare. Questa opzione supporta diversi tipi di autenticazione. Una volta scelta questa opzione, immettere le seguenti informazioni:
    1. IP/FQDN proxy: indirizzo per raggiungere la macchina proxy.

    2. Porta proxy: un numero di porta utilizzato dal proxy per ascoltare il traffico proxy.

    3. Protocollo proxy: scegliere http (ECP tunnel il traffico https attraverso il proxy http) o https (il traffico dal nodo ECP al proxy utilizza il protocollo https). Scegliere un'opzione in base a quanto supportato dal server proxy.

    4. Scegli tra i seguenti tipi di autenticazione, a seconda dell'ambiente proxy:

      Opzione

      Utilizzo

      Nessuno

      Scegliere per proxy espliciti HTTP o HTTPS in cui non è presente alcun metodo di autenticazione.

      Base

      Disponibile per proxy espliciti HTTP o HTTPS

      Utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64.

      Digest (digest)

      Disponibile solo per proxy espliciti HTTPS

      Utilizzato per confermare l'account prima di inviare informazioni sensibili. Questo tipo applica una funzione hash sul nome utente e la password prima di inviarla sulla rete.

3

Per un controllo trasparente o un proxy esplicito, fare clic su Carica un certificato principale o un certificato dell'entità finale. Quindi, scegliere il certificato radice per il proxy di ispezione esplicito o trasparente.

Il client carica il certificato ma non lo installa ancora. Il nodo installa il certificato dopo il successivo riavvio. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli. Fare clic su Elimina se si desidera ricaricare il file.

4

Per un controllo trasparente o un proxy esplicito, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo ECP e il proxy.

Se il test di connessione non riesce, viene visualizzato un messaggio di errore con il motivo e come correggere il problema.

5

Per un proxy esplicito, dopo i test pass di connessione, selezionare Indirizza tutte le richieste https della porta 443/444 da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto.

6

Fare clic su Installa tutti i certificati nel Trust Store (viene visualizzato ogni volta che l'impostazione del proxy aggiunge un certificato radice) o Riavvia (viene visualizzato se l'impostazione non aggiunge un certificato radice). Leggere il prompt e fare clic su Installa se si è pronti.

Il nodo si riavvia entro pochi minuti.

7

Dopo il riavvio del nodo, eseguire di nuovo l'accesso, se necessario, e aprire la pagina Panoramica. Rivedere i controlli di connettività per assicurarsi che siano tutti in stato verde.

Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che il proxy blocca alcuni domini cloud elencati nelle istruzioni di installazione.

Completamento dei prerequisiti dell'host connettore Expressway

Utilizzare questa lista di controllo per preparare un Expressway per l'hosting dei connettori, prima di registrarlo in Webex.

Operazioni preliminari

Se si sceglie di utilizzare Expressway per ospitare il connettore funzionalità, è necessario utilizzare un Expressway dedicato per l'organizzatore.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi prima di registrare qualsiasi Expressway e utilizza queste credenziali quando accedi alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Seguire questi requisiti per l'host del connettore Expressway-C.

  • Installare la versione minima del software Expressway supportata. Per ulteriori informazioni, vedere la dichiarazione di supporto versione.
  • Installare il file OVA Expressway virtuale in conformità alla Guida all'installazione delle macchine virtuali Cisco Expressway. È quindi possibile accedere all'interfaccia utente selezionando il relativo indirizzo IP.


     
    • La procedura di installazione guidata di Expressway richiede di modificare la radice predefinita e le password di amministrazione. Utilizzare password diverse e complesse per questi account.

    • Il numero di serie di un Expressway virtuale si basa sull'indirizzo MAC della VM. Viene utilizzato il numero di serie per identificare gli Expressway registrati sul cloud Cisco Webex. Non modificare l'indirizzo MAC della VM Expressway quando si utilizzano gli strumenti VMware o si rischia di perdere il servizio.

  • Non è necessaria una chiave di rilascio o una chiave della serie Expressway o qualsiasi altra licenza per utilizzare Expressway-C virtuale per i servizi ibridi. Potrebbe essere visualizzato un allarme sulla chiave di rilascio. È possibile confermarlo per rimuoverlo dall'interfaccia.
  • Sebbene la maggior parte delle applicazioni Expressway richieda SIP o H.232, non è necessario abilitare i servizi SIP o H.323 su questo Expressway. Sono disabilitati per impostazione predefinita sulle nuove installazioni. Lasciarli disabilitati. Se viene visualizzato un avviso di errore di configurazione, è possibile eliminarlo in modo sicuro.
3

Se è la prima volta che si esegue Expressway, viene visualizzata una procedura di installazione guidata iniziale che consente di configurarla per i servizi ibridi. Se in precedenza è stata saltata la procedura guidata, è possibile eseguirla da Stato > pagina Panoramica .

  1. Selezionare serie Expressway.

  2. Selezionare Expressway-C.

  3. Selezionare Servizi ibridi Cisco Webex.

    Selezionando questo servizio si verifica che non sia necessaria una chiave di rilascio.

    Non selezionare altri servizi. Il connettore funzionalità richiede un Expressway dedicato.

  4. Fare clic su Continua.

    La procedura guidata non visualizza la pagina delle licenze, come per altri tipi di distribuzione Expressway. Questo Expressway non richiede chiavi o licenze per l'hosting di connettori. (La procedura guidata passa alla pagina di revisione della configurazione).
  5. Esaminare la configurazione Expressway (IP, DNS, NTP) e riconfigurare se necessario.

    L'utente avrebbe inserito questi dettagli e modificato le password pertinenti quando ha installato Expressway virtuale.

  6. Fai clic su Fine.

4

Se ancora non è stata selezionata, verificare la seguente configurazione dell'host del connettore Expressway-C. Controlli normalmente durante l'installazione. È inoltre possibile confermare la configurazione quando si utilizza la procedura guidata di configurazione del servizio.

  • Configurazione IP di base (Sistema > Interfacce di rete > IP)
  • Nome del sistema (Sistema > Impostazioni di amministrazione)
  • Impostazioni DNS (Sistema > DNS) in particolare il nome host di sistema e il dominio, poiché queste proprietà costituiscono il nome di dominio completo di cui è necessario registrare Expressway in Cisco Webex.
  • Impostazioni NTP (Sistema > Ora)

     

    Sincronizzare Expressway con un server NTP. Utilizzare lo stesso server NTP dell'host della VM.

  • Password desiderata per l'account amministratore (Utenti > Account amministratore, fare clic su Amministrazione utente quindi Modifica password collegamento)
  • Password desiderata per l'account root, che deve essere diversa dalla password dell'account di amministrazione. Accedere a CLI come root ed eseguire il comando passwd.

 

Gli host del connettore Expressway-C non supportano distribuzioni NIC doppie.

Expressway è ora pronto per la registrazione in Cisco Webex. Le operazioni restanti in questa attività riguardano le condizioni di rete e gli elementi da conoscere prima di tentare di registrare Expressway.
5

Se ancora non è stato fatto, aprire le porte richieste sul firewall.

6

Ottenere i dettagli del proxy HTTP (indirizzo, porta) se la propria organizzazione ne utilizza uno per accedere a Internet. È inoltre necessario un nome utente e una password per il proxy se richiede l'autenticazione di base. Expressway non può utilizzare altri metodi per autenticarsi con il proxy.


 

Se l'organizzazione utilizza un proxy TLS, Expressway-C deve considerare attendibile il proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità di Expressway. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

7

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore Expressway e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È inoltre necessario essere autorizzati ad apportare modifiche all'elenco entità attendibili Expressway-C.

Distribuisci connettore funzionalità

Flusso delle attività di distribuzione del connettore funzionalità

1

(Consigliato) Se si distribuisce il connettore funzionalità su ECP, registrare l'host connettore ECP su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

2

(Alternativamente) Se si distribuisce il connettore funzionalità su Expressway, registrare l'host connettore Expressway su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

3

Configurare il connettore di funzionalità su ECP o configurare il connettore di funzionalità su Expressway, come appropriato.

Assegnare un nome al connettore di manutenzione.

4

Creazione di account sui dispositivi gestiti

Configurare gli account su ciascun prodotto che il connettore può gestire. Il connettore utilizza questi account per autenticare le richieste di dati ai dispositivi gestiti.


 

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

5

(Opzionale) Configurare un host connettore ECP con Unified CM gestiti localmente o (Opzionale) Configurare il connettore di funzionalità con dispositivi gestiti localmente

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente per il caso d'uso TAC. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.

6

(Opzionale) Configurare un host connettore ECP con cluster Unified CM gestiti localmente o (Opzionale) Configurare il connettore funzionalità con cluster gestiti localmente

È possibile associare dispositivi gestiti in locale dello stesso tipo di cluster gestito nella configurazione del connettore. I cluster consentono la raccolta dei dati da più dispositivi con una richiesta.

7

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Si consiglia l'importazione dal connettore per mantenere automaticamente un elenco di dispositivi e cluster dei clienti da HCM-F. È possibile aggiungere manualmente i dispositivi, ma l'integrazione con HCM-F consente di risparmiare tempo.

8

Configurare le impostazioni di caricamento.


 

Questa attività è necessaria solo per il caso TAC.

L'unità eXperience (CXD) del cliente è l'opzione predefinita e l'unica.

9

Avvio del connettore funzionalità

Attività solo Expressway

10

Convalida della configurazione del connettore di manutenzione

Solo attività Expressway. Utilizzare questa procedura per verificare la raccolta dei dati e il trasferimento alla richiesta di servizio.

Registrazione dell'host connettore ECP in Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore ECP.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

Operazioni preliminari

  • È necessario trovarsi nella rete aziendale in cui è stato installato il nodo del connettore servizi quando si esegue la procedura guidata di registrazione. Tale rete richiede l'accesso al connettore e al admin.webex.com cloud. Vedere Preparazione dell'ambiente per i collegamenti agli indirizzi e alle porte pertinenti. Si stanno aprendo le finestre del browser su entrambi i lati per stabilire una connessione più permanente tra di essi.

  • Se il traffico in uscita dei proxy di distribuzione, immettere i dettagli del proxy. Vedere (Opzionale) Configurazione del nodo ECP per l'integrazione proxy.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Fare clic su Aggiungi risorsa.

5

Selezionare Enterprise Compute Platform e fare clic su Next.

La procedura guidata mostra il Servizio di funzionalità di registrazione nella pagina Nodo ECP.

Se non è stata installata e configurata la VM, è possibile scaricare il software da questa pagina. È necessario installare e configurare la VM ECP prima di continuare con questa procedura guidata. (vedere Creazione di una VM per l'host connettore ECP).

6

Immettere un nome di cluster (arbitrario e utilizzato solo da Webex) e l'indirizzo FQDN o IP del nodo ECP, quindi fare clic su Avanti.

  • Se si utilizza un nome di dominio completo, immettere un dominio che il DNS può risolvere. Per essere utilizzabile, un FQDN deve risolvere direttamente all'indirizzo IP. Il nome di dominio completo viene convalidato per escludere qualsiasi errore di digitazione o di configurazione.

  • Se si utilizza un indirizzo IP, immettere lo stesso indirizzo IP interno configurato per il connettore di funzionalità dalla console.

7

Definire una pianificazione di aggiornamento.

Quando viene rilasciato un aggiornamento al software del connettore funzionalità, il nodo attende fino al tempo definito prima di eseguire l'aggiornamento. Per evitare di interrompere il lavoro del centro TAC sui problemi, scegli un giorno e un'ora in cui è improbabile che il centro TAC utilizzi il connettore. Quando è disponibile un aggiornamento, è possibile intervenire su Aggiorna ora o Rinvia (rinvia alla prossima ora pianificata).

8

Selezionare un canale di rilascio e fare clic su Avanti.

Scegliere il canale di rilascio stabile a meno che non si stia lavorando con il team di prova Cisco.

9

Esamina i dettagli del nodo e fai clic su Vai a nodo per registrare il nodo sul cloud Cisco Webex.

Il browser tenta di aprire il nodo in una nuova scheda; aggiungi l'indirizzo IP per il nodo all'elenco utenti autorizzati della tua organizzazione.

10

Esamina la nota relativa all'autorizzazione dell'accesso a questo nodo.

11

Seleziona la casella che consente a Webex di accedere a questo nodo, quindi fai clic su Continua.

Al termine della registrazione, viene visualizzata la finestra Registrazione completa.

12

Torna alla finestra di Control Hub.

13

Fare clic su Visualizza tutto nella pagina Servizi funzionalità.

Il nuovo cluster dovrebbe essere visualizzato nell'elenco dei cluster della piattaforma di calcolo Enterprise. Lo Stato servizio è "Non operativo" perché il nodo deve eseguire da solo l'aggiornamento.

14

Fare clic su Apri elenco nodi.

L'aggiornamento disponibile per il nodo dovrebbe essere visualizzato.

15

Fare clic su Installa ora....

16

Rivedere le note di rilascio e fare clic su Aggiorna ora.

L'aggiornamento può richiedere alcuni minuti. Lo stato del cluster passa a operativo al termine dell'aggiornamento.

Registrazione dell'host connettore Expressway su Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore Expressway.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore Expressway locale.

Operazioni preliminari

  • Disconnettersi da qualsiasi altra connessione a questo Expressway.

  • Se l'ambiente locale proxy il traffico in uscita, immettere i dettagli del server proxy su Applicazioni > Servizi ibridi > Connettore proxy prima di completare la procedura. Per un proxy TLS, aggiungere il certificato CA radice firmato dal certificato del server proxy all'archivio di attendibilità CA su Expressway. Ciò è necessario per il successo della registrazione.

  • Webex rifiuta qualsiasi tentativo di registrazione dall'interfaccia Web Expressway. Registrare Expressway attraverso Control Hub.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Per le nuove iscrizioni, scegliere il primo pulsante di opzione e fare clic su Avanti.

5

Immettere l'indirizzo IP o il nome di dominio completo dell'host connettore.

Webex crea un record di tale Expressway e stabilisce la fiducia.

6

Immettere un nome visualizzato significativo per l'host connettore e fare clic su Avanti.

7

Fare clic sul collegamento per aprire l'interfaccia Web di Expressway.

Questo collegamento utilizza il nome di dominio completo da Control Hub. Assicurarsi che il PC utilizzato per la registrazione possa accedere all'interfaccia Expressway utilizzando tale nome di dominio completo.

8

Accedere all'interfaccia Web Expressway, che apre la pagina Gestione connettore.

9

Decidere come si desidera aggiornare l'elenco di entità attendibili Expressway:

  • Selezionare la casella se si desidera che Webex aggiunga i certificati CA richiesti all'elenco di entità attendibili Expressway.

    Quando ci si registra, i certificati radice per le autorità che hanno firmato i certificati Webex vengono installati automaticamente su Expressway. Questo metodo significa che Expressway deve verificare automaticamente l'attendibilità dei certificati e può impostare la connessione protetta.


     

    Se si cambia idea, è possibile utilizzare la finestra Gestione connettore per rimuovere i certificati radice CA Webex e installare manualmente i certificati radice.

  • Deselezionare la casella se si desidera aggiornare manualmente l'elenco di entità attendibili Expressway. Consultare la Guida in linea di Expressway per la procedura.
10

Fare clic su Registrazione.

Avvia Control Hub. Leggere il testo sullo schermo per verificare che Webex abbia identificato l'Expressway corretto.

11

Fare clic su Consenti per registrare Expressway per i servizi ibridi.

  • Dopo aver eseguito correttamente la registrazione di Expressway, la finestra Servizi ibridi su Expressway mostra i connettori che si scaricano e si installano. Se è disponibile una versione più recente, il connettore di gestione viene aggiornato automaticamente. Quindi, installa qualsiasi altro connettore selezionato per questo host connettore Expressway.

  • I connettori installano le relative pagine di interfaccia sull'host del connettore Expressway. Utilizzare queste nuove pagine per configurare e attivare i connettori. Le nuove pagine sono nella Applicazioni > Servizi ibridi dal menu sull'host del connettore Expressway.

Se la registrazione non riesce e l'ambiente locale indirizza il traffico in uscita, esaminare i prerequisiti di questa procedura.

Configurazione del connettore di manutenzione su ECP

Operazioni preliminari

È necessario registrare il nodo ECP in Cisco Webex prima di poter configurare il connettore servizi.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Accedere all'host connettore e andare a Impostazioni di configurazione.

2

Inserisci un nome per questo connettore.

Scegli un nome significativo per il connettore che ti aiuti a discuterne.

3

Fai clic su Salva.

Configurazione del connettore funzionalità su Expressway

Operazioni preliminari

È necessario registrare Expressway su Cisco Webex prima di poter configurare il connettore servizi.

1

Accedere all'host connettore Expressway e andare a Applicazioni > Servizi ibridi > Gestione connettore.

2

Verificare che il connettore del servizio funzionalità sia elencato, non dovrebbe essere in esecuzione. Non avviarla ancora.

3

Vai a Applicazioni > Servizi ibridi > Funzionalità > Configurazione funzionalità.

4

Inserisci un nome per questo connettore.

Scegliere un nome significativo per l'utente e che rappresenti lo scopo di Expressway.

5

Fai clic su Salva.

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Se si utilizza il servizio funzionalità con Cisco Hosted Collaboration Solution (HCS), si consiglia di importare i dispositivi da HCM-F. Quindi, è possibile evitare di aggiungere manualmente tutti quei clienti, cluster e dispositivi dall'inventario HCM-F.

Se la distribuzione non è un ambiente HCS, è possibile ignorare questa attività.


 

Integrare ogni connettore funzionalità con un inventario HCM-F. Se si dispone di più inventari, sono necessari più connettori.

Operazioni preliminari

Crea un account amministrativo su Hosted Collaboration Mediation Fulfillment (HCM-F) da utilizzare con il Servizio funzionalità. È necessario l'indirizzo di HCM-F e deve essere raggiungibile dall'host Serviceability.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.
2

Fare clic su Nuovo.

3

Selezionare Hosted Collaboration Mediation Fulfillment dal menu a discesa Tipo .

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP dell'interfaccia API northbound (NBI) HCM-F.

6

Immettere il nome utente e la password dell'account amministrativo HCM-F.

7

Scegliere una frequenza di sondaggio, compresa tra 1 e 24 ore.

Questa impostazione regola la frequenza con cui il servizio controlla l'inventario per le modifiche ai dispositivi importati. Si consiglia di utilizzare questo metodo un giorno, a meno che non si apportino frequenti cambiamenti all'inventario.

È possibile scegliere Mai per disabilitare l'importazione da HCM-F. L'impostazione ha effetto quando si salva la pagina. Questa impostazione rimuove dal connettore servizi i dati precedentemente importati da HCM-F.

8

Fare clic su Verifica per verificare che l'account possa autenticarsi con HCM-F.

9

Fare clic su Aggiungi per salvare le modifiche.

Il connettore Manutenzione si connette a HCM-F e inserisce le pagine Clienti, Dispositivi gestiti e Cluster gestiti con copie di sola lettura di tali informazioni.

È possibile fare clic su Aggiorna ora per forzare l'aggiornamento immediato dei dati da HCM-F.

Operazioni successive


 

La pagina Clienti è sempre visibile nell'interfaccia utente del connettore, anche in distribuzioni non HCM-F. La pagina è vuota a meno che non si importino dati da HCM-F.

Creazione di account sui dispositivi gestiti

Configurare un account su ciascun dispositivo in modo che il connettore di funzionalità possa autenticarsi sui dispositivi quando si richiedono i dati.

1

Per i prodotti Cisco Unified Communications Manager, IM and Presence Service, UCCX e altri VOS (Voice Operating System):

  1. Da Cisco Unified CM Administration sul nodo del publisher, andare a Gestione utenti > Impostazioni utente > Gruppo di controllo accessi, fare clic su Aggiungi nuovo, immettere un nome (ad esempio, gruppo connettore servizi), quindi fare clic su Salva.

  2. Dai collegamenti correlati, fare clic su Assegna ruolo a gruppo di controllo accessi, quindi fare clic su Vai. Fare clic su Assign Role to Group (Assegna ruolo al gruppo), scegliere i seguenti ruoli, quindi fare clic su Add Selected (Aggiungi selezionati):

    • Accesso API AXL standard

    • Utenti amministratore CCM standard

    • Sola lettura CCMADMIN standard

    • Funzionalità servizio standard

  3. Configurare un utente dell'applicazione andando a Gestione utenti > Utente applicazione, quindi fare clic su Aggiungi nuovo.

  4. Immettere un nome utente e una password per il nuovo account.

  5. Fare clic su Aggiungi a gruppo di controllo accessi, scegliere il nuovo gruppo di controllo accessi, fare clic su Aggiungi selezionato, quindi fare clic su Salva.

2

Per Cisco TelePresence Video Communication Server o serie Cisco Expressway:

  1. Vai a Utenti > Account amministratore, quindi fare clic su Nuovo.

  2. Nella sezione Configurazione, configurare le seguenti impostazioni:

    • Name: immettere un nome per l'account.

    • Account di emergenza: impostare su No.

    • Livello di accesso: impostare su Read-write.

    • Immettere una Password e immetterla nuovamente in Conferma password.

    • Accesso Web: impostare su Yes.

    • Accesso API: impostare su Yes.

    • Force password reset: impostare su No.

    • Stato: impostare su Abilitato.

  3. In Autorizza, immettere La password corrente (dell'account utilizzato per accedere all'interfaccia Expressway) per autorizzare la creazione di questo account.

  4. Fai clic su Salva.

3

Per elemento bordo Cisco Unified:

  1. Dalla CLI CUBE, configurare un utente con livello di privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Per Cisco BroadWorks Application Server, Profile Server, Messaging Server, piattaforma Xtended Services ed Execution Server:

Utilizzare l'account amministratore di sistema creato quando è stato installato il server.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

Se l'host del connettore è Expressway, aggiungere ciascun publisher e utente di Unified CM separatamente. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.


 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il tipo di Unified CM.

È possibile aggiungere solo un publisher Unified CM.

L'interfaccia genera un nome dispositivo univoco utilizzando il tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Inserire le seguenti informazioni per il publisher di Unified CM:

Proprietà

Valore

Indirizzo

Il nome di dominio completo o l'indirizzo IP del publisher

Ruolo

(Opzionale) I ruoli consentono di differenziare i dispositivi l'uno dall'altro quando si visualizza l'elenco o si organizza un cluster.

modalità di verifica TLS

Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

Il certificato deve contenere l'indirizzo inserito in precedenza come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

Nome utente

Per l'account Unified CM

Password

Per l'account Unified CM

Le credenziali SSH differiscono da quelle dell'utente dell'applicazione

Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare il valore in Yes, quindi immettere le credenziali dell'account SSH.

6

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

7

Fare clic su Aggiungi.

8

Ripetere questa attività per aggiungere altri publisher di Unified CM alla configurazione del connettore servizi.

Ora è possibile creare un cluster gestito per il publisher. Il cluster viene compilato automaticamente con gli abbonati per l'editore. È quindi possibile aggiungere uno qualsiasi degli abbonati dal cluster.


 

Se in precedenza sono stati configurati abbonati Unified CM sul connettore, la pagina Dispositivi gestiti li elenca ancora. Tuttavia, gli allarmi visualizzano un allarme per ogni abbonato. Eliminare le voci del vecchio abbonato, quindi aggiungere nuovamente gli abbonati attraverso il cluster gestito.

Operazioni successive

(Opzionale) Configurazione del connettore di funzionalità con i dispositivi gestiti localmente

Per ottenere i registri dai dispositivi gestiti, specificare prima i dispositivi nel connettore servizi.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente nel caso d'uso TAC. Quindi, il centro TAC può essere di aiuto se il connettore dei servizi non funziona come previsto. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.


 

Quando si aggiungono dispositivi, includere sia il publisher che tutti gli abbonati per ciascun cluster di Unified CM.

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.

 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il Tipo di dispositivo.

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP del dispositivo gestito.

I restanti campi della pagina di configurazione cambiano a seconda del tipo di dispositivo. Passare alla fase rilevante per il dispositivo, come segue:

6

[Dispositivi VOS] Immettere i dettagli del dispositivo VOS:

  1. Selezionare un ruolo per questo dispositivo.

    I ruoli dipendono dal tipo. I ruoli consentono di differenziare i dispositivi l'uno dall'altro durante la visualizzazione dell'elenco o la disposizione di un cluster. Ad esempio, è possibile selezionare il ruolo Publisher per un particolare nodo IM and Presence Service.

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

    Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

  3. Immettere il nome utente e la password dell'account dell'applicazione per questo dispositivo.

  4. Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare le credenziali Do SSH diverse da quelle dell'utente dell'applicazione in Yes, quindi immettere le credenziali dell'account SSH.

  5. Andare alla Fase 11.

7

[Expressway/VCS] Immettere i dettagli di un Expressway o VCS:

  1. Selezionare un ruolo per Expressway, C (Expressway-C) o E (Expressway-E).

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

  3. Inserisci nome utente e password dell'account per questo dispositivo.

  4. Andare alla Fase 11.

8

[CUBE] Inserisci i dettagli di un CUBE:

  1. Selezionare un ruolo per questo CUBE, Attivo o Standby.

  2. Immettere il nome utente e la password dell'account SSH per CUBE.

  3. Andare alla Fase 11.

9

[BroadWorks] Immettere i dettagli di un server BroadWorks:

  1. Immettere il nome utente e la password dell'account BWCLI per il server BroadWorks.

  2. Andare alla Fase 11.

10

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

11

Fare clic su Aggiungi.

12

Ripetere questa attività per aggiungere altri dispositivi alla configurazione del connettore funzionalità.

Operazioni successive

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Se l'host del connettore è Expressway, è possibile creare un cluster e aggiungerlo separatamente a ciascun publisher e abbonato di Unified CM. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati al cluster per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.

2

Crea un cluster per ciascun publisher di Unified CM:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere il tipo di prodotto Unified CM, quindi fare clic su Aggiungi.

  4. Scegliere l'editore.

  5. Fai clic su Salva.

Il connettore controlla l'editore e inserisce un elenco dei suoi abbonati nel cluster.
3

Attiva la casella di controllo per ciascun abbonato per aggiungerla o rimuoverla nei dispositivi gestiti.


 

Per motivi di sicurezza, il connettore non può recuperare le credenziali di accesso per gli abbonati quando controlla l'editore. Quando crea il record per ogni utente, viene automaticamente impostato il nome utente e la password per l'editore. Se gli abbonati dispongono di credenziali di accesso diverse dal publisher, è necessario aggiornare i record degli abbonati.


 

Deselezionando l'abbonato nel cluster, il record viene rimosso automaticamente dalla pagina Dispositivi gestiti.

4

Se necessario, modifica il nome utente e la password predefiniti per ogni abbonato nella pagina Dispositivi gestiti.

5

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurazione del connettore di funzionalità con cluster gestiti localmente

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Non è necessario disporre dispositivi gestiti localmente in cluster.

Se stai importando cluster da HCM-F, la pagina Cluster mostra informazioni di sola lettura su tali cluster.

1

Accedere all'host del connettore e andare a Cluster gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Cluster gestiti.
2

Per ciascun cluster di dispositivi gestiti:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere un tipo di prodotto, quindi fare clic su Aggiungi.

  4. Scegli i dispositivi gestiti da includere in questo cluster.

  5. Fai clic su Salva.

La pagina mostra l'elenco dei cluster, incluso il nuovo cluster.
3

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi

In questo modo è possibile abilitare la registrazione locale e la raccolta dei report dei problemi. Quando queste impostazioni sono attive, i dati vengono conservati localmente sull'host del connettore di servizio. È possibile leggere informazioni sulla gestione di questi dati in Gestione registri locali e Raccolta rapporti sui problemi.
1

Accedere al nodo Serviceability e fare clic su Impostazioni di configurazione.

2

(Opzionale) Impostare Mantieni una copia dei registri raccolti in locale per Consentire e selezionare il numero di file da salvare.

Ciò consente al nodo di conservare le copie locali dei registri raccolti in remoto attraverso di esso.

3

(Opzionale) Modifica Abilita raccolta registro prt endpoint per Consenti e seleziona il numero di file da salvare.

4

(Opzionale) Modifica Limita raccolta registro prt da subnet configurate a True se si desidera limitare le reti che questo connettore può visualizzare per la raccolta dei report dei problemi.

È necessario immettere le subnet che si desidera utilizzare. Utilizzare la virgola per separare più intervalli.

5

Fai clic su Salva.

Configurazione delle impostazioni di caricamento

Per caricare file in un caso, utilizzare "Customer eXperience Drive" (CXD). Questa impostazione è quella predefinita quando si configurano Carica impostazioni per la prima volta.

Se occorre ulteriore assistenza, contattare il Centro assistenza tecnica Cisco.


 

Questa attività è solo per il caso d'uso del centro TAC.

In Cloud-Connected UC, la destinazione è preimpostata. Vedere la scheda tecnica sulla privacy dei servizi di consegna Cisco TAC per informazioni su dove questa funzione elabora e memorizza i dati.

1

Accedere all'host del connettore e andare a Carica impostazioni, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Carica impostazioni.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Carica impostazioni.
2

Per il caso d'uso TAC, verificare che il metodo di autenticazione di caricamento del connettore sia Customer eXperience Drive. Questa impostazione è la selezione predefinita per le nuove installazioni.

3

Fai clic su Salva.

Configura raccolte remote su questo connettore

Il connettore di servizio consente le raccolte remote per impostazione predefinita. È possibile verificare che a TAC sia stata concessa l'autorizzazione a raccogliere i registri dai dispositivi gestiti:

1

Accedere all'host del connettore e andare a Configurazione, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedere e fare clic su Configurazione.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Configurazione.
2

Per il caso d'uso del TAC, modificare Raccogli dati da memorizzare con Richieste di servizio per Consentire.

Questo switch è impostato su Consenti per impostazione predefinita. Se lo si modifica in Deny, non si ricevono più i vantaggi del connettore servizi.

3

Per il caso d'uso di Cloud-Connected UC, assicurarsi che Raccogliere dati per la risoluzione dei problemi CCUC sia Consenti (impostazione predefinita).

4

Fai clic su Salva.

Operazioni successive

Avvio del connettore funzionalità

Avvio del connettore funzionalità

Se l'host connettore è un Expressway, questa attività attiva il connettore funzionalità per abilitare l'invio delle richieste di raccolta dei registri ai dispositivi gestiti. È necessario eseguire questa attività solo una volta, quindi il connettore del servizio è attivo e in attesa di una richiesta.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Fare clic su Connettore servizi.

3

Modificare il campo Attivo in Abilitato.

4

Fai clic su Salva.

Il connettore si avvia e lo stato cambia in In esecuzione nella pagina Gestione connettore.

Operazioni successive

Convalida della configurazione del connettore di manutenzione

Se l'host connettore è un Expressway, questa attività convalida la configurazione del connettore.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Verificare che il connettore di manutenzione sia in funzione senza allarmi.

3

Verifica che gli account dei dispositivi gestiti possano connettersi:

  1. Vai alla pagina Dispositivi gestiti.

  2. Per ciascuno dei dispositivi elencati, fare clic su Visualizza/Modifica.

  3. Nella pagina di configurazione del dispositivo, fare clic su Verifica per verificare l'account rispetto al dispositivo. Dovrebbe essere visualizzato un banner di Successo.

Gestione del servizio funzionalità

Accesso all'interfaccia Web della piattaforma Connettore servizi

È possibile aprire l'interfaccia Web della piattaforma nei seguenti modi:

  • In una scheda del browser, passare a https://<IP address>/setup ad esempio , https://192.0.2.0/setup. Immettere le credenziali di amministrazione per quel nodo e fare clic su Accedi.
  • Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub (vedere la procedura seguente).

 
Questa funzione è disponibile anche per gli amministratori dei partner.
1

Dalla vista cliente in Control Hub, Vai a Servizi > Ibrido.

2

Sotto Risorse sulla scheda Servizio funzionalità, fare clic su Visualizza tutto.

3

Fare clic sul connettore configurato/registrato e selezionare Vai a nodo.

Il browser apre l'interfaccia di amministrazione Web di tale nodo (la piattaforma stessa, non l'applicazione Connettore servizi).

Operazioni successive


 
Non è possibile aprire l'applicazione Connettore servizi direttamente da Control Hub.

Accesso all'interfaccia Web dell'applicazione Serviceability Connector

In una scheda del browser, passare a <IP address>:8443

Il browser apre l'interfaccia Web dell'applicazione Connettore servizi.
https://192.0.2.0:8443

Gestisci registri locali

1

Accedere al nodo Manutenzione e fare clic su Registri raccolti.

Questa pagina elenca i registri raccolti da questo nodo di manutenzione. L'elenco mostra da dove proviene il registro (quale dispositivo o cluster gestito), la data e l'ora di raccolta e il servizio che ha richiesto il registro.

2

(Opzionale) Ordinare o filtrare i registri utilizzando i controlli nelle intestazioni delle colonne.

3

Selezionare il registro di interesse e scegliere:

  • L'eliminazione rimuove la copia locale di questo registro. Ciò non incide sulla copia raccolta dal servizio a monte.
  • Download mette una copia del registro raccolto (. file zip) sul computer locale.
  • Analyzer si apre in Collaboration Solutions Analyzer, dove è possibile caricare e analizzare la copia del registro.

Operazioni successive

Al termine dell'analisi o dell'archiviazione dei registri, è necessario eliminarli dal nodo Manutenzione. Ciò riduce l'utilizzo del disco locale, quindi c'è abbastanza spazio di storage per raccogliere i registri futuri.


 

È stato aggiunto un monitor di utilizzo del disco per proteggere il nodo Manutenzione dal diventare troppo pieno. Il monitor genera un allarme quando viene raccolto un registro ma il disco non dispone di spazio sufficiente per conservare una copia. Il monitor è configurato per dare l'allarme se l'utilizzo raggiunge l'80%.

Una volta raggiunta questa soglia, il monitor elimina anche tutti i registri raccolti in precedenza, per assicurarsi che vi sia una capacità sufficiente per memorizzare il registro successivo raccolto da questo nodo.

Raccogliere i report dei problemi

1

Accedere al nodo Serviceability e fare clic su PRT Collector.

Questa pagina elenca i report dei problemi raccolti in precedenza da questo nodo. L'elenco mostra il nome del dispositivo e la data del report del problema. È possibile cercare, ordinare e filtrare i report.
2

Fare clic su Genera per raccogliere un report da un dispositivo specifico. Fornire il nome del dispositivo o l'indirizzo MAC, quindi fare clic su Genera.

Il nome del dispositivo deve corrispondere al valore registrato su Unified CM. Il connettore funzionalità interroga l'elenco dei nodi Unified CM per il nome del dispositivo specificato.

La finestra di dialogo mostra lo stato di avanzamento e un messaggio di conferma. Il nuovo report del problema viene visualizzato nell'elenco.
3

Selezionare il report e scegliere:

  • L'eliminazione rimuove la copia locale del report del problema.
  • Download mette una copia del report del problema (. file zip) sul computer locale.
  • Analyzer di Collaboration Solutions Analyzer, in cui è possibile caricare e analizzare il report del problema.
Cronologia delle modifiche

Cronologia delle modifiche

Tabella 1. Modifiche apportate al presente documento

Data

Cambia

Sezione

maggio 2024 Chiarito la formulazione di due attività per aprire l'interfaccia della piattaforma Serviceability e l'interfaccia dell'applicazione Connettore Serviceability.

In Gestisci servizio funzionalità:

  • Rinominata e modificata l'attività Accesso all'interfaccia Web della piattaforma Connettore servizi.

  • Rinominata e modificata l'attività Accesso all'interfaccia Web dell'applicazione Serviceability Connector.

Marzo 2024

Aggiunti argomenti per accedere all'interfaccia Web del nodo organizzatore o dell'applicazione.

In Gestisci servizio funzionalità:

  • Nuova attività Accesso all'interfaccia Web del connettore servizi

  • Nuova attività Accesso all'applicazione Serviceability sul nodo host

Settembre 2023

Aggiunta la registrazione locale e la raccolta dei report dei problemi.

  • Nuova attività di distribuzione (opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi.

  • Aggiunto un nuovo capitolo Gestione del servizio funzionalità.

  • Nuova attività Gestisci registri locali.

  • Nuova attività Raccogliere i report dei problemi.

Aprile 2022

È stata modificata la modalità di aggiunta di publisher e abbonati Unified su un host connettore ECP.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

Novembre 2021

Ora è possibile utilizzare il connettore funzionalità per raccogliere i registri dalla distribuzione Cloud-Connected UC. Questa funzionalità consente di raccogliere i registri per i cluster di Unified CM anziché TAC.

Per tutto il

Settembre 2021

Rimosse le menzioni dell'opzione di caricamento Centrale servizio clienti obsoleta.

Configurazione delle impostazioni di caricamento

Marzo 2021

Ora è possibile raccogliere i registri dai nodi BroadWorks XSP.

Per tutto il

Dicembre 2020

Aggiunte informazioni sull'uso di un nodo ECP per il connettore funzionalità.

Per tutto il

Sono stati chiariti i requisiti di connettività per la registrazione dell'host connettore Expressway.

Registrazione dell'host connettore Expressway su Cisco Webex

Settembre 2020

L'uso dell'account Cisco con Connettore servizi è obsoleto. Solo CXD supportato ora.

Per tutto il

Novembre 2017

Pubblicazione iniziale

Panoramica sul connettore servizi

Panoramica sul connettore servizi

È possibile semplificare la raccolta dei registri con il servizio funzionalità Webex. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni.

Questa funzionalità utilizza il connettore funzionalità distribuito in locale. Il connettore funzionalità viene eseguito su un host dedicato nella rete ('host connettore'). È possibile installare il connettore su uno dei seguenti componenti:

  • Piattaforma di calcolo Enterprise (ECP): consigliata

    ECP utilizza contenitori Docker per isolare, proteggere e gestire i propri servizi. L'host e l'applicazione Serviceability Connector vengono installati dal cloud. Non è necessario eseguire l'aggiornamento manuale per rimanere aggiornati e sicuri.


     

    Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

  • Cisco Expressway

È possibile utilizzare il connettore Servicability per i seguenti scopi:

  • Recupero automatizzato dei registri e delle informazioni di sistema per le richieste di assistenza

  • Raccolta registri dei cluster Unified CM in una distribuzione Cloud-Connected UC

È possibile utilizzare lo stesso connettore servizi per entrambi i casi d'uso.

Utilizzo in casi di richiesta di assistenza

È possibile utilizzare il servizio Webex Serviceability per aiutare il personale dell'assistenza tecnica Cisco nella diagnosi dei problemi con l'infrastruttura. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni in un caso SR. Il servizio attiva anche l'analisi rispetto alle firme diagnostiche in modo che il centro TAC possa individuare i problemi e risolvere i casi più rapidamente.

Quando si apre un caso con TAC, i tecnici TAC possono recuperare i registri pertinenti mentre eseguono la diagnosi del problema. Possiamo raccogliere i registri necessari senza tornare ogni volta. L'ingegnere invia le richieste al connettore funzionalità. Il connettore raccoglie le informazioni e le trasferisce in modo sicuro all'unità eXperience (CXD) del cliente. Il sistema quindi aggiunge le informazioni alla vostra SR.

Quando disponiamo delle informazioni, possiamo utilizzare Collaboration Solution Analyzer e il relativo database di firme diagnostiche. Il sistema analizza automaticamente i registri, identifica i problemi noti e consiglia correzioni o soluzioni note.

Distribuisci e gestisci i connettori di funzionalità tramite Control Hub come altri servizi ibridi, come il servizio di calendario ibrido e il servizio di chiamata ibrido. È possibile utilizzarlo insieme ad altri servizi ibridi, ma non sono richiesti.

Se la propria organizzazione è già configurata in Control Hub, è possibile abilitare il servizio attraverso l'account amministratore dell'organizzazione esistente.

In questa distribuzione, il connettore di manutenzione è sempre disponibile, in modo che il centro TAC possa raccogliere dati quando necessario. Ma, non ha un carico costante nel tempo. Gli ingegneri del TAC avviano manualmente la raccolta dei dati. Negoziano un periodo di tempo adeguato per la raccolta al fine di minimizzare l'impatto su altri servizi forniti dalla stessa infrastruttura.

Come funziona

  1. Collabori con Cisco TAC per distribuire il servizio di funzionalità. Vedere Architettura di distribuzione per il caso TAC.

  2. È possibile aprire un caso per avvisare il centro TAC di un problema con uno dei dispositivi Cisco.

  3. Il rappresentante TAC utilizza l'interfaccia Web Collaborations Solution Analyzer (CSA) per richiedere al connettore funzionalità di raccogliere dati dai dispositivi pertinenti.

  4. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  5. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente. CXD quindi associa i dati alla vostra richiesta di servizio.

  6. Il sistema analizza i dati in base al database TAC di oltre 1000 firme diagnostiche.

  7. Il rappresentante del TAC esamina i risultati, controllando se necessario i registri originali.

Architettura di distribuzione per caso TAC

Distribuzione con connettore di servizio su Expressway

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Attualmente il servizio funziona con i seguenti dispositivi:

  • Realizzazione mediazione collaborazione ospitata (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM e Presence Service

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento bordo Cisco Unified (CUBE)

  • Server applicazioni Cisco BroadWorks (AS)

  • Server di profilo Cisco BroadWorks (PS)

  • Server di messaggistica Cisco BroadWorks (UMS)

  • Server di esecuzione Cisco BroadWorks (XS)

  • Piattaforma di servizi Xtended (XSP) Cisco Broadworks

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Centro assistenza tecnica

Contiene:

  • Rappresentante TAC che utilizza CSA per comunicare con i connettori dei servizi tramite il cloud Webex.

  • Sistema di gestione dei casi TAC con i registri del caso e associati raccolti dal connettore di manutenzione e caricati sull'unità eXperience del cliente.

Uso in distribuzioni Cloud-Connected UC

È possibile utilizzare il servizio funzionalità tramite Control Hub per monitorare i cluster Unified CM in una distribuzione Cloud-Connected UC.

Come funziona

  1. È possibile distribuire un'istanza del connettore funzionalità per i cluster Unified CM.

  2. Per risolvere un problema di segnalazione chiamata di Unified CM, attiva una richiesta di raccolta dati in Control Hub.

  3. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  4. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente.

Architettura di distribuzione per Cloud-Connected UC

Distribuzione con connettore di servizio

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, il servizio funziona con i seguenti dispositivi:

  • Cisco Unified Communications Manager

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Persone e ruoli

Account richiesti per il Servizio funzionalità

Il diagramma mostra gli account necessari per fornire il Servizio funzionalità. Molti di questi account non sono per gli utenti. Il connettore funzionalità richiede l'autorizzazione per recuperare i dati da diversi dispositivi.

Nelle tabelle seguenti vengono elencati le persone e gli account e i rispettivi ruoli nell'implementazione e nell'utilizzo del servizio:

Tabella 1. Persone e ruoli

Persona / Dispositivo

Ruoli nella fornitura del Servizio funzionalità

L'amministratore di rete

  • (Una volta) Configurare il proxy HTTP, se richiesto

  • (Una volta) Aprire le porte del firewall richieste per consentire l'accesso HTTPS dall'host del connettore (ECP o Expressway) all'unità eXperience del cliente.

Rappresentanti del centro di assistenza tecnica Cisco

Solo per il caso d'uso del TAC.

  • (In corso) Avvia richieste, se necessario, di dati dai dispositivi gestiti

  • (In corso) Analisi dei dati del log, se necessario, verso la risoluzione del caso (al di fuori dell'ambito di applicazione del presente documento)

L'amministratore dei dispositivi gestiti, come Unified CM, IM & Presence Service e BW Application Server

  • (Una volta) Creare account su tutti i dispositivi monitorati, in modo che il servizio possa connettersi in modo sicuro a loro e recuperare i dati.

Amministratore dell'host Connector

  • (Una volta) Preparazione di ECP o Expressway per i servizi ibridi

  • (Periodicamente) Configurare il connettore di funzionalità con indirizzi e credenziali del dispositivo gestiti

  • (Una volta) Avviare il connettore e autorizzarlo a raccogliere i dati.

"Amministratore organizzazione"

Questo account può essere l'amministratore dell'host Connector o l'amministratore di rete o un partner Cisco. Tale persona utilizza questo account per accedere a Control Hub e gestire la configurazione cloud della tua organizzazione.

  • (Una volta) Creare l'organizzazione e l'account in Cisco Webex (se non è già stato fatto)

  • (Una volta) Registrare l'host del connettore su Cisco Collaboration Cloud

  • (Una volta) Eseguire l'onboarding del connettore funzionalità all'host connettore

Connettore servizi

  • Dispositivi gestiti dall'accesso che utilizzano account API o SSH preconfigurati

  • Accedere a CXD per salvare i dati diagnostici nella richiesta di servizio associata (non sono necessarie credenziali sull'host connettore)

Tabella 2. Account e ambito richiesti per ciascuno

Tipo di account

Ambito / privilegi specifici

Note

Amministratore host connettore Cisco

Livello di accesso = Lettura-scrittura

Accesso API = Sì (solo Expressway)

Accesso Web = Sì (solo Expressway)

Questo account sull'host connettore legge la configurazione del connettore funzionalità.

Account API e SSH dei dispositivi gestiti (tutte le righe seguenti)

Invia chiamate API al dispositivo gestito o esegui comandi SSH su di esso. Ad esempio, per raccogliere i registri.

Questi account risiedono sui dispositivi gestiti. È possibile immettere le relative credenziali nella configurazione del connettore funzionalità nell'host connettore.

Account API per API HCM-F

Leggi

Questo account esegue l'autenticazione del connettore quando controlla HCM-F per informazioni su clienti, relativi cluster e dispositivi e credenziali per accedervi.

Utente dell'applicazione per prodotti VOS (Voice Operating System)

  • Accesso API AXL standard

  • Utenti amministratore CCM standard

  • Sola lettura CCMADMIN standard

  • Manutenzione standard

I prodotti VOS includono Unified CM, IM and Presence e UCCX.

Se l'account SSH è diverso dall'account utente dell'applicazione, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Utente SSH per prodotti VOS (Voice Operating System)

Se l'account utente dell'applicazione è diverso dall'account SSH, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Amministratore di Cisco Expressway o VCS

Livello di accesso = Lettura-scrittura

Accesso API = Sì

Accesso Web = Sì

Solo per caso d'uso TAC.

Questo account per VCS o Expressway gestiti, anziché per l'host connettore.

account utente CUBE SSH

Livello Privilegio 15

Solo per caso d'uso TAC.

Account utente CLI BroadWorks

Solo per caso d'uso TAC.

Assicurarsi che l'account CLI disponga dei privilegi per eseguire i comandi sul dispositivo BroadWorks gestito, ovvero Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimento dati

Tabella 3. Riepilogo trasferimento dati

Operazione dati

Meccanismo di trasporto

Account utilizzato

Leggi dati da dispositivi gestiti

HTTPS

Accesso API o account SSH sul dispositivo gestito

Scrivi al sistema di gestione dei casi

HTTPS

Numero richiesta di servizio e token univoco associato

Quando viene immesso un comando, Webex invia la richiesta al connettore servizi, che agisce su di esso per raccogliere i dati richiesti.


 

Questa richiesta non contiene dati direttamente identificabili sul dispositivo gestito. Ha un ID dispositivo o un ID cluster, in modo da sapere da quali dispositivi ottenere i dati. Il connettore funzionalità traduce questo ID dispositivo/cluster. L'ID non può identificare la tua infrastruttura da solo. Inoltre, la connessione tra il cloud e il connettore utilizza il trasporto HTTPS.

Il connettore funzionalità traduce la richiesta come segue:

  • Trova i dispositivi per il dispositivo/ID cluster nell'elenco dei dispositivi e cluster gestiti e ottiene gli indirizzi.

  • Ricrea la richiesta e i parametri come chiamate API o SSH agli indirizzi, utilizzando l'API o il comando appropriati per i dispositivi.

  • Per autorizzare i comandi, il connettore utilizza le credenziali del dispositivo preconfigurate per i dispositivi di destinazione.

Il connettore memorizza temporaneamente i file di dati risultanti sull'host del connettore (Expressway o ECP).

Il connettore esegue il chunks del file temporaneo, crittografa i chunks e li trasmette su HTTPS all'unità eXperience del cliente. Se la richiesta proviene da TAC, il file file TAC riassembla i dati del registro e li memorizza in base alla richiesta di servizio.

Il connettore funzionalità scrive i seguenti dati sulla transazione nella cronologia dei comandi sull'host connettore:

  • Identificatori univoci per il comando emesso e l'emittente del comando. È possibile risalire l'ID dell'emittente alla persona che ha emesso il comando, ma non sull'host del connettore.

  • Il comando e i parametri emessi (non i dati risultanti).

  • L'alias generato dal connettore dei dispositivi a cui è stato emesso il comando (non l'indirizzo o il nome host).

  • Lo stato del comando richiesto (successo/errore).

Caso TAC

I rappresentanti TAC utilizzano i propri account per accedere a Collaboration Solutions Analyzer (CSA), un'applicazione Web che interagisce con Cisco Webex per comunicare le richieste al connettore servizi.

In CSA, la persona del centro TAC seleziona un particolare connettore di funzionalità tra quelli presenti nell'organizzazione, quindi analizza il comando con quanto segue:

  • L'ID del caso TAC in cui memorizzare i registri (numero richiesta di servizio).

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    CSA determina il tipo di dispositivo dal connettore funzionalità ed è consapevole delle funzionalità di ciascun tipo di dispositivo gestito. Ad esempio, è noto che per raccogliere i registri di servizio da Unified CM, l'utente TAC deve fornire data/ora di inizio e fine.

Caso UC connesso al cloud

In LogAdvisor, l'amministratore seleziona un particolare connettore di funzionalità tra quelli presenti nella propria organizzazione, quindi analizza il comando con quanto segue:

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    LogAdvisor richiede i parametri appropriati.

Sicurezza

Dispositivi gestiti:

  • È possibile tenere i dati a riposo sui dispositivi gestiti al sicuro utilizzando le misure disponibili su tali dispositivi e le proprie politiche.

  • È possibile creare e gestire gli account di accesso API o SSH su tali dispositivi. È possibile immettere le credenziali sull'host del connettore; il personale Cisco e terze parti non devono e non possono accedere a tali credenziali.

  • Gli account potrebbero non avere bisogno dei privilegi amministrativi completi, ma dell'autorizzazione per le tipiche API di registrazione (vedere Persone e ruoli). Il Servizio funzionalità utilizza le autorizzazioni minime richieste per recuperare le informazioni sul registro.

Host connettore:

  • Management Connector crea una connessione TLS con Webex quando si registra per la prima volta l'host connettore (ECP o Expressway). A tale scopo, Management Connector deve verificare l'attendibilità dei certificati presentati da Webex. È possibile scegliere di gestire l'elenco di entità attendibili dell'organizzatore o consentire all'organizzatore di scaricare e installare l'elenco di entità attendibili radice richiesto da Cisco.

  • Il connettore di gestione mantiene una connessione a Webex, per la segnalazione e gli allarmi. Il connettore funzionalità utilizza una connessione permanente simile per ricevere le richieste di funzionalità.

  • Solo gli amministratori devono accedere all'organizzatore per configurare il connettore servizi. Il personale Cisco non deve accedere all'organizzatore.

Connettore servizi (su host connettore):

  • Consente di connettere HTTPS o SSH ai dispositivi gestiti per eseguire i comandi API.

  • È possibile configurare il connettore servizi per richiedere e verificare i certificati del server dai dispositivi gestiti.

  • Consente di effettuare connessioni HTTPS in uscita allo storage del sistema di gestione dei casi Cisco TAC.

  • Non registra alcuna informazione di identificazione personale (PII, Personally Identifiable Information).


     

    Il connettore stesso non registra alcuna PII. Tuttavia, il connettore non controlla o pulisce i dati che trasferisce dai dispositivi gestiti.

  • Non memorizza in modo permanente i dati diagnostici.

  • Conserva un record delle transazioni effettuate nella cronologia dei comandi del connettore (Applicazioni > Servizi ibridi > Funzionalità > Cronologia comandi). I record non identificano direttamente nessuno dei dispositivi.

  • Memorizza solo gli indirizzi dei dispositivi e le credenziali sui relativi account API nell'archivio di configurazione del connettore.

  • Crittografa i dati per il trasferimento all'unità di eXloopence del cliente utilizzando una chiave AES a 128 bit generata dinamicamente.

Delega:

  • Se si utilizza un proxy per accedere a Internet, il connettore funzionalità richiede le credenziali per utilizzare il proxy. L'host connettore supporta l'autenticazione di base.

  • Se si distribuisce un dispositivo di ispezione TLS, deve presentare un certificato attendibile dall'host del connettore. Potrebbe essere necessario aggiungere un certificato CA all'elenco entità attendibili dell'organizzatore.

Firewall:

  • Aprire la porta TCP 443 in uscita dall'host del connettore a un numero di URL del servizio Cisco. Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37/).

  • Aprire le porte richieste nelle reti protette che contengono i dispositivi gestiti. Vedere Porte connettore servizi che elenca le porte richieste dai dispositivi gestiti. Ad esempio, aprire TCP 443 nel DMZ per raccogliere i registri attraverso l'indirizzo rivolto verso l'interno di Expressway-E.

  • Non aprire porte aggiuntive in ingresso all'host connettore.

Webex:

  • Non effettua chiamate in entrata non richieste ai tuoi dispositivi locali. Il Connettore di gestione sull'host del connettore persiste la connessione TLS.

  • Tutto il traffico tra l'host connettore e Webex è HTTPS o socket Web sicuri.

Centro assistenza tecnica:

Quando si abilita il Servizio funzionalità per il caso d'uso TAC:

  • Ha sviluppato strumenti e protocolli di archiviazione dati completi e sicuri per proteggere i dati dei dispositivi del cliente.

  • I dipendenti sono vincolati dal Codice di condotta aziendale per non condividere inutilmente i dati dei clienti.

  • Memorizza i dati diagnostici in forma crittografata nel sistema TAC di gestione dei casi.

  • Solo il personale che sta lavorando alla risoluzione del Suo caso potrà accedere a tali dati.

  • È possibile accedere ai propri casi e vedere quali dati sono stati raccolti.

Connessioni funzionalità

Connessioni funzionalità

Porte connettore servizi


 

Questa tabella include le porte utilizzate tra il connettore di manutenzione e i dispositivi gestiti. Se sono presenti firewall che proteggono i dispositivi gestiti, aprire le porte elencate verso tali dispositivi. I firewall interni non sono necessari per una corretta installazione e non sono riportati nella figura precedente.

Scopo

Src. IP

Src. Porte

Protocol

Ora legale IP

Ora legale Porte

Registrazione HTTPS persistente

Host VMware

30000-35999

TLS

Organizzatori Webex

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Caricamento dati registro

Host VMware

30000-35999

TLS

Datastore SR TAC di Cisco

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Richieste API a HCM-F

Host VMware

30000-35999

TLS

Interfaccia HCM-F Northbound (NBI)

8443

AXL (strato amministrativo XML) per la raccolta dei registri

Host VMware

30000-35999

TLS

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

8443

Accesso SSH

Host VMware

30000-35999

TCP

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

CUBE

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

Server BroadWorks (AS, PS, UMS, XS, XSP)

22

Raccolta registri

Host VMware

30000-35999

TLS

ECP o Expressway o VCS

443

Raccolta registri

Host VMware

30000-35999

TLS

DMZ Expressway-E (o VCS Expressway)

443

Preparazione dell'ambiente

Requisiti per il connettore di funzionalità

Tabella 1. Integrazioni di prodotti supportate

Server locali

Versione

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) e versioni successive

Cisco Unified Communications Manager

10.x e versioni successive

Servizio Cisco Unified Communications Manager IM and Presence

10.x e versioni successive

Cisco Unified Border Element

15.x e versioni successive

Cisco TelePresence Video Communication Server o serie Cisco Expressway

X8.9 e versioni successive

Cisco Unified Contact Center Express (UCCX)

10.x e versioni successive

Server applicazioni Cisco BroadWorks (AS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di profilo Cisco BroadWorks (PS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di messaggistica Cisco BroadWorks (UMS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di esecuzione Cisco BroadWorks (XS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Piattaforma di servizi Xtended (XSP) Cisco BroadWorks

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.


 

Unified CM è l'unico server che è possibile monitorare nel caso Cloud-Connected UC.

Tabella 2. Dettagli host connettore

Requisiti

Versione

Piattaforma di elaborazione Enterprise (ECP)

Utilizzare il client VMware vSphere 6.0 o versioni successive per ospitare la VM ECP.

Distribuire ECP su una macchina virtuale dedicata di entrambe le specifiche:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

È possibile scaricare l'immagine del software da https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se non si installa e non si configura prima la VM, la procedura guidata di registrazione richiede di eseguire questa operazione.


 

Scaricare sempre una copia aggiornata del file OVA per installare o reinstallare il connettore di manutenzione VM. Un file OVA obsoleto può causare problemi.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

Host connettore Cisco Expressway

Se si ospita il connettore su Expressway, utilizzare un Expressway virtuale. Fornire alla macchina virtuale risorse sufficienti per supportare almeno Medium Expressway. Non utilizzare Small Expressway. Consultare la Cisco Expressway sulla Guida all'installazione delle macchine virtuali all'indirizzo https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

È possibile scaricare gratuitamente l'immagine del software da https://software.cisco.com/download/home/286255326/type/280886992.

Si consiglia l'ultima versione rilasciata di Expressway ai fini dell'host del connettore. Per ulteriori informazioni, vedere il supporto dell'host connettore Expressway per i servizi ibridi Cisco Webex.


 

Per Cloud-Connect UC, è possibile distribuire il connettore funzionalità su Expressway. Tuttavia, non è possibile monitorare Expressway attraverso il connettore.

Completa prerequisiti dispositivo gestito

I dispositivi elencati qui non sono prerequisiti per il Servizio funzionalità. Queste operazioni di configurazione sono necessarie solo se si desidera che il connettore servizi gestisca questi dispositivi.
1

Assicurarsi che questi servizi siano in esecuzione per consentire al connettore di gestire i prodotti VOS (Voice Operating System) come Unified CM, IM e Presence Service e UCCX:

  • SOAP - API di raccolta registri

  • SOAP - API di monitoraggio delle prestazioni

  • SOAP - API di servizio in tempo reale

  • SOAP - Servizio database portale di diagnostica

  • Servizio Web Cisco AXL

Questi servizi sono abilitati per impostazione predefinita. Se è stata interrotta una di queste opzioni, riavviare i servizi utilizzando Cisco Unified Serviceability.

2

Effettuare queste configurazioni per consentire al connettore servizi di gestire CUBE:


 

Non è necessario eseguire questa operazione per il caso Cloud-Connected UC.

Completamento dei prerequisiti dell'host connettore ECP

Completare queste attività prima di distribuire il servizio di funzionalità:

Operazioni preliminari

Se si sceglie di utilizzare l'ECP per l'host connettore, è necessario distribuire il connettore funzionalità su un'ECP dedicata.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi per accedere alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Creare una VM per il nuovo nodo ECP. Vedere Creazione di una VM per l'host connettore ECP.

3

Aprire le porte richieste sul firewall. Vedere Connessioni servizi e Porte connettore servizi.

Il connettore funzionalità su ECP utilizza la porta 8443 in uscita verso il cloud Cisco Webex. Vedere https://help.webex.com/article/WBX000028782/ per dettagli sui domini cloud richiesti da ECP. Il connettore funzionalità consente anche le connessioni in uscita elencate in https://help.webex.com/article/xbcr37/.

4

Se la propria distribuzione utilizza un proxy per accedere a Internet, ottenere l'indirizzo e la porta del proxy. Se il proxy utilizza l'autenticazione di base, sono necessarie anche tali credenziali.


 

Se l'organizzazione utilizza un proxy TLS, il nodo ECP deve fidarsi del proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità del nodo. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

5

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È necessario disporre dell'autorizzazione per la modifica dell'elenco entità attendibili.

Creazione di una VM per l'host connettore ECP

Creare una VM per il nodo ECP.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Scaricare il file OVA da https://binaries.webex.com/serabecpaws/serab_ecp.ova al computer locale.

2

Scegli Azioni > Distribuisci modello OVF in VMware vCenter.

3

Nella pagina Seleziona modello, scegli File locale, seleziona il serab_ecp.ova, e fare clic su Avanti.

4

Nella pagina Seleziona nome e posizione, immettere un nome per la VM, ad esempio, Webex-Serviceability-Connector-1.

5

Selezionare il centro dati o la cartella per ospitare la VM e fare clic su Avanti.

6

(Opzionale) Potrebbe essere necessario selezionare una risorsa, ad esempio un organizzatore, che la VM può utilizzare e fare clic su Avanti.

Il programma di installazione della VM esegue un controllo di convalida e visualizza i dettagli del modello.
7

Rivedere i dettagli del modello ed apportare le modifiche necessarie, quindi fare clic su Avanti.

8

Scegliere la configurazione da utilizzare per la VM e fare clic su Next (Avanti).

Si consiglia l'opzione più grande con 4 CPU, 8GB RAM e 20GB HDD. Se disponi di risorse limitate, puoi scegliere l'opzione più piccola.

9

Nella pagina Seleziona storage, scegliere le seguenti impostazioni:

Proprietà VM

Valore

Seleziona formato disco virtuale

Disposizione spessa pigra azzerata

Policy di storage VM

Impostazione predefinita datastore

10

Nella pagina Seleziona reti, scegliere la rete di destinazione per la VM e fare clic su Avanti.


 

Il connettore deve effettuare connessioni in uscita a Webex. Per queste connessioni, la VM richiede un indirizzo IPv4 statico.

11

Nella pagina Personalizza modello, modificare le proprietà di rete per la VM come segue:

Proprietà VM

Raccomandazione

Nome host

Inserisci il nome host (nome host e dominio) o un nome host di singola parola per il nodo.

Non utilizzare i maiuscoli nel nome host o nel nome di dominio completo.

FQDN massimo 64 caratteri.

Dominio

obbligatorio. Deve essere valido e risolvibile.

Non usare i capitali.

Indirizzo IP

Indirizzo IPv4 statico. DHCP non è supportato.

Maschera

Utilizzare la notazione punto-decimale, ad esempio, 255.255.255.0

Porta

L'indirizzo IP del gateway di rete per questa VM.

Server DNS

Elenco separato da virgole di un massimo di quattro server DNS, accessibili da questa rete.

Server NTP

Elenco separato da virgole dei server NTP, accessibile da questa rete.

Il connettore funzionalità deve essere sincronizzato in base all'ora.

12

Fai clic su Avanti.

La pagina Pronto per il completamento visualizza i dettagli del modello OVF.
13

Rivedere la configurazione e fare clic su Fine.

La VM si installa e viene visualizzata nell'elenco delle VM.
14

Accendere la nuova VM.

Il software ECP viene installato come guest sull'host VM. Aspettatevi un ritardo di alcuni minuti mentre i container iniziano sul nodo.

Operazioni successive

Se il traffico in uscita dei proxy del sito, integrare il nodo ECP con il proxy.


 

Dopo aver configurato le impostazioni di rete e aver raggiunto il nodo, è possibile accedervi tramite shell protetta (SSH).

(Opzionale) Configurazione del nodo ECP per l'integrazione proxy

Se il traffico in uscita dei proxy di distribuzione, utilizzare questa procedura per specificare il tipo di proxy da integrare con il nodo ECP. Per un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per effettuare le seguenti operazioni:

  • Caricare e installare il certificato radice.

  • Controllare la connessione proxy.

  • Risoluzione dei problemi.

1

Andare all'interfaccia Web del connettore servizi all'indirizzo https://<IP or FQDN>:443/setup ed eseguire l'accesso.

2

Vai su Trust Store & Proxy, quindi scegli un'opzione:

  • Nessun proxy: opzione predefinita prima dell'integrazione di un proxy. Non richiede alcun aggiornamento del certificato.
  • Proxy non ispezionato trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico e non richiedono modifiche per lavorare con un proxy non ispezionato. Questa opzione non richiede alcun aggiornamento del certificato.
  • Proxy con controllo trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria su ECP. Tuttavia, i nodi ECP necessitano di un certificato radice per garantire l'attendibilità del proxy. Solitamente, il reparto IT utilizza i proxy di ispezione per applicare le politiche sull'autorizzazione delle visite ai siti web e per consentire tipi di contenuto. Questo tipo di proxy decrittografa tutto il traffico (anche https).
  • Proxy esplicito: con il proxy esplicito, indicare al client (nodi ECP) quale server proxy utilizzare. Questa opzione supporta diversi tipi di autenticazione. Una volta scelta questa opzione, immettere le seguenti informazioni:
    1. IP/FQDN proxy: indirizzo per raggiungere la macchina proxy.

    2. Porta proxy: un numero di porta utilizzato dal proxy per ascoltare il traffico proxy.

    3. Protocollo proxy: scegliere http (ECP tunnel il traffico https attraverso il proxy http) o https (il traffico dal nodo ECP al proxy utilizza il protocollo https). Scegliere un'opzione in base a quanto supportato dal server proxy.

    4. Scegli tra i seguenti tipi di autenticazione, a seconda dell'ambiente proxy:

      Opzione

      Utilizzo

      Nessuno

      Scegliere per proxy espliciti HTTP o HTTPS in cui non è presente alcun metodo di autenticazione.

      Base

      Disponibile per proxy espliciti HTTP o HTTPS

      Utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64.

      Digest (digest)

      Disponibile solo per proxy espliciti HTTPS

      Utilizzato per confermare l'account prima di inviare informazioni sensibili. Questo tipo applica una funzione hash sul nome utente e la password prima di inviarla sulla rete.

3

Per un controllo trasparente o un proxy esplicito, fare clic su Carica un certificato principale o un certificato dell'entità finale. Quindi, scegliere il certificato radice per il proxy di ispezione esplicito o trasparente.

Il client carica il certificato ma non lo installa ancora. Il nodo installa il certificato dopo il successivo riavvio. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli. Fare clic su Elimina se si desidera ricaricare il file.

4

Per un controllo trasparente o un proxy esplicito, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo ECP e il proxy.

Se il test di connessione non riesce, viene visualizzato un messaggio di errore con il motivo e come correggere il problema.

5

Per un proxy esplicito, dopo i test pass di connessione, selezionare Indirizza tutte le richieste https della porta 443/444 da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto.

6

Fare clic su Installa tutti i certificati nel Trust Store (viene visualizzato ogni volta che l'impostazione del proxy aggiunge un certificato radice) o Riavvia (viene visualizzato se l'impostazione non aggiunge un certificato radice). Leggere il prompt e fare clic su Installa se si è pronti.

Il nodo si riavvia entro pochi minuti.

7

Dopo il riavvio del nodo, eseguire di nuovo l'accesso, se necessario, e aprire la pagina Panoramica. Rivedere i controlli di connettività per assicurarsi che siano tutti in stato verde.

Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che il proxy blocca alcuni domini cloud elencati nelle istruzioni di installazione.

Completamento dei prerequisiti dell'host connettore Expressway

Utilizzare questa lista di controllo per preparare un Expressway per l'hosting dei connettori, prima di registrarlo in Webex.

Operazioni preliminari

Se si sceglie di utilizzare Expressway per ospitare il connettore funzionalità, è necessario utilizzare un Expressway dedicato per l'organizzatore.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi prima di registrare qualsiasi Expressway e utilizza queste credenziali quando accedi alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Seguire questi requisiti per l'host del connettore Expressway-C.

  • Installare la versione minima del software Expressway supportata. Per ulteriori informazioni, vedere la dichiarazione di supporto versione.
  • Installare il file OVA Expressway virtuale in conformità alla Guida all'installazione delle macchine virtuali Cisco Expressway. È quindi possibile accedere all'interfaccia utente selezionando il relativo indirizzo IP.


     
    • La procedura di installazione guidata di Expressway richiede di modificare la radice predefinita e le password di amministrazione. Utilizzare password diverse e complesse per questi account.

    • Il numero di serie di un Expressway virtuale si basa sull'indirizzo MAC della VM. Viene utilizzato il numero di serie per identificare gli Expressway registrati sul cloud Cisco Webex. Non modificare l'indirizzo MAC della VM Expressway quando si utilizzano gli strumenti VMware o si rischia di perdere il servizio.

  • Non è necessaria una chiave di rilascio o una chiave della serie Expressway o qualsiasi altra licenza per utilizzare Expressway-C virtuale per i servizi ibridi. Potrebbe essere visualizzato un allarme sulla chiave di rilascio. È possibile confermarlo per rimuoverlo dall'interfaccia.
  • Sebbene la maggior parte delle applicazioni Expressway richieda SIP o H.232, non è necessario abilitare i servizi SIP o H.323 su questo Expressway. Sono disabilitati per impostazione predefinita sulle nuove installazioni. Lasciarli disabilitati. Se viene visualizzato un avviso di errore di configurazione, è possibile eliminarlo in modo sicuro.
3

Se è la prima volta che si esegue Expressway, viene visualizzata una procedura di installazione guidata iniziale che consente di configurarla per i servizi ibridi. Se in precedenza è stata saltata la procedura guidata, è possibile eseguirla da Stato > pagina Panoramica .

  1. Selezionare serie Expressway.

  2. Selezionare Expressway-C.

  3. Selezionare Servizi ibridi Cisco Webex.

    Selezionando questo servizio si verifica che non sia necessaria una chiave di rilascio.

    Non selezionare altri servizi. Il connettore funzionalità richiede un Expressway dedicato.

  4. Fare clic su Continua.

    La procedura guidata non visualizza la pagina delle licenze, come per altri tipi di distribuzione Expressway. Questo Expressway non richiede chiavi o licenze per l'hosting di connettori. (La procedura guidata passa alla pagina di revisione della configurazione).
  5. Esaminare la configurazione Expressway (IP, DNS, NTP) e riconfigurare se necessario.

    L'utente avrebbe inserito questi dettagli e modificato le password pertinenti quando ha installato Expressway virtuale.

  6. Fai clic su Fine.

4

Se ancora non è stata selezionata, verificare la seguente configurazione dell'host del connettore Expressway-C. Controlli normalmente durante l'installazione. È inoltre possibile confermare la configurazione quando si utilizza la procedura guidata di configurazione del servizio.

  • Configurazione IP di base (Sistema > Interfacce di rete > IP)
  • Nome del sistema (Sistema > Impostazioni di amministrazione)
  • Impostazioni DNS (Sistema > DNS) in particolare il nome host di sistema e il dominio, poiché queste proprietà costituiscono il nome di dominio completo di cui è necessario registrare Expressway in Cisco Webex.
  • Impostazioni NTP (Sistema > Ora)

     

    Sincronizzare Expressway con un server NTP. Utilizzare lo stesso server NTP dell'host della VM.

  • Password desiderata per l'account amministratore (Utenti > Account amministratore, fare clic su Amministrazione utente quindi Modifica password collegamento)
  • Password desiderata per l'account root, che deve essere diversa dalla password dell'account di amministrazione. Accedere a CLI come root ed eseguire il comando passwd.

 

Gli host del connettore Expressway-C non supportano distribuzioni NIC doppie.

Expressway è ora pronto per la registrazione in Cisco Webex. Le operazioni restanti in questa attività riguardano le condizioni di rete e gli elementi da conoscere prima di tentare di registrare Expressway.
5

Se ancora non è stato fatto, aprire le porte richieste sul firewall.

6

Ottenere i dettagli del proxy HTTP (indirizzo, porta) se la propria organizzazione ne utilizza uno per accedere a Internet. È inoltre necessario un nome utente e una password per il proxy se richiede l'autenticazione di base. Expressway non può utilizzare altri metodi per autenticarsi con il proxy.


 

Se l'organizzazione utilizza un proxy TLS, Expressway-C deve considerare attendibile il proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità di Expressway. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

7

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore Expressway e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È inoltre necessario essere autorizzati ad apportare modifiche all'elenco entità attendibili Expressway-C.

Distribuisci connettore funzionalità

Flusso delle attività di distribuzione del connettore funzionalità

1

(Consigliato) Se si distribuisce il connettore funzionalità su ECP, registrare l'host connettore ECP su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

2

(Alternativamente) Se si distribuisce il connettore funzionalità su Expressway, registrare l'host connettore Expressway su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

3

Configurare il connettore di funzionalità su ECP o configurare il connettore di funzionalità su Expressway, come appropriato.

Assegnare un nome al connettore di manutenzione.

4

Creazione di account sui dispositivi gestiti

Configurare gli account su ciascun prodotto che il connettore può gestire. Il connettore utilizza questi account per autenticare le richieste di dati ai dispositivi gestiti.


 

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

5

(Opzionale) Configurare un host connettore ECP con Unified CM gestiti localmente o (Opzionale) Configurare il connettore di funzionalità con dispositivi gestiti localmente

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente per il caso d'uso TAC. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.

6

(Opzionale) Configurare un host connettore ECP con cluster Unified CM gestiti localmente o (Opzionale) Configurare il connettore funzionalità con cluster gestiti localmente

È possibile associare dispositivi gestiti in locale dello stesso tipo di cluster gestito nella configurazione del connettore. I cluster consentono la raccolta dei dati da più dispositivi con una richiesta.

7

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Si consiglia l'importazione dal connettore per mantenere automaticamente un elenco di dispositivi e cluster dei clienti da HCM-F. È possibile aggiungere manualmente i dispositivi, ma l'integrazione con HCM-F consente di risparmiare tempo.

8

Configurare le impostazioni di caricamento.


 

Questa attività è necessaria solo per il caso TAC.

L'unità eXperience (CXD) del cliente è l'opzione predefinita e l'unica.

9

Avvio del connettore funzionalità

Attività solo Expressway

10

Convalida della configurazione del connettore di manutenzione

Solo attività Expressway. Utilizzare questa procedura per verificare la raccolta dei dati e il trasferimento alla richiesta di servizio.

Registrazione dell'host connettore ECP in Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore ECP.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

Operazioni preliminari

  • È necessario trovarsi nella rete aziendale in cui è stato installato il nodo del connettore servizi quando si esegue la procedura guidata di registrazione. Tale rete richiede l'accesso al connettore e al admin.webex.com cloud. Vedere Preparazione dell'ambiente per i collegamenti agli indirizzi e alle porte pertinenti. Si stanno aprendo le finestre del browser su entrambi i lati per stabilire una connessione più permanente tra di essi.

  • Se il traffico in uscita dei proxy di distribuzione, immettere i dettagli del proxy. Vedere (Opzionale) Configurazione del nodo ECP per l'integrazione proxy.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Fare clic su Aggiungi risorsa.

5

Selezionare Enterprise Compute Platform e fare clic su Next.

La procedura guidata mostra il Servizio di funzionalità di registrazione nella pagina Nodo ECP.

Se non è stata installata e configurata la VM, è possibile scaricare il software da questa pagina. È necessario installare e configurare la VM ECP prima di continuare con questa procedura guidata. (vedere Creazione di una VM per l'host connettore ECP).

6

Immettere un nome di cluster (arbitrario e utilizzato solo da Webex) e l'indirizzo FQDN o IP del nodo ECP, quindi fare clic su Avanti.

  • Se si utilizza un nome di dominio completo, immettere un dominio che il DNS può risolvere. Per essere utilizzabile, un FQDN deve risolvere direttamente all'indirizzo IP. Il nome di dominio completo viene convalidato per escludere qualsiasi errore di digitazione o di configurazione.

  • Se si utilizza un indirizzo IP, immettere lo stesso indirizzo IP interno configurato per il connettore di funzionalità dalla console.

7

Definire una pianificazione di aggiornamento.

Quando viene rilasciato un aggiornamento al software del connettore funzionalità, il nodo attende fino al tempo definito prima di eseguire l'aggiornamento. Per evitare di interrompere il lavoro del centro TAC sui problemi, scegli un giorno e un'ora in cui è improbabile che il centro TAC utilizzi il connettore. Quando è disponibile un aggiornamento, è possibile intervenire su Aggiorna ora o Rinvia (rinvia alla prossima ora pianificata).

8

Selezionare un canale di rilascio e fare clic su Avanti.

Scegliere il canale di rilascio stabile a meno che non si stia lavorando con il team di prova Cisco.

9

Esamina i dettagli del nodo e fai clic su Vai a nodo per registrare il nodo sul cloud Cisco Webex.

Il browser tenta di aprire il nodo in una nuova scheda; aggiungi l'indirizzo IP per il nodo all'elenco utenti autorizzati della tua organizzazione.

10

Esamina la nota relativa all'autorizzazione dell'accesso a questo nodo.

11

Seleziona la casella che consente a Webex di accedere a questo nodo, quindi fai clic su Continua.

Al termine della registrazione, viene visualizzata la finestra Registrazione completa.

12

Torna alla finestra di Control Hub.

13

Fare clic su Visualizza tutto nella pagina Servizi funzionalità.

Il nuovo cluster dovrebbe essere visualizzato nell'elenco dei cluster della piattaforma di calcolo Enterprise. Lo Stato servizio è "Non operativo" perché il nodo deve eseguire da solo l'aggiornamento.

14

Fare clic su Apri elenco nodi.

L'aggiornamento disponibile per il nodo dovrebbe essere visualizzato.

15

Fare clic su Installa ora....

16

Rivedere le note di rilascio e fare clic su Aggiorna ora.

L'aggiornamento può richiedere alcuni minuti. Lo stato del cluster passa a operativo al termine dell'aggiornamento.

Registrazione dell'host connettore Expressway su Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore Expressway.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore Expressway locale.

Operazioni preliminari

  • Disconnettersi da qualsiasi altra connessione a questo Expressway.

  • Se l'ambiente locale proxy il traffico in uscita, immettere i dettagli del server proxy su Applicazioni > Servizi ibridi > Connettore proxy prima di completare la procedura. Per un proxy TLS, aggiungere il certificato CA radice firmato dal certificato del server proxy all'archivio di attendibilità CA su Expressway. Ciò è necessario per il successo della registrazione.

  • Webex rifiuta qualsiasi tentativo di registrazione dall'interfaccia Web Expressway. Registrare Expressway attraverso Control Hub.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Per le nuove iscrizioni, scegliere il primo pulsante di opzione e fare clic su Avanti.

5

Immettere l'indirizzo IP o il nome di dominio completo dell'host connettore.

Webex crea un record di tale Expressway e stabilisce la fiducia.

6

Immettere un nome visualizzato significativo per l'host connettore e fare clic su Avanti.

7

Fare clic sul collegamento per aprire l'interfaccia Web di Expressway.

Questo collegamento utilizza il nome di dominio completo da Control Hub. Assicurarsi che il PC utilizzato per la registrazione possa accedere all'interfaccia Expressway utilizzando tale nome di dominio completo.

8

Accedere all'interfaccia Web Expressway, che apre la pagina Gestione connettore.

9

Decidere come si desidera aggiornare l'elenco di entità attendibili Expressway:

  • Selezionare la casella se si desidera che Webex aggiunga i certificati CA richiesti all'elenco di entità attendibili Expressway.

    Quando ci si registra, i certificati radice per le autorità che hanno firmato i certificati Webex vengono installati automaticamente su Expressway. Questo metodo significa che Expressway deve verificare automaticamente l'attendibilità dei certificati e può impostare la connessione protetta.


     

    Se si cambia idea, è possibile utilizzare la finestra Gestione connettore per rimuovere i certificati radice CA Webex e installare manualmente i certificati radice.

  • Deselezionare la casella se si desidera aggiornare manualmente l'elenco di entità attendibili Expressway. Consultare la Guida in linea di Expressway per la procedura.
10

Fare clic su Registrazione.

Avvia Control Hub. Leggere il testo sullo schermo per verificare che Webex abbia identificato l'Expressway corretto.

11

Fare clic su Consenti per registrare Expressway per i servizi ibridi.

  • Dopo aver eseguito correttamente la registrazione di Expressway, la finestra Servizi ibridi su Expressway mostra i connettori che si scaricano e si installano. Se è disponibile una versione più recente, il connettore di gestione viene aggiornato automaticamente. Quindi, installa qualsiasi altro connettore selezionato per questo host connettore Expressway.

  • I connettori installano le relative pagine di interfaccia sull'host del connettore Expressway. Utilizzare queste nuove pagine per configurare e attivare i connettori. Le nuove pagine sono nella Applicazioni > Servizi ibridi dal menu sull'host del connettore Expressway.

Se la registrazione non riesce e l'ambiente locale indirizza il traffico in uscita, esaminare i prerequisiti di questa procedura.

Configurazione del connettore di manutenzione su ECP

Operazioni preliminari

È necessario registrare il nodo ECP in Cisco Webex prima di poter configurare il connettore servizi.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Accedere all'host connettore e andare a Impostazioni di configurazione.

2

Inserisci un nome per questo connettore.

Scegli un nome significativo per il connettore che ti aiuti a discuterne.

3

Fai clic su Salva.

Configurazione del connettore funzionalità su Expressway

Operazioni preliminari

È necessario registrare Expressway su Cisco Webex prima di poter configurare il connettore servizi.

1

Accedere all'host connettore Expressway e andare a Applicazioni > Servizi ibridi > Gestione connettore.

2

Verificare che il connettore del servizio funzionalità sia elencato, non dovrebbe essere in esecuzione. Non avviarla ancora.

3

Vai a Applicazioni > Servizi ibridi > Funzionalità > Configurazione funzionalità.

4

Inserisci un nome per questo connettore.

Scegliere un nome significativo per l'utente e che rappresenti lo scopo di Expressway.

5

Fai clic su Salva.

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Se si utilizza il servizio funzionalità con Cisco Hosted Collaboration Solution (HCS), si consiglia di importare i dispositivi da HCM-F. Quindi, è possibile evitare di aggiungere manualmente tutti quei clienti, cluster e dispositivi dall'inventario HCM-F.

Se la distribuzione non è un ambiente HCS, è possibile ignorare questa attività.


 

Integrare ogni connettore funzionalità con un inventario HCM-F. Se si dispone di più inventari, sono necessari più connettori.

Operazioni preliminari

Crea un account amministrativo su Hosted Collaboration Mediation Fulfillment (HCM-F) da utilizzare con il Servizio funzionalità. È necessario l'indirizzo di HCM-F e deve essere raggiungibile dall'host Serviceability.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.
2

Fare clic su Nuovo.

3

Selezionare Hosted Collaboration Mediation Fulfillment dal menu a discesa Tipo .

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP dell'interfaccia API northbound (NBI) HCM-F.

6

Immettere il nome utente e la password dell'account amministrativo HCM-F.

7

Scegliere una frequenza di sondaggio, compresa tra 1 e 24 ore.

Questa impostazione regola la frequenza con cui il servizio controlla l'inventario per le modifiche ai dispositivi importati. Si consiglia di utilizzare questo metodo un giorno, a meno che non si apportino frequenti cambiamenti all'inventario.

È possibile scegliere Mai per disabilitare l'importazione da HCM-F. L'impostazione ha effetto quando si salva la pagina. Questa impostazione rimuove dal connettore servizi i dati precedentemente importati da HCM-F.

8

Fare clic su Verifica per verificare che l'account possa autenticarsi con HCM-F.

9

Fare clic su Aggiungi per salvare le modifiche.

Il connettore Manutenzione si connette a HCM-F e inserisce le pagine Clienti, Dispositivi gestiti e Cluster gestiti con copie di sola lettura di tali informazioni.

È possibile fare clic su Aggiorna ora per forzare l'aggiornamento immediato dei dati da HCM-F.

Operazioni successive


 

La pagina Clienti è sempre visibile nell'interfaccia utente del connettore, anche in distribuzioni non HCM-F. La pagina è vuota a meno che non si importino dati da HCM-F.

Creazione di account sui dispositivi gestiti

Configurare un account su ciascun dispositivo in modo che il connettore di funzionalità possa autenticarsi sui dispositivi quando si richiedono i dati.

1

Per i prodotti Cisco Unified Communications Manager, IM and Presence Service, UCCX e altri VOS (Voice Operating System):

  1. Da Cisco Unified CM Administration sul nodo del publisher, andare a Gestione utenti > Impostazioni utente > Gruppo di controllo accessi, fare clic su Aggiungi nuovo, immettere un nome (ad esempio, gruppo connettore servizi), quindi fare clic su Salva.

  2. Dai collegamenti correlati, fare clic su Assegna ruolo a gruppo di controllo accessi, quindi fare clic su Vai. Fare clic su Assign Role to Group (Assegna ruolo al gruppo), scegliere i seguenti ruoli, quindi fare clic su Add Selected (Aggiungi selezionati):

    • Accesso API AXL standard

    • Utenti amministratore CCM standard

    • Sola lettura CCMADMIN standard

    • Funzionalità servizio standard

  3. Configurare un utente dell'applicazione andando a Gestione utenti > Utente applicazione, quindi fare clic su Aggiungi nuovo.

  4. Immettere un nome utente e una password per il nuovo account.

  5. Fare clic su Aggiungi a gruppo di controllo accessi, scegliere il nuovo gruppo di controllo accessi, fare clic su Aggiungi selezionato, quindi fare clic su Salva.

2

Per Cisco TelePresence Video Communication Server o serie Cisco Expressway:

  1. Vai a Utenti > Account amministratore, quindi fare clic su Nuovo.

  2. Nella sezione Configurazione, configurare le seguenti impostazioni:

    • Name: immettere un nome per l'account.

    • Account di emergenza: impostare su No.

    • Livello di accesso: impostare su Read-write.

    • Immettere una Password e immetterla nuovamente in Conferma password.

    • Accesso Web: impostare su Yes.

    • Accesso API: impostare su Yes.

    • Force password reset: impostare su No.

    • Stato: impostare su Abilitato.

  3. In Autorizza, immettere La password corrente (dell'account utilizzato per accedere all'interfaccia Expressway) per autorizzare la creazione di questo account.

  4. Fai clic su Salva.

3

Per elemento bordo Cisco Unified:

  1. Dalla CLI CUBE, configurare un utente con livello di privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Per Cisco BroadWorks Application Server, Profile Server, Messaging Server, piattaforma Xtended Services ed Execution Server:

Utilizzare l'account amministratore di sistema creato quando è stato installato il server.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

Se l'host del connettore è Expressway, aggiungere ciascun publisher e utente di Unified CM separatamente. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.


 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il tipo di Unified CM.

È possibile aggiungere solo un publisher Unified CM.

L'interfaccia genera un nome dispositivo univoco utilizzando il tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Inserire le seguenti informazioni per il publisher di Unified CM:

Proprietà

Valore

Indirizzo

Il nome di dominio completo o l'indirizzo IP del publisher

Ruolo

(Opzionale) I ruoli consentono di differenziare i dispositivi l'uno dall'altro quando si visualizza l'elenco o si organizza un cluster.

modalità di verifica TLS

Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

Il certificato deve contenere l'indirizzo inserito in precedenza come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

Nome utente

Per l'account Unified CM

Password

Per l'account Unified CM

Le credenziali SSH differiscono da quelle dell'utente dell'applicazione

Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare il valore in Yes, quindi immettere le credenziali dell'account SSH.

6

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

7

Fare clic su Aggiungi.

8

Ripetere questa attività per aggiungere altri publisher di Unified CM alla configurazione del connettore servizi.

Ora è possibile creare un cluster gestito per il publisher. Il cluster viene compilato automaticamente con gli abbonati per l'editore. È quindi possibile aggiungere uno qualsiasi degli abbonati dal cluster.


 

Se in precedenza sono stati configurati abbonati Unified CM sul connettore, la pagina Dispositivi gestiti li elenca ancora. Tuttavia, gli allarmi visualizzano un allarme per ogni abbonato. Eliminare le voci del vecchio abbonato, quindi aggiungere nuovamente gli abbonati attraverso il cluster gestito.

Operazioni successive

(Opzionale) Configurazione del connettore di funzionalità con i dispositivi gestiti localmente

Per ottenere i registri dai dispositivi gestiti, specificare prima i dispositivi nel connettore servizi.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente nel caso d'uso TAC. Quindi, il centro TAC può essere di aiuto se il connettore dei servizi non funziona come previsto. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.


 

Quando si aggiungono dispositivi, includere sia il publisher che tutti gli abbonati per ciascun cluster di Unified CM.

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.

 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il Tipo di dispositivo.

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP del dispositivo gestito.

I restanti campi della pagina di configurazione cambiano a seconda del tipo di dispositivo. Passare alla fase rilevante per il dispositivo, come segue:

6

[Dispositivi VOS] Immettere i dettagli del dispositivo VOS:

  1. Selezionare un ruolo per questo dispositivo.

    I ruoli dipendono dal tipo. I ruoli consentono di differenziare i dispositivi l'uno dall'altro durante la visualizzazione dell'elenco o la disposizione di un cluster. Ad esempio, è possibile selezionare il ruolo Publisher per un particolare nodo IM and Presence Service.

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

    Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

  3. Immettere il nome utente e la password dell'account dell'applicazione per questo dispositivo.

  4. Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare le credenziali Do SSH diverse da quelle dell'utente dell'applicazione in Yes, quindi immettere le credenziali dell'account SSH.

  5. Andare alla Fase 11.

7

[Expressway/VCS] Immettere i dettagli di un Expressway o VCS:

  1. Selezionare un ruolo per Expressway, C (Expressway-C) o E (Expressway-E).

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

  3. Inserisci nome utente e password dell'account per questo dispositivo.

  4. Andare alla Fase 11.

8

[CUBE] Inserisci i dettagli di un CUBE:

  1. Selezionare un ruolo per questo CUBE, Attivo o Standby.

  2. Immettere il nome utente e la password dell'account SSH per CUBE.

  3. Andare alla Fase 11.

9

[BroadWorks] Immettere i dettagli di un server BroadWorks:

  1. Immettere il nome utente e la password dell'account BWCLI per il server BroadWorks.

  2. Andare alla Fase 11.

10

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

11

Fare clic su Aggiungi.

12

Ripetere questa attività per aggiungere altri dispositivi alla configurazione del connettore funzionalità.

Operazioni successive

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Se l'host del connettore è Expressway, è possibile creare un cluster e aggiungerlo separatamente a ciascun publisher e abbonato di Unified CM. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati al cluster per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.

2

Crea un cluster per ciascun publisher di Unified CM:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere il tipo di prodotto Unified CM, quindi fare clic su Aggiungi.

  4. Scegliere l'editore.

  5. Fai clic su Salva.

Il connettore controlla l'editore e inserisce un elenco dei suoi abbonati nel cluster.
3

Attiva la casella di controllo per ciascun abbonato per aggiungerla o rimuoverla nei dispositivi gestiti.


 

Per motivi di sicurezza, il connettore non può recuperare le credenziali di accesso per gli abbonati quando controlla l'editore. Quando crea il record per ogni utente, viene automaticamente impostato il nome utente e la password per l'editore. Se gli abbonati dispongono di credenziali di accesso diverse dal publisher, è necessario aggiornare i record degli abbonati.


 

Deselezionando l'abbonato nel cluster, il record viene rimosso automaticamente dalla pagina Dispositivi gestiti.

4

Se necessario, modifica il nome utente e la password predefiniti per ogni abbonato nella pagina Dispositivi gestiti.

5

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurazione del connettore di funzionalità con cluster gestiti localmente

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Non è necessario disporre dispositivi gestiti localmente in cluster.

Se stai importando cluster da HCM-F, la pagina Cluster mostra informazioni di sola lettura su tali cluster.

1

Accedere all'host del connettore e andare a Cluster gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Cluster gestiti.
2

Per ciascun cluster di dispositivi gestiti:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere un tipo di prodotto, quindi fare clic su Aggiungi.

  4. Scegli i dispositivi gestiti da includere in questo cluster.

  5. Fai clic su Salva.

La pagina mostra l'elenco dei cluster, incluso il nuovo cluster.
3

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi

In questo modo è possibile abilitare la registrazione locale e la raccolta dei report dei problemi. Quando queste impostazioni sono attive, i dati vengono conservati localmente sull'host del connettore di servizio. È possibile leggere informazioni sulla gestione di questi dati in Gestione registri locali e Raccolta rapporti sui problemi.
1

Accedere al nodo Serviceability e fare clic su Impostazioni di configurazione.

2

(Opzionale) Impostare Mantieni una copia dei registri raccolti in locale per Consentire e selezionare il numero di file da salvare.

Ciò consente al nodo di conservare le copie locali dei registri raccolti in remoto attraverso di esso.

3

(Opzionale) Modifica Abilita raccolta registro prt endpoint per Consenti e seleziona il numero di file da salvare.

4

(Opzionale) Modifica Limita raccolta registro prt da subnet configurate a True se si desidera limitare le reti che questo connettore può visualizzare per la raccolta dei report dei problemi.

È necessario immettere le subnet che si desidera utilizzare. Utilizzare la virgola per separare più intervalli.

5

Fai clic su Salva.

Configurazione delle impostazioni di caricamento

Per caricare file in un caso, utilizzare "Customer eXperience Drive" (CXD). Questa impostazione è quella predefinita quando si configurano Carica impostazioni per la prima volta.

Se occorre ulteriore assistenza, contattare il Centro assistenza tecnica Cisco.


 

Questa attività è solo per il caso d'uso del centro TAC.

In Cloud-Connected UC, la destinazione è preimpostata. Vedere la scheda tecnica sulla privacy dei servizi di consegna Cisco TAC per informazioni su dove questa funzione elabora e memorizza i dati.

1

Accedere all'host del connettore e andare a Carica impostazioni, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Carica impostazioni.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Carica impostazioni.
2

Per il caso d'uso TAC, verificare che il metodo di autenticazione di caricamento del connettore sia Customer eXperience Drive. Questa impostazione è la selezione predefinita per le nuove installazioni.

3

Fai clic su Salva.

Configura raccolte remote su questo connettore

Il connettore di servizio consente le raccolte remote per impostazione predefinita. È possibile verificare che a TAC sia stata concessa l'autorizzazione a raccogliere i registri dai dispositivi gestiti:

1

Accedere all'host del connettore e andare a Configurazione, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedere e fare clic su Configurazione.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Configurazione.
2

Per il caso d'uso del TAC, modificare Raccogli dati da memorizzare con Richieste di servizio per Consentire.

Questo switch è impostato su Consenti per impostazione predefinita. Se lo si modifica in Deny, non si ricevono più i vantaggi del connettore servizi.

3

Per il caso d'uso di Cloud-Connected UC, assicurarsi che Raccogliere dati per la risoluzione dei problemi CCUC sia Consenti (impostazione predefinita).

4

Fai clic su Salva.

Operazioni successive

Avvio del connettore funzionalità

Avvio del connettore funzionalità

Se l'host connettore è un Expressway, questa attività attiva il connettore funzionalità per abilitare l'invio delle richieste di raccolta dei registri ai dispositivi gestiti. È necessario eseguire questa attività solo una volta, quindi il connettore del servizio è attivo e in attesa di una richiesta.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Fare clic su Connettore servizi.

3

Modificare il campo Attivo in Abilitato.

4

Fai clic su Salva.

Il connettore si avvia e lo stato cambia in In esecuzione nella pagina Gestione connettore.

Operazioni successive

Convalida della configurazione del connettore di manutenzione

Se l'host connettore è un Expressway, questa attività convalida la configurazione del connettore.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Verificare che il connettore di manutenzione sia in funzione senza allarmi.

3

Verifica che gli account dei dispositivi gestiti possano connettersi:

  1. Vai alla pagina Dispositivi gestiti.

  2. Per ciascuno dei dispositivi elencati, fare clic su Visualizza/Modifica.

  3. Nella pagina di configurazione del dispositivo, fare clic su Verifica per verificare l'account rispetto al dispositivo. Dovrebbe essere visualizzato un banner di Successo.

Gestione del servizio funzionalità

Accesso all'interfaccia Web della piattaforma Connettore servizi

È possibile aprire l'interfaccia Web della piattaforma nei seguenti modi:

  • In una scheda del browser, passare a https://<IP address>/setup ad esempio , https://192.0.2.0/setup. Immettere le credenziali di amministrazione per quel nodo e fare clic su Accedi.
  • Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub (vedere la procedura seguente).

 
Questa funzione è disponibile anche per gli amministratori dei partner.
1

Dalla vista cliente in Control Hub, Vai a Servizi > Ibrido.

2

Sotto Risorse sulla scheda Servizio funzionalità, fare clic su Visualizza tutto.

3

Fare clic sul connettore configurato/registrato e selezionare Vai a nodo.

Il browser apre l'interfaccia di amministrazione Web di tale nodo (la piattaforma stessa, non l'applicazione Connettore servizi).

Operazioni successive


 
Non è possibile aprire l'applicazione Connettore servizi direttamente da Control Hub.

Accesso all'interfaccia Web dell'applicazione Serviceability Connector

In una scheda del browser, passare a <IP address>:8443

Il browser apre l'interfaccia Web dell'applicazione Connettore servizi.
https://192.0.2.0:8443

Gestisci registri locali

1

Accedere al nodo Manutenzione e fare clic su Registri raccolti.

Questa pagina elenca i registri raccolti da questo nodo di manutenzione. L'elenco mostra da dove proviene il registro (quale dispositivo o cluster gestito), la data e l'ora di raccolta e il servizio che ha richiesto il registro.

2

(Opzionale) Ordinare o filtrare i registri utilizzando i controlli nelle intestazioni delle colonne.

3

Selezionare il registro di interesse e scegliere:

  • L'eliminazione rimuove la copia locale di questo registro. Ciò non incide sulla copia raccolta dal servizio a monte.
  • Download mette una copia del registro raccolto (. file zip) sul computer locale.
  • Analyzer si apre in Collaboration Solutions Analyzer, dove è possibile caricare e analizzare la copia del registro.

Operazioni successive

Al termine dell'analisi o dell'archiviazione dei registri, è necessario eliminarli dal nodo Manutenzione. Ciò riduce l'utilizzo del disco locale, quindi c'è abbastanza spazio di storage per raccogliere i registri futuri.


 

È stato aggiunto un monitor di utilizzo del disco per proteggere il nodo Manutenzione dal diventare troppo pieno. Il monitor genera un allarme quando viene raccolto un registro ma il disco non dispone di spazio sufficiente per conservare una copia. Il monitor è configurato per dare l'allarme se l'utilizzo raggiunge l'80%.

Una volta raggiunta questa soglia, il monitor elimina anche tutti i registri raccolti in precedenza, per assicurarsi che vi sia una capacità sufficiente per memorizzare il registro successivo raccolto da questo nodo.

Raccogliere i report dei problemi

1

Accedere al nodo Serviceability e fare clic su PRT Collector.

Questa pagina elenca i report dei problemi raccolti in precedenza da questo nodo. L'elenco mostra il nome del dispositivo e la data del report del problema. È possibile cercare, ordinare e filtrare i report.
2

Fare clic su Genera per raccogliere un report da un dispositivo specifico. Fornire il nome del dispositivo o l'indirizzo MAC, quindi fare clic su Genera.

Il nome del dispositivo deve corrispondere al valore registrato su Unified CM. Il connettore funzionalità interroga l'elenco dei nodi Unified CM per il nome del dispositivo specificato.

La finestra di dialogo mostra lo stato di avanzamento e un messaggio di conferma. Il nuovo report del problema viene visualizzato nell'elenco.
3

Selezionare il report e scegliere:

  • L'eliminazione rimuove la copia locale del report del problema.
  • Download mette una copia del report del problema (. file zip) sul computer locale.
  • Analyzer di Collaboration Solutions Analyzer, in cui è possibile caricare e analizzare il report del problema.
Cronologia delle modifiche

Cronologia delle modifiche

Tabella 1. Modifiche apportate al presente documento

Data

Cambia

Sezione

maggio 2024 Chiarito la formulazione di due attività per aprire l'interfaccia della piattaforma Serviceability e l'interfaccia dell'applicazione Connettore Serviceability.

In Gestisci servizio funzionalità:

  • Rinominata e modificata l'attività Accesso all'interfaccia Web della piattaforma Connettore servizi.

  • Rinominata e modificata l'attività Accesso all'interfaccia Web dell'applicazione Serviceability Connector.

Marzo 2024

Aggiunti argomenti per accedere all'interfaccia Web del nodo organizzatore o dell'applicazione.

In Gestisci servizio funzionalità:

  • Nuova attività Accesso all'interfaccia Web del connettore servizi

  • Nuova attività Accesso all'applicazione Serviceability sul nodo host

Settembre 2023

Aggiunta la registrazione locale e la raccolta dei report dei problemi.

  • Nuova attività di distribuzione (opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi.

  • Aggiunto un nuovo capitolo Gestione del servizio funzionalità.

  • Nuova attività Gestisci registri locali.

  • Nuova attività Raccogliere i report dei problemi.

Aprile 2022

È stata modificata la modalità di aggiunta di publisher e abbonati Unified su un host connettore ECP.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

Novembre 2021

Ora è possibile utilizzare il connettore funzionalità per raccogliere i registri dalla distribuzione Cloud-Connected UC. Questa funzionalità consente di raccogliere i registri per i cluster di Unified CM anziché TAC.

Per tutto il

Settembre 2021

Rimosse le menzioni dell'opzione di caricamento Centrale servizio clienti obsoleta.

Configurazione delle impostazioni di caricamento

Marzo 2021

Ora è possibile raccogliere i registri dai nodi BroadWorks XSP.

Per tutto il

Dicembre 2020

Aggiunte informazioni sull'uso di un nodo ECP per il connettore funzionalità.

Per tutto il

Sono stati chiariti i requisiti di connettività per la registrazione dell'host connettore Expressway.

Registrazione dell'host connettore Expressway su Cisco Webex

Settembre 2020

L'uso dell'account Cisco con Connettore servizi è obsoleto. Solo CXD supportato ora.

Per tutto il

Novembre 2017

Pubblicazione iniziale

Panoramica sul connettore servizi

Panoramica sul connettore servizi

È possibile semplificare la raccolta dei registri con il servizio funzionalità Webex. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni.

Questa funzionalità utilizza il connettore funzionalità distribuito in locale. Il connettore funzionalità viene eseguito su un host dedicato nella rete ('host connettore'). È possibile installare il connettore su uno dei seguenti componenti:

  • Piattaforma di calcolo Enterprise (ECP): consigliata

    ECP utilizza contenitori Docker per isolare, proteggere e gestire i propri servizi. L'host e l'applicazione Serviceability Connector vengono installati dal cloud. Non è necessario eseguire l'aggiornamento manuale per rimanere aggiornati e sicuri.


     

    Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

  • Cisco Expressway

È possibile utilizzare il connettore Servicability per i seguenti scopi:

  • Recupero automatizzato dei registri e delle informazioni di sistema per le richieste di assistenza

  • Raccolta registri dei cluster Unified CM in una distribuzione Cloud-Connected UC

È possibile utilizzare lo stesso connettore servizi per entrambi i casi d'uso.

Utilizzo in casi di richiesta di assistenza

È possibile utilizzare il servizio Webex Serviceability per aiutare il personale dell'assistenza tecnica Cisco nella diagnosi dei problemi con l'infrastruttura. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni in un caso SR. Il servizio attiva anche l'analisi rispetto alle firme diagnostiche in modo che il centro TAC possa individuare i problemi e risolvere i casi più rapidamente.

Quando si apre un caso con TAC, i tecnici TAC possono recuperare i registri pertinenti mentre eseguono la diagnosi del problema. Possiamo raccogliere i registri necessari senza tornare ogni volta. L'ingegnere invia le richieste al connettore funzionalità. Il connettore raccoglie le informazioni e le trasferisce in modo sicuro all'unità eXperience (CXD) del cliente. Il sistema quindi aggiunge le informazioni alla vostra SR.

Quando disponiamo delle informazioni, possiamo utilizzare Collaboration Solution Analyzer e il relativo database di firme diagnostiche. Il sistema analizza automaticamente i registri, identifica i problemi noti e consiglia correzioni o soluzioni note.

Distribuisci e gestisci i connettori di funzionalità tramite Control Hub come altri servizi ibridi, come il servizio di calendario ibrido e il servizio di chiamata ibrido. È possibile utilizzarlo insieme ad altri servizi ibridi, ma non sono richiesti.

Se la propria organizzazione è già configurata in Control Hub, è possibile abilitare il servizio attraverso l'account amministratore dell'organizzazione esistente.

In questa distribuzione, il connettore di manutenzione è sempre disponibile, in modo che il centro TAC possa raccogliere dati quando necessario. Ma, non ha un carico costante nel tempo. Gli ingegneri del TAC avviano manualmente la raccolta dei dati. Negoziano un periodo di tempo adeguato per la raccolta al fine di minimizzare l'impatto su altri servizi forniti dalla stessa infrastruttura.

Come funziona

  1. Collabori con Cisco TAC per distribuire il servizio di funzionalità. Vedere Architettura di distribuzione per il caso TAC.

  2. È possibile aprire un caso per avvisare il centro TAC di un problema con uno dei dispositivi Cisco.

  3. Il rappresentante TAC utilizza l'interfaccia Web Collaborations Solution Analyzer (CSA) per richiedere al connettore funzionalità di raccogliere dati dai dispositivi pertinenti.

  4. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  5. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente. CXD quindi associa i dati alla vostra richiesta di servizio.

  6. Il sistema analizza i dati in base al database TAC di oltre 1000 firme diagnostiche.

  7. Il rappresentante del TAC esamina i risultati, controllando se necessario i registri originali.

Architettura di distribuzione per caso TAC

Distribuzione con connettore di servizio su Expressway

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Attualmente il servizio funziona con i seguenti dispositivi:

  • Realizzazione mediazione collaborazione ospitata (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM e Presence Service

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento bordo Cisco Unified (CUBE)

  • Server applicazioni Cisco BroadWorks (AS)

  • Server di profilo Cisco BroadWorks (PS)

  • Server di messaggistica Cisco BroadWorks (UMS)

  • Server di esecuzione Cisco BroadWorks (XS)

  • Piattaforma di servizi Xtended (XSP) Cisco Broadworks

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Centro assistenza tecnica

Contiene:

  • Rappresentante TAC che utilizza CSA per comunicare con i connettori dei servizi tramite il cloud Webex.

  • Sistema di gestione dei casi TAC con i registri del caso e associati raccolti dal connettore di manutenzione e caricati sull'unità eXperience del cliente.

Uso in distribuzioni Cloud-Connected UC

È possibile utilizzare il servizio funzionalità tramite Control Hub per monitorare i cluster Unified CM in una distribuzione Cloud-Connected UC.

Come funziona

  1. È possibile distribuire un'istanza del connettore funzionalità per i cluster Unified CM.

  2. Per risolvere un problema di segnalazione chiamata di Unified CM, attiva una richiesta di raccolta dati in Control Hub.

  3. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  4. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente.

Architettura di distribuzione per Cloud-Connected UC

Distribuzione con connettore di servizio

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, il servizio funziona con i seguenti dispositivi:

  • Cisco Unified Communications Manager

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Persone e ruoli

Account richiesti per il Servizio funzionalità

Il diagramma mostra gli account necessari per fornire il Servizio funzionalità. Molti di questi account non sono per gli utenti. Il connettore funzionalità richiede l'autorizzazione per recuperare i dati da diversi dispositivi.

Nelle tabelle seguenti vengono elencati le persone e gli account e i rispettivi ruoli nell'implementazione e nell'utilizzo del servizio:

Tabella 1. Persone e ruoli

Persona / Dispositivo

Ruoli nella fornitura del Servizio funzionalità

L'amministratore di rete

  • (Una volta) Configurare il proxy HTTP, se richiesto

  • (Una volta) Aprire le porte del firewall richieste per consentire l'accesso HTTPS dall'host del connettore (ECP o Expressway) all'unità eXperience del cliente.

Rappresentanti del centro di assistenza tecnica Cisco

Solo per il caso d'uso del TAC.

  • (In corso) Avvia richieste, se necessario, di dati dai dispositivi gestiti

  • (In corso) Analisi dei dati del log, se necessario, verso la risoluzione del caso (al di fuori dell'ambito di applicazione del presente documento)

L'amministratore dei dispositivi gestiti, come Unified CM, IM & Presence Service e BW Application Server

  • (Una volta) Creare account su tutti i dispositivi monitorati, in modo che il servizio possa connettersi in modo sicuro a loro e recuperare i dati.

Amministratore dell'host Connector

  • (Una volta) Preparazione di ECP o Expressway per i servizi ibridi

  • (Periodicamente) Configurare il connettore di funzionalità con indirizzi e credenziali del dispositivo gestiti

  • (Una volta) Avviare il connettore e autorizzarlo a raccogliere i dati.

"Amministratore organizzazione"

Questo account può essere l'amministratore dell'host Connector o l'amministratore di rete o un partner Cisco. Tale persona utilizza questo account per accedere a Control Hub e gestire la configurazione cloud della tua organizzazione.

  • (Una volta) Creare l'organizzazione e l'account in Cisco Webex (se non è già stato fatto)

  • (Una volta) Registrare l'host del connettore su Cisco Collaboration Cloud

  • (Una volta) Eseguire l'onboarding del connettore funzionalità all'host connettore

Connettore servizi

  • Dispositivi gestiti dall'accesso che utilizzano account API o SSH preconfigurati

  • Accedere a CXD per salvare i dati diagnostici nella richiesta di servizio associata (non sono necessarie credenziali sull'host connettore)

Tabella 2. Account e ambito richiesti per ciascuno

Tipo di account

Ambito / privilegi specifici

Note

Amministratore host connettore Cisco

Livello di accesso = Lettura-scrittura

Accesso API = Sì (solo Expressway)

Accesso Web = Sì (solo Expressway)

Questo account sull'host connettore legge la configurazione del connettore funzionalità.

Account API e SSH dei dispositivi gestiti (tutte le righe seguenti)

Invia chiamate API al dispositivo gestito o esegui comandi SSH su di esso. Ad esempio, per raccogliere i registri.

Questi account risiedono sui dispositivi gestiti. È possibile immettere le relative credenziali nella configurazione del connettore funzionalità nell'host connettore.

Account API per API HCM-F

Leggi

Questo account esegue l'autenticazione del connettore quando controlla HCM-F per informazioni su clienti, relativi cluster e dispositivi e credenziali per accedervi.

Utente dell'applicazione per prodotti VOS (Voice Operating System)

  • Accesso API AXL standard

  • Utenti amministratore CCM standard

  • Sola lettura CCMADMIN standard

  • Manutenzione standard

I prodotti VOS includono Unified CM, IM and Presence e UCCX.

Se l'account SSH è diverso dall'account utente dell'applicazione, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Utente SSH per prodotti VOS (Voice Operating System)

Se l'account utente dell'applicazione è diverso dall'account SSH, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Amministratore di Cisco Expressway o VCS

Livello di accesso = Lettura-scrittura

Accesso API = Sì

Accesso Web = Sì

Solo per caso d'uso TAC.

Questo account per VCS o Expressway gestiti, anziché per l'host connettore.

account utente CUBE SSH

Livello Privilegio 15

Solo per caso d'uso TAC.

Account utente CLI BroadWorks

Solo per caso d'uso TAC.

Assicurarsi che l'account CLI disponga dei privilegi per eseguire i comandi sul dispositivo BroadWorks gestito, ovvero Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimento dati

Tabella 3. Riepilogo trasferimento dati

Operazione dati

Meccanismo di trasporto

Account utilizzato

Leggi dati da dispositivi gestiti

HTTPS

Accesso API o account SSH sul dispositivo gestito

Scrivi al sistema di gestione dei casi

HTTPS

Numero richiesta di servizio e token univoco associato

Quando viene immesso un comando, Webex invia la richiesta al connettore servizi, che agisce su di esso per raccogliere i dati richiesti.


 

Questa richiesta non contiene dati direttamente identificabili sul dispositivo gestito. Ha un ID dispositivo o un ID cluster, in modo da sapere da quali dispositivi ottenere i dati. Il connettore funzionalità traduce questo ID dispositivo/cluster. L'ID non può identificare la tua infrastruttura da solo. Inoltre, la connessione tra il cloud e il connettore utilizza il trasporto HTTPS.

Il connettore funzionalità traduce la richiesta come segue:

  • Trova i dispositivi per il dispositivo/ID cluster nell'elenco dei dispositivi e cluster gestiti e ottiene gli indirizzi.

  • Ricrea la richiesta e i parametri come chiamate API o SSH agli indirizzi, utilizzando l'API o il comando appropriati per i dispositivi.

  • Per autorizzare i comandi, il connettore utilizza le credenziali del dispositivo preconfigurate per i dispositivi di destinazione.

Il connettore memorizza temporaneamente i file di dati risultanti sull'host del connettore (Expressway o ECP).

Il connettore esegue il chunks del file temporaneo, crittografa i chunks e li trasmette su HTTPS all'unità eXperience del cliente. Se la richiesta proviene da TAC, il file file TAC riassembla i dati del registro e li memorizza in base alla richiesta di servizio.

Il connettore funzionalità scrive i seguenti dati sulla transazione nella cronologia dei comandi sull'host connettore:

  • Identificatori univoci per il comando emesso e l'emittente del comando. È possibile risalire l'ID dell'emittente alla persona che ha emesso il comando, ma non sull'host del connettore.

  • Il comando e i parametri emessi (non i dati risultanti).

  • L'alias generato dal connettore dei dispositivi a cui è stato emesso il comando (non l'indirizzo o il nome host).

  • Lo stato del comando richiesto (successo/errore).

Caso TAC

I rappresentanti TAC utilizzano i propri account per accedere a Collaboration Solutions Analyzer (CSA), un'applicazione Web che interagisce con Cisco Webex per comunicare le richieste al connettore servizi.

In CSA, la persona del centro TAC seleziona un particolare connettore di funzionalità tra quelli presenti nell'organizzazione, quindi analizza il comando con quanto segue:

  • L'ID del caso TAC in cui memorizzare i registri (numero richiesta di servizio).

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    CSA determina il tipo di dispositivo dal connettore funzionalità ed è consapevole delle funzionalità di ciascun tipo di dispositivo gestito. Ad esempio, è noto che per raccogliere i registri di servizio da Unified CM, l'utente TAC deve fornire data/ora di inizio e fine.

Caso UC connesso al cloud

In LogAdvisor, l'amministratore seleziona un particolare connettore di funzionalità tra quelli presenti nella propria organizzazione, quindi analizza il comando con quanto segue:

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    LogAdvisor richiede i parametri appropriati.

Sicurezza

Dispositivi gestiti:

  • È possibile tenere i dati a riposo sui dispositivi gestiti al sicuro utilizzando le misure disponibili su tali dispositivi e le proprie politiche.

  • È possibile creare e gestire gli account di accesso API o SSH su tali dispositivi. È possibile immettere le credenziali sull'host del connettore; il personale Cisco e terze parti non devono e non possono accedere a tali credenziali.

  • Gli account potrebbero non avere bisogno dei privilegi amministrativi completi, ma dell'autorizzazione per le tipiche API di registrazione (vedere Persone e ruoli). Il Servizio funzionalità utilizza le autorizzazioni minime richieste per recuperare le informazioni sul registro.

Host connettore:

  • Management Connector crea una connessione TLS con Webex quando si registra per la prima volta l'host connettore (ECP o Expressway). A tale scopo, Management Connector deve verificare l'attendibilità dei certificati presentati da Webex. È possibile scegliere di gestire l'elenco di entità attendibili dell'organizzatore o consentire all'organizzatore di scaricare e installare l'elenco di entità attendibili radice richiesto da Cisco.

  • Il connettore di gestione mantiene una connessione a Webex, per la segnalazione e gli allarmi. Il connettore funzionalità utilizza una connessione permanente simile per ricevere le richieste di funzionalità.

  • Solo gli amministratori devono accedere all'organizzatore per configurare il connettore servizi. Il personale Cisco non deve accedere all'organizzatore.

Connettore servizi (su host connettore):

  • Consente di connettere HTTPS o SSH ai dispositivi gestiti per eseguire i comandi API.

  • È possibile configurare il connettore servizi per richiedere e verificare i certificati del server dai dispositivi gestiti.

  • Consente di effettuare connessioni HTTPS in uscita allo storage del sistema di gestione dei casi Cisco TAC.

  • Non registra alcuna informazione di identificazione personale (PII, Personally Identifiable Information).


     

    Il connettore stesso non registra alcuna PII. Tuttavia, il connettore non controlla o pulisce i dati che trasferisce dai dispositivi gestiti.

  • Non memorizza in modo permanente i dati diagnostici.

  • Conserva un record delle transazioni effettuate nella cronologia dei comandi del connettore (Applicazioni > Servizi ibridi > Funzionalità > Cronologia comandi). I record non identificano direttamente nessuno dei dispositivi.

  • Memorizza solo gli indirizzi dei dispositivi e le credenziali sui relativi account API nell'archivio di configurazione del connettore.

  • Crittografa i dati per il trasferimento all'unità di eXloopence del cliente utilizzando una chiave AES a 128 bit generata dinamicamente.

Delega:

  • Se si utilizza un proxy per accedere a Internet, il connettore funzionalità richiede le credenziali per utilizzare il proxy. L'host connettore supporta l'autenticazione di base.

  • Se si distribuisce un dispositivo di ispezione TLS, deve presentare un certificato attendibile dall'host del connettore. Potrebbe essere necessario aggiungere un certificato CA all'elenco entità attendibili dell'organizzatore.

Firewall:

  • Aprire la porta TCP 443 in uscita dall'host del connettore a un numero di URL del servizio Cisco. Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37/).

  • Aprire le porte richieste nelle reti protette che contengono i dispositivi gestiti. Vedere Porte connettore servizi che elenca le porte richieste dai dispositivi gestiti. Ad esempio, aprire TCP 443 nel DMZ per raccogliere i registri attraverso l'indirizzo rivolto verso l'interno di Expressway-E.

  • Non aprire porte aggiuntive in ingresso all'host connettore.

Webex:

  • Non effettua chiamate in entrata non richieste ai tuoi dispositivi locali. Il Connettore di gestione sull'host del connettore persiste la connessione TLS.

  • Tutto il traffico tra l'host connettore e Webex è HTTPS o socket Web sicuri.

Centro assistenza tecnica:

Quando si abilita il Servizio funzionalità per il caso d'uso TAC:

  • Ha sviluppato strumenti e protocolli di archiviazione dati completi e sicuri per proteggere i dati dei dispositivi del cliente.

  • I dipendenti sono vincolati dal Codice di condotta aziendale per non condividere inutilmente i dati dei clienti.

  • Memorizza i dati diagnostici in forma crittografata nel sistema TAC di gestione dei casi.

  • Solo il personale che sta lavorando alla risoluzione del Suo caso potrà accedere a tali dati.

  • È possibile accedere ai propri casi e vedere quali dati sono stati raccolti.

Connessioni funzionalità

Connessioni funzionalità

Porte connettore servizi


 

Questa tabella include le porte utilizzate tra il connettore di manutenzione e i dispositivi gestiti. Se sono presenti firewall che proteggono i dispositivi gestiti, aprire le porte elencate verso tali dispositivi. I firewall interni non sono necessari per una corretta installazione e non sono riportati nella figura precedente.

Scopo

Src. IP

Src. Porte

Protocol

Ora legale IP

Ora legale Porte

Registrazione HTTPS persistente

Host VMware

30000-35999

TLS

Organizzatori Webex

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Caricamento dati registro

Host VMware

30000-35999

TLS

Datastore SR TAC di Cisco

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Richieste API a HCM-F

Host VMware

30000-35999

TLS

Interfaccia HCM-F Northbound (NBI)

8443

AXL (strato amministrativo XML) per la raccolta dei registri

Host VMware

30000-35999

TLS

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

8443

Accesso SSH

Host VMware

30000-35999

TCP

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

CUBE

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

Server BroadWorks (AS, PS, UMS, XS, XSP)

22

Raccolta registri

Host VMware

30000-35999

TLS

ECP o Expressway o VCS

443

Raccolta registri

Host VMware

30000-35999

TLS

DMZ Expressway-E (o VCS Expressway)

443

Preparazione dell'ambiente

Requisiti per il connettore di funzionalità

Tabella 1. Integrazioni di prodotti supportate

Server locali

Versione

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) e versioni successive

Cisco Unified Communications Manager

10.x e versioni successive

Servizio Cisco Unified Communications Manager IM and Presence

10.x e versioni successive

Cisco Unified Border Element

15.x e versioni successive

Cisco TelePresence Video Communication Server o serie Cisco Expressway

X8.9 e versioni successive

Cisco Unified Contact Center Express (UCCX)

10.x e versioni successive

Server applicazioni Cisco BroadWorks (AS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di profilo Cisco BroadWorks (PS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di messaggistica Cisco BroadWorks (UMS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di esecuzione Cisco BroadWorks (XS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Piattaforma di servizi Xtended (XSP) Cisco BroadWorks

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.


 

Unified CM è l'unico server che è possibile monitorare nel caso Cloud-Connected UC.

Tabella 2. Dettagli host connettore

Requisiti

Versione

Piattaforma di elaborazione Enterprise (ECP)

Utilizzare il client VMware vSphere 6.0 o versioni successive per ospitare la VM ECP.

Distribuire ECP su una macchina virtuale dedicata di entrambe le specifiche:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

È possibile scaricare l'immagine del software da https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se non si installa e non si configura prima la VM, la procedura guidata di registrazione richiede di eseguire questa operazione.


 

Scaricare sempre una copia aggiornata del file OVA per installare o reinstallare il connettore di manutenzione VM. Un file OVA obsoleto può causare problemi.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

Host connettore Cisco Expressway

Se si ospita il connettore su Expressway, utilizzare un Expressway virtuale. Fornire alla macchina virtuale risorse sufficienti per supportare almeno Medium Expressway. Non utilizzare Small Expressway. Consultare la Cisco Expressway sulla Guida all'installazione delle macchine virtuali all'indirizzo https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

È possibile scaricare gratuitamente l'immagine del software da https://software.cisco.com/download/home/286255326/type/280886992.

Si consiglia l'ultima versione rilasciata di Expressway ai fini dell'host del connettore. Per ulteriori informazioni, vedere il supporto dell'host connettore Expressway per i servizi ibridi Cisco Webex.


 

Per Cloud-Connect UC, è possibile distribuire il connettore funzionalità su Expressway. Tuttavia, non è possibile monitorare Expressway attraverso il connettore.

Completa prerequisiti dispositivo gestito

I dispositivi elencati qui non sono prerequisiti per il Servizio funzionalità. Queste operazioni di configurazione sono necessarie solo se si desidera che il connettore servizi gestisca questi dispositivi.
1

Assicurarsi che questi servizi siano in esecuzione per consentire al connettore di gestire i prodotti VOS (Voice Operating System) come Unified CM, IM e Presence Service e UCCX:

  • SOAP - API di raccolta registri

  • SOAP - API di monitoraggio delle prestazioni

  • SOAP - API di servizio in tempo reale

  • SOAP - Servizio database portale di diagnostica

  • Servizio Web Cisco AXL

Questi servizi sono abilitati per impostazione predefinita. Se è stata interrotta una di queste opzioni, riavviare i servizi utilizzando Cisco Unified Serviceability.

2

Effettuare queste configurazioni per consentire al connettore servizi di gestire CUBE:


 

Non è necessario eseguire questa operazione per il caso Cloud-Connected UC.

Completamento dei prerequisiti dell'host connettore ECP

Completare queste attività prima di distribuire il servizio di funzionalità:

Operazioni preliminari

Se si sceglie di utilizzare l'ECP per l'host connettore, è necessario distribuire il connettore funzionalità su un'ECP dedicata.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi per accedere alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Creare una VM per il nuovo nodo ECP. Vedere Creazione di una VM per l'host connettore ECP.

3

Aprire le porte richieste sul firewall. Vedere Connessioni servizi e Porte connettore servizi.

Il connettore funzionalità su ECP utilizza la porta 8443 in uscita verso il cloud Cisco Webex. Vedere https://help.webex.com/article/WBX000028782/ per dettagli sui domini cloud richiesti da ECP. Il connettore funzionalità consente anche le connessioni in uscita elencate in https://help.webex.com/article/xbcr37/.

4

Se la propria distribuzione utilizza un proxy per accedere a Internet, ottenere l'indirizzo e la porta del proxy. Se il proxy utilizza l'autenticazione di base, sono necessarie anche tali credenziali.


 

Se l'organizzazione utilizza un proxy TLS, il nodo ECP deve fidarsi del proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità del nodo. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

5

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È necessario disporre dell'autorizzazione per la modifica dell'elenco entità attendibili.

Creazione di una VM per l'host connettore ECP

Creare una VM per il nodo ECP.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Scaricare il file OVA da https://binaries.webex.com/serabecpaws/serab_ecp.ova al computer locale.

2

Scegli Azioni > Distribuisci modello OVF in VMware vCenter.

3

Nella pagina Seleziona modello, scegli File locale, seleziona il serab_ecp.ova, e fare clic su Avanti.

4

Nella pagina Seleziona nome e posizione, immettere un nome per la VM, ad esempio, Webex-Serviceability-Connector-1.

5

Selezionare il centro dati o la cartella per ospitare la VM e fare clic su Avanti.

6

(Opzionale) Potrebbe essere necessario selezionare una risorsa, ad esempio un organizzatore, che la VM può utilizzare e fare clic su Avanti.

Il programma di installazione della VM esegue un controllo di convalida e visualizza i dettagli del modello.
7

Rivedere i dettagli del modello ed apportare le modifiche necessarie, quindi fare clic su Avanti.

8

Scegliere la configurazione da utilizzare per la VM e fare clic su Next (Avanti).

Si consiglia l'opzione più grande con 4 CPU, 8GB RAM e 20GB HDD. Se disponi di risorse limitate, puoi scegliere l'opzione più piccola.

9

Nella pagina Seleziona storage, scegliere le seguenti impostazioni:

Proprietà VM

Valore

Seleziona formato disco virtuale

Disposizione spessa pigra azzerata

Policy di storage VM

Impostazione predefinita datastore

10

Nella pagina Seleziona reti, scegliere la rete di destinazione per la VM e fare clic su Avanti.


 

Il connettore deve effettuare connessioni in uscita a Webex. Per queste connessioni, la VM richiede un indirizzo IPv4 statico.

11

Nella pagina Personalizza modello, modificare le proprietà di rete per la VM come segue:

Proprietà VM

Raccomandazione

Nome host

Inserisci il nome host (nome host e dominio) o un nome host di singola parola per il nodo.

Non utilizzare i maiuscoli nel nome host o nel nome di dominio completo.

FQDN massimo 64 caratteri.

Dominio

obbligatorio. Deve essere valido e risolvibile.

Non usare i capitali.

Indirizzo IP

Indirizzo IPv4 statico. DHCP non è supportato.

Maschera

Utilizzare la notazione punto-decimale, ad esempio, 255.255.255.0

Porta

L'indirizzo IP del gateway di rete per questa VM.

Server DNS

Elenco separato da virgole di un massimo di quattro server DNS, accessibili da questa rete.

Server NTP

Elenco separato da virgole dei server NTP, accessibile da questa rete.

Il connettore funzionalità deve essere sincronizzato in base all'ora.

12

Fai clic su Avanti.

La pagina Pronto per il completamento visualizza i dettagli del modello OVF.
13

Rivedere la configurazione e fare clic su Fine.

La VM si installa e viene visualizzata nell'elenco delle VM.
14

Accendere la nuova VM.

Il software ECP viene installato come guest sull'host VM. Aspettatevi un ritardo di alcuni minuti mentre i container iniziano sul nodo.

Operazioni successive

Se il traffico in uscita dei proxy del sito, integrare il nodo ECP con il proxy.


 

Dopo aver configurato le impostazioni di rete e aver raggiunto il nodo, è possibile accedervi tramite shell protetta (SSH).

(Opzionale) Configurazione del nodo ECP per l'integrazione proxy

Se il traffico in uscita dei proxy di distribuzione, utilizzare questa procedura per specificare il tipo di proxy da integrare con il nodo ECP. Per un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per effettuare le seguenti operazioni:

  • Caricare e installare il certificato radice.

  • Controllare la connessione proxy.

  • Risoluzione dei problemi.

1

Andare all'interfaccia Web del connettore servizi all'indirizzo https://<IP or FQDN>:443/setup ed eseguire l'accesso.

2

Vai su Trust Store & Proxy, quindi scegli un'opzione:

  • Nessun proxy: opzione predefinita prima dell'integrazione di un proxy. Non richiede alcun aggiornamento del certificato.
  • Proxy non ispezionato trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico e non richiedono modifiche per lavorare con un proxy non ispezionato. Questa opzione non richiede alcun aggiornamento del certificato.
  • Proxy con controllo trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria su ECP. Tuttavia, i nodi ECP necessitano di un certificato radice per garantire l'attendibilità del proxy. Solitamente, il reparto IT utilizza i proxy di ispezione per applicare le politiche sull'autorizzazione delle visite ai siti web e per consentire tipi di contenuto. Questo tipo di proxy decrittografa tutto il traffico (anche https).
  • Proxy esplicito: con il proxy esplicito, indicare al client (nodi ECP) quale server proxy utilizzare. Questa opzione supporta diversi tipi di autenticazione. Una volta scelta questa opzione, immettere le seguenti informazioni:
    1. IP/FQDN proxy: indirizzo per raggiungere la macchina proxy.

    2. Porta proxy: un numero di porta utilizzato dal proxy per ascoltare il traffico proxy.

    3. Protocollo proxy: scegliere http (ECP tunnel il traffico https attraverso il proxy http) o https (il traffico dal nodo ECP al proxy utilizza il protocollo https). Scegliere un'opzione in base a quanto supportato dal server proxy.

    4. Scegli tra i seguenti tipi di autenticazione, a seconda dell'ambiente proxy:

      Opzione

      Utilizzo

      Nessuno

      Scegliere per proxy espliciti HTTP o HTTPS in cui non è presente alcun metodo di autenticazione.

      Base

      Disponibile per proxy espliciti HTTP o HTTPS

      Utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64.

      Digest (digest)

      Disponibile solo per proxy espliciti HTTPS

      Utilizzato per confermare l'account prima di inviare informazioni sensibili. Questo tipo applica una funzione hash sul nome utente e la password prima di inviarla sulla rete.

3

Per un controllo trasparente o un proxy esplicito, fare clic su Carica un certificato principale o un certificato dell'entità finale. Quindi, scegliere il certificato radice per il proxy di ispezione esplicito o trasparente.

Il client carica il certificato ma non lo installa ancora. Il nodo installa il certificato dopo il successivo riavvio. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli. Fare clic su Elimina se si desidera ricaricare il file.

4

Per un controllo trasparente o un proxy esplicito, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo ECP e il proxy.

Se il test di connessione non riesce, viene visualizzato un messaggio di errore con il motivo e come correggere il problema.

5

Per un proxy esplicito, dopo i test pass di connessione, selezionare Indirizza tutte le richieste https della porta 443/444 da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto.

6

Fare clic su Installa tutti i certificati nel Trust Store (viene visualizzato ogni volta che l'impostazione del proxy aggiunge un certificato radice) o Riavvia (viene visualizzato se l'impostazione non aggiunge un certificato radice). Leggere il prompt e fare clic su Installa se si è pronti.

Il nodo si riavvia entro pochi minuti.

7

Dopo il riavvio del nodo, eseguire di nuovo l'accesso, se necessario, e aprire la pagina Panoramica. Rivedere i controlli di connettività per assicurarsi che siano tutti in stato verde.

Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che il proxy blocca alcuni domini cloud elencati nelle istruzioni di installazione.

Completamento dei prerequisiti dell'host connettore Expressway

Utilizzare questa lista di controllo per preparare un Expressway per l'hosting dei connettori, prima di registrarlo in Webex.

Operazioni preliminari

Se si sceglie di utilizzare Expressway per ospitare il connettore funzionalità, è necessario utilizzare un Expressway dedicato per l'organizzatore.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi prima di registrare qualsiasi Expressway e utilizza queste credenziali quando accedi alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Seguire questi requisiti per l'host del connettore Expressway-C.

  • Installare la versione minima del software Expressway supportata. Per ulteriori informazioni, vedere la dichiarazione di supporto versione.
  • Installare il file OVA Expressway virtuale in conformità alla Guida all'installazione delle macchine virtuali Cisco Expressway. È quindi possibile accedere all'interfaccia utente selezionando il relativo indirizzo IP.


     
    • La procedura di installazione guidata di Expressway richiede di modificare la radice predefinita e le password di amministrazione. Utilizzare password diverse e complesse per questi account.

    • Il numero di serie di un Expressway virtuale si basa sull'indirizzo MAC della VM. Viene utilizzato il numero di serie per identificare gli Expressway registrati sul cloud Cisco Webex. Non modificare l'indirizzo MAC della VM Expressway quando si utilizzano gli strumenti VMware o si rischia di perdere il servizio.

  • Non è necessaria una chiave di rilascio o una chiave della serie Expressway o qualsiasi altra licenza per utilizzare Expressway-C virtuale per i servizi ibridi. Potrebbe essere visualizzato un allarme sulla chiave di rilascio. È possibile confermarlo per rimuoverlo dall'interfaccia.
  • Sebbene la maggior parte delle applicazioni Expressway richieda SIP o H.232, non è necessario abilitare i servizi SIP o H.323 su questo Expressway. Sono disabilitati per impostazione predefinita sulle nuove installazioni. Lasciarli disabilitati. Se viene visualizzato un avviso di errore di configurazione, è possibile eliminarlo in modo sicuro.
3

Se è la prima volta che si esegue Expressway, viene visualizzata una procedura di installazione guidata iniziale che consente di configurarla per i servizi ibridi. Se in precedenza è stata saltata la procedura guidata, è possibile eseguirla da Stato > pagina Panoramica .

  1. Selezionare serie Expressway.

  2. Selezionare Expressway-C.

  3. Selezionare Servizi ibridi Cisco Webex.

    Selezionando questo servizio si verifica che non sia necessaria una chiave di rilascio.

    Non selezionare altri servizi. Il connettore funzionalità richiede un Expressway dedicato.

  4. Fare clic su Continua.

    La procedura guidata non visualizza la pagina delle licenze, come per altri tipi di distribuzione Expressway. Questo Expressway non richiede chiavi o licenze per l'hosting di connettori. (La procedura guidata passa alla pagina di revisione della configurazione).
  5. Esaminare la configurazione Expressway (IP, DNS, NTP) e riconfigurare se necessario.

    L'utente avrebbe inserito questi dettagli e modificato le password pertinenti quando ha installato Expressway virtuale.

  6. Fai clic su Fine.

4

Se ancora non è stata selezionata, verificare la seguente configurazione dell'host del connettore Expressway-C. Controlli normalmente durante l'installazione. È inoltre possibile confermare la configurazione quando si utilizza la procedura guidata di configurazione del servizio.

  • Configurazione IP di base (Sistema > Interfacce di rete > IP)
  • Nome del sistema (Sistema > Impostazioni di amministrazione)
  • Impostazioni DNS (Sistema > DNS) in particolare il nome host di sistema e il dominio, poiché queste proprietà costituiscono il nome di dominio completo di cui è necessario registrare Expressway in Cisco Webex.
  • Impostazioni NTP (Sistema > Ora)

     

    Sincronizzare Expressway con un server NTP. Utilizzare lo stesso server NTP dell'host della VM.

  • Password desiderata per l'account amministratore (Utenti > Account amministratore, fare clic su Amministrazione utente quindi Modifica password collegamento)
  • Password desiderata per l'account root, che deve essere diversa dalla password dell'account di amministrazione. Accedere a CLI come root ed eseguire il comando passwd.

 

Gli host del connettore Expressway-C non supportano distribuzioni NIC doppie.

Expressway è ora pronto per la registrazione in Cisco Webex. Le operazioni restanti in questa attività riguardano le condizioni di rete e gli elementi da conoscere prima di tentare di registrare Expressway.
5

Se ancora non è stato fatto, aprire le porte richieste sul firewall.

6

Ottenere i dettagli del proxy HTTP (indirizzo, porta) se la propria organizzazione ne utilizza uno per accedere a Internet. È inoltre necessario un nome utente e una password per il proxy se richiede l'autenticazione di base. Expressway non può utilizzare altri metodi per autenticarsi con il proxy.


 

Se l'organizzazione utilizza un proxy TLS, Expressway-C deve considerare attendibile il proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità di Expressway. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

7

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore Expressway e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È inoltre necessario essere autorizzati ad apportare modifiche all'elenco entità attendibili Expressway-C.

Distribuisci connettore funzionalità

Flusso delle attività di distribuzione del connettore funzionalità

1

(Consigliato) Se si distribuisce il connettore funzionalità su ECP, registrare l'host connettore ECP su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

2

(Alternativamente) Se si distribuisce il connettore funzionalità su Expressway, registrare l'host connettore Expressway su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

3

Configurare il connettore di funzionalità su ECP o configurare il connettore di funzionalità su Expressway, come appropriato.

Assegnare un nome al connettore di manutenzione.

4

Creazione di account sui dispositivi gestiti

Configurare gli account su ciascun prodotto che il connettore può gestire. Il connettore utilizza questi account per autenticare le richieste di dati ai dispositivi gestiti.


 

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

5

(Opzionale) Configurare un host connettore ECP con Unified CM gestiti localmente o (Opzionale) Configurare il connettore di funzionalità con dispositivi gestiti localmente

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente per il caso d'uso TAC. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.

6

(Opzionale) Configurare un host connettore ECP con cluster Unified CM gestiti localmente o (Opzionale) Configurare il connettore funzionalità con cluster gestiti localmente

È possibile associare dispositivi gestiti in locale dello stesso tipo di cluster gestito nella configurazione del connettore. I cluster consentono la raccolta dei dati da più dispositivi con una richiesta.

7

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Si consiglia l'importazione dal connettore per mantenere automaticamente un elenco di dispositivi e cluster dei clienti da HCM-F. È possibile aggiungere manualmente i dispositivi, ma l'integrazione con HCM-F consente di risparmiare tempo.

8

Configurare le impostazioni di caricamento.


 

Questa attività è necessaria solo per il caso TAC.

L'unità eXperience (CXD) del cliente è l'opzione predefinita e l'unica.

9

Avvio del connettore funzionalità

Attività solo Expressway

10

Convalida della configurazione del connettore di manutenzione

Solo attività Expressway. Utilizzare questa procedura per verificare la raccolta dei dati e il trasferimento alla richiesta di servizio.

Registrazione dell'host connettore ECP in Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore ECP.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

Operazioni preliminari

  • È necessario trovarsi nella rete aziendale in cui è stato installato il nodo del connettore servizi quando si esegue la procedura guidata di registrazione. Tale rete richiede l'accesso al connettore e al admin.webex.com cloud. Vedere Preparazione dell'ambiente per i collegamenti agli indirizzi e alle porte pertinenti. Si stanno aprendo le finestre del browser su entrambi i lati per stabilire una connessione più permanente tra di essi.

  • Se il traffico in uscita dei proxy di distribuzione, immettere i dettagli del proxy. Vedere (Opzionale) Configurazione del nodo ECP per l'integrazione proxy.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Fare clic su Aggiungi risorsa.

5

Selezionare Enterprise Compute Platform e fare clic su Next.

La procedura guidata mostra il Servizio di funzionalità di registrazione nella pagina Nodo ECP.

Se non è stata installata e configurata la VM, è possibile scaricare il software da questa pagina. È necessario installare e configurare la VM ECP prima di continuare con questa procedura guidata. (vedere Creazione di una VM per l'host connettore ECP).

6

Immettere un nome di cluster (arbitrario e utilizzato solo da Webex) e l'indirizzo FQDN o IP del nodo ECP, quindi fare clic su Avanti.

  • Se si utilizza un nome di dominio completo, immettere un dominio che il DNS può risolvere. Per essere utilizzabile, un FQDN deve risolvere direttamente all'indirizzo IP. Il nome di dominio completo viene convalidato per escludere qualsiasi errore di digitazione o di configurazione.

  • Se si utilizza un indirizzo IP, immettere lo stesso indirizzo IP interno configurato per il connettore di funzionalità dalla console.

7

Definire una pianificazione di aggiornamento.

Quando viene rilasciato un aggiornamento al software del connettore funzionalità, il nodo attende fino al tempo definito prima di eseguire l'aggiornamento. Per evitare di interrompere il lavoro del centro TAC sui problemi, scegli un giorno e un'ora in cui è improbabile che il centro TAC utilizzi il connettore. Quando è disponibile un aggiornamento, è possibile intervenire su Aggiorna ora o Rinvia (rinvia alla prossima ora pianificata).

8

Selezionare un canale di rilascio e fare clic su Avanti.

Scegliere il canale di rilascio stabile a meno che non si stia lavorando con il team di prova Cisco.

9

Esamina i dettagli del nodo e fai clic su Vai a nodo per registrare il nodo sul cloud Cisco Webex.

Il browser tenta di aprire il nodo in una nuova scheda; aggiungi l'indirizzo IP per il nodo all'elenco utenti autorizzati della tua organizzazione.

10

Esamina la nota relativa all'autorizzazione dell'accesso a questo nodo.

11

Seleziona la casella che consente a Webex di accedere a questo nodo, quindi fai clic su Continua.

Al termine della registrazione, viene visualizzata la finestra Registrazione completa.

12

Torna alla finestra di Control Hub.

13

Fare clic su Visualizza tutto nella pagina Servizi funzionalità.

Il nuovo cluster dovrebbe essere visualizzato nell'elenco dei cluster della piattaforma di calcolo Enterprise. Lo Stato servizio è "Non operativo" perché il nodo deve eseguire da solo l'aggiornamento.

14

Fare clic su Apri elenco nodi.

L'aggiornamento disponibile per il nodo dovrebbe essere visualizzato.

15

Fare clic su Installa ora....

16

Rivedere le note di rilascio e fare clic su Aggiorna ora.

L'aggiornamento può richiedere alcuni minuti. Lo stato del cluster passa a operativo al termine dell'aggiornamento.

Registrazione dell'host connettore Expressway su Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore Expressway.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore Expressway locale.

Operazioni preliminari

  • Disconnettersi da qualsiasi altra connessione a questo Expressway.

  • Se l'ambiente locale proxy il traffico in uscita, immettere i dettagli del server proxy su Applicazioni > Servizi ibridi > Connettore proxy prima di completare la procedura. Per un proxy TLS, aggiungere il certificato CA radice firmato dal certificato del server proxy all'archivio di attendibilità CA su Expressway. Ciò è necessario per il successo della registrazione.

  • Webex rifiuta qualsiasi tentativo di registrazione dall'interfaccia Web Expressway. Registrare Expressway attraverso Control Hub.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Per le nuove iscrizioni, scegliere il primo pulsante di opzione e fare clic su Avanti.

5

Immettere l'indirizzo IP o il nome di dominio completo dell'host connettore.

Webex crea un record di tale Expressway e stabilisce la fiducia.

6

Immettere un nome visualizzato significativo per l'host connettore e fare clic su Avanti.

7

Fare clic sul collegamento per aprire l'interfaccia Web di Expressway.

Questo collegamento utilizza il nome di dominio completo da Control Hub. Assicurarsi che il PC utilizzato per la registrazione possa accedere all'interfaccia Expressway utilizzando tale nome di dominio completo.

8

Accedere all'interfaccia Web Expressway, che apre la pagina Gestione connettore.

9

Decidere come si desidera aggiornare l'elenco di entità attendibili Expressway:

  • Selezionare la casella se si desidera che Webex aggiunga i certificati CA richiesti all'elenco di entità attendibili Expressway.

    Quando ci si registra, i certificati radice per le autorità che hanno firmato i certificati Webex vengono installati automaticamente su Expressway. Questo metodo significa che Expressway deve verificare automaticamente l'attendibilità dei certificati e può impostare la connessione protetta.


     

    Se si cambia idea, è possibile utilizzare la finestra Gestione connettore per rimuovere i certificati radice CA Webex e installare manualmente i certificati radice.

  • Deselezionare la casella se si desidera aggiornare manualmente l'elenco di entità attendibili Expressway. Consultare la Guida in linea di Expressway per la procedura.
10

Fare clic su Registrazione.

Avvia Control Hub. Leggere il testo sullo schermo per verificare che Webex abbia identificato l'Expressway corretto.

11

Fare clic su Consenti per registrare Expressway per i servizi ibridi.

  • Dopo aver eseguito correttamente la registrazione di Expressway, la finestra Servizi ibridi su Expressway mostra i connettori che si scaricano e si installano. Se è disponibile una versione più recente, il connettore di gestione viene aggiornato automaticamente. Quindi, installa qualsiasi altro connettore selezionato per questo host connettore Expressway.

  • I connettori installano le relative pagine di interfaccia sull'host del connettore Expressway. Utilizzare queste nuove pagine per configurare e attivare i connettori. Le nuove pagine sono nella Applicazioni > Servizi ibridi dal menu sull'host del connettore Expressway.

Se la registrazione non riesce e l'ambiente locale indirizza il traffico in uscita, esaminare i prerequisiti di questa procedura.

Configurazione del connettore di manutenzione su ECP

Operazioni preliminari

È necessario registrare il nodo ECP in Cisco Webex prima di poter configurare il connettore servizi.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Accedere all'host connettore e andare a Impostazioni di configurazione.

2

Inserisci un nome per questo connettore.

Scegli un nome significativo per il connettore che ti aiuti a discuterne.

3

Fai clic su Salva.

Configurazione del connettore funzionalità su Expressway

Operazioni preliminari

È necessario registrare Expressway su Cisco Webex prima di poter configurare il connettore servizi.

1

Accedere all'host connettore Expressway e andare a Applicazioni > Servizi ibridi > Gestione connettore.

2

Verificare che il connettore del servizio funzionalità sia elencato, non dovrebbe essere in esecuzione. Non avviarla ancora.

3

Vai a Applicazioni > Servizi ibridi > Funzionalità > Configurazione funzionalità.

4

Inserisci un nome per questo connettore.

Scegliere un nome significativo per l'utente e che rappresenti lo scopo di Expressway.

5

Fai clic su Salva.

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Se si utilizza il servizio funzionalità con Cisco Hosted Collaboration Solution (HCS), si consiglia di importare i dispositivi da HCM-F. Quindi, è possibile evitare di aggiungere manualmente tutti quei clienti, cluster e dispositivi dall'inventario HCM-F.

Se la distribuzione non è un ambiente HCS, è possibile ignorare questa attività.


 

Integrare ogni connettore funzionalità con un inventario HCM-F. Se si dispone di più inventari, sono necessari più connettori.

Operazioni preliminari

Crea un account amministrativo su Hosted Collaboration Mediation Fulfillment (HCM-F) da utilizzare con il Servizio funzionalità. È necessario l'indirizzo di HCM-F e deve essere raggiungibile dall'host Serviceability.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.
2

Fare clic su Nuovo.

3

Selezionare Hosted Collaboration Mediation Fulfillment dal menu a discesa Tipo .

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP dell'interfaccia API northbound (NBI) HCM-F.

6

Immettere il nome utente e la password dell'account amministrativo HCM-F.

7

Scegliere una frequenza di sondaggio, compresa tra 1 e 24 ore.

Questa impostazione regola la frequenza con cui il servizio controlla l'inventario per le modifiche ai dispositivi importati. Si consiglia di utilizzare questo metodo un giorno, a meno che non si apportino frequenti cambiamenti all'inventario.

È possibile scegliere Mai per disabilitare l'importazione da HCM-F. L'impostazione ha effetto quando si salva la pagina. Questa impostazione rimuove dal connettore servizi i dati precedentemente importati da HCM-F.

8

Fare clic su Verifica per verificare che l'account possa autenticarsi con HCM-F.

9

Fare clic su Aggiungi per salvare le modifiche.

Il connettore Manutenzione si connette a HCM-F e inserisce le pagine Clienti, Dispositivi gestiti e Cluster gestiti con copie di sola lettura di tali informazioni.

È possibile fare clic su Aggiorna ora per forzare l'aggiornamento immediato dei dati da HCM-F.

Operazioni successive


 

La pagina Clienti è sempre visibile nell'interfaccia utente del connettore, anche in distribuzioni non HCM-F. La pagina è vuota a meno che non si importino dati da HCM-F.

Creazione di account sui dispositivi gestiti

Configurare un account su ciascun dispositivo in modo che il connettore di funzionalità possa autenticarsi sui dispositivi quando si richiedono i dati.

1

Per i prodotti Cisco Unified Communications Manager, IM and Presence Service, UCCX e altri VOS (Voice Operating System):

  1. Da Cisco Unified CM Administration sul nodo del publisher, andare a Gestione utenti > Impostazioni utente > Gruppo di controllo accessi, fare clic su Aggiungi nuovo, immettere un nome (ad esempio, gruppo connettore servizi), quindi fare clic su Salva.

  2. Dai collegamenti correlati, fare clic su Assegna ruolo a gruppo di controllo accessi, quindi fare clic su Vai. Fare clic su Assign Role to Group (Assegna ruolo al gruppo), scegliere i seguenti ruoli, quindi fare clic su Add Selected (Aggiungi selezionati):

    • Accesso API AXL standard

    • Utenti amministratore CCM standard

    • Sola lettura CCMADMIN standard

    • Funzionalità servizio standard

  3. Configurare un utente dell'applicazione andando a Gestione utenti > Utente applicazione, quindi fare clic su Aggiungi nuovo.

  4. Immettere un nome utente e una password per il nuovo account.

  5. Fare clic su Aggiungi a gruppo di controllo accessi, scegliere il nuovo gruppo di controllo accessi, fare clic su Aggiungi selezionato, quindi fare clic su Salva.

2

Per Cisco TelePresence Video Communication Server o serie Cisco Expressway:

  1. Vai a Utenti > Account amministratore, quindi fare clic su Nuovo.

  2. Nella sezione Configurazione, configurare le seguenti impostazioni:

    • Name: immettere un nome per l'account.

    • Account di emergenza: impostare su No.

    • Livello di accesso: impostare su Read-write.

    • Immettere una Password e immetterla nuovamente in Conferma password.

    • Accesso Web: impostare su Yes.

    • Accesso API: impostare su Yes.

    • Force password reset: impostare su No.

    • Stato: impostare su Abilitato.

  3. In Autorizza, immettere La password corrente (dell'account utilizzato per accedere all'interfaccia Expressway) per autorizzare la creazione di questo account.

  4. Fai clic su Salva.

3

Per elemento bordo Cisco Unified:

  1. Dalla CLI CUBE, configurare un utente con livello di privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Per Cisco BroadWorks Application Server, Profile Server, Messaging Server, piattaforma Xtended Services ed Execution Server:

Utilizzare l'account amministratore di sistema creato quando è stato installato il server.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

Se l'host del connettore è Expressway, aggiungere ciascun publisher e utente di Unified CM separatamente. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.


 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il tipo di Unified CM.

È possibile aggiungere solo un publisher Unified CM.

L'interfaccia genera un nome dispositivo univoco utilizzando il tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Inserire le seguenti informazioni per il publisher di Unified CM:

Proprietà

Valore

Indirizzo

Il nome di dominio completo o l'indirizzo IP del publisher

Ruolo

(Opzionale) I ruoli consentono di differenziare i dispositivi l'uno dall'altro quando si visualizza l'elenco o si organizza un cluster.

modalità di verifica TLS

Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

Il certificato deve contenere l'indirizzo inserito in precedenza come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

Nome utente

Per l'account Unified CM

Password

Per l'account Unified CM

Le credenziali SSH differiscono da quelle dell'utente dell'applicazione

Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare il valore in Yes, quindi immettere le credenziali dell'account SSH.

6

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

7

Fare clic su Aggiungi.

8

Ripetere questa attività per aggiungere altri publisher di Unified CM alla configurazione del connettore servizi.

Ora è possibile creare un cluster gestito per il publisher. Il cluster viene compilato automaticamente con gli abbonati per l'editore. È quindi possibile aggiungere uno qualsiasi degli abbonati dal cluster.


 

Se in precedenza sono stati configurati abbonati Unified CM sul connettore, la pagina Dispositivi gestiti li elenca ancora. Tuttavia, gli allarmi visualizzano un allarme per ogni abbonato. Eliminare le voci del vecchio abbonato, quindi aggiungere nuovamente gli abbonati attraverso il cluster gestito.

Operazioni successive

(Opzionale) Configurazione del connettore di funzionalità con i dispositivi gestiti localmente

Per ottenere i registri dai dispositivi gestiti, specificare prima i dispositivi nel connettore servizi.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente nel caso d'uso TAC. Quindi, il centro TAC può essere di aiuto se il connettore dei servizi non funziona come previsto. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.


 

Quando si aggiungono dispositivi, includere sia il publisher che tutti gli abbonati per ciascun cluster di Unified CM.

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.

 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il Tipo di dispositivo.

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP del dispositivo gestito.

I restanti campi della pagina di configurazione cambiano a seconda del tipo di dispositivo. Passare alla fase rilevante per il dispositivo, come segue:

6

[Dispositivi VOS] Immettere i dettagli del dispositivo VOS:

  1. Selezionare un ruolo per questo dispositivo.

    I ruoli dipendono dal tipo. I ruoli consentono di differenziare i dispositivi l'uno dall'altro durante la visualizzazione dell'elenco o la disposizione di un cluster. Ad esempio, è possibile selezionare il ruolo Publisher per un particolare nodo IM and Presence Service.

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

    Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

  3. Immettere il nome utente e la password dell'account dell'applicazione per questo dispositivo.

  4. Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare le credenziali Do SSH diverse da quelle dell'utente dell'applicazione in Yes, quindi immettere le credenziali dell'account SSH.

  5. Andare alla Fase 11.

7

[Expressway/VCS] Immettere i dettagli di un Expressway o VCS:

  1. Selezionare un ruolo per Expressway, C (Expressway-C) o E (Expressway-E).

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

  3. Inserisci nome utente e password dell'account per questo dispositivo.

  4. Andare alla Fase 11.

8

[CUBE] Inserisci i dettagli di un CUBE:

  1. Selezionare un ruolo per questo CUBE, Attivo o Standby.

  2. Immettere il nome utente e la password dell'account SSH per CUBE.

  3. Andare alla Fase 11.

9

[BroadWorks] Immettere i dettagli di un server BroadWorks:

  1. Immettere il nome utente e la password dell'account BWCLI per il server BroadWorks.

  2. Andare alla Fase 11.

10

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

11

Fare clic su Aggiungi.

12

Ripetere questa attività per aggiungere altri dispositivi alla configurazione del connettore funzionalità.

Operazioni successive

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Se l'host del connettore è Expressway, è possibile creare un cluster e aggiungerlo separatamente a ciascun publisher e abbonato di Unified CM. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati al cluster per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.

2

Crea un cluster per ciascun publisher di Unified CM:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere il tipo di prodotto Unified CM, quindi fare clic su Aggiungi.

  4. Scegliere l'editore.

  5. Fai clic su Salva.

Il connettore controlla l'editore e inserisce un elenco dei suoi abbonati nel cluster.
3

Attiva la casella di controllo per ciascun abbonato per aggiungerla o rimuoverla nei dispositivi gestiti.


 

Per motivi di sicurezza, il connettore non può recuperare le credenziali di accesso per gli abbonati quando controlla l'editore. Quando crea il record per ogni utente, viene automaticamente impostato il nome utente e la password per l'editore. Se gli abbonati dispongono di credenziali di accesso diverse dal publisher, è necessario aggiornare i record degli abbonati.


 

Deselezionando l'abbonato nel cluster, il record viene rimosso automaticamente dalla pagina Dispositivi gestiti.

4

Se necessario, modifica il nome utente e la password predefiniti per ogni abbonato nella pagina Dispositivi gestiti.

5

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurazione del connettore di funzionalità con cluster gestiti localmente

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Non è necessario disporre dispositivi gestiti localmente in cluster.

Se stai importando cluster da HCM-F, la pagina Cluster mostra informazioni di sola lettura su tali cluster.

1

Accedere all'host del connettore e andare a Cluster gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Cluster gestiti.
2

Per ciascun cluster di dispositivi gestiti:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere un tipo di prodotto, quindi fare clic su Aggiungi.

  4. Scegli i dispositivi gestiti da includere in questo cluster.

  5. Fai clic su Salva.

La pagina mostra l'elenco dei cluster, incluso il nuovo cluster.
3

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi

In questo modo è possibile abilitare la registrazione locale e la raccolta dei report dei problemi. Quando queste impostazioni sono attive, i dati vengono conservati localmente sull'host del connettore di servizio. È possibile leggere informazioni sulla gestione di questi dati in Gestione registri locali e Raccolta rapporti sui problemi.
1

Accedere al nodo Serviceability e fare clic su Impostazioni di configurazione.

2

(Opzionale) Impostare Mantieni una copia dei registri raccolti in locale per Consentire e selezionare il numero di file da salvare.

Ciò consente al nodo di conservare le copie locali dei registri raccolti in remoto attraverso di esso.

3

(Opzionale) Modifica Abilita raccolta registro prt endpoint per Consenti e seleziona il numero di file da salvare.

4

(Opzionale) Modifica Limita raccolta registro prt da subnet configurate a True se si desidera limitare le reti che questo connettore può visualizzare per la raccolta dei report dei problemi.

È necessario immettere le subnet che si desidera utilizzare. Utilizzare la virgola per separare più intervalli.

5

Fai clic su Salva.

Configurazione delle impostazioni di caricamento

Per caricare file in un caso, utilizzare "Customer eXperience Drive" (CXD). Questa impostazione è quella predefinita quando si configurano Carica impostazioni per la prima volta.

Se occorre ulteriore assistenza, contattare il Centro assistenza tecnica Cisco.


 

Questa attività è solo per il caso d'uso del centro TAC.

In Cloud-Connected UC, la destinazione è preimpostata. Vedere la scheda tecnica sulla privacy dei servizi di consegna Cisco TAC per informazioni su dove questa funzione elabora e memorizza i dati.

1

Accedere all'host del connettore e andare a Carica impostazioni, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Carica impostazioni.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Carica impostazioni.
2

Per il caso d'uso TAC, verificare che il metodo di autenticazione di caricamento del connettore sia Customer eXperience Drive. Questa impostazione è la selezione predefinita per le nuove installazioni.

3

Fai clic su Salva.

Configura raccolte remote su questo connettore

Il connettore di servizio consente le raccolte remote per impostazione predefinita. È possibile verificare che a TAC sia stata concessa l'autorizzazione a raccogliere i registri dai dispositivi gestiti:

1

Accedere all'host del connettore e andare a Configurazione, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedere e fare clic su Configurazione.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Configurazione.
2

Per il caso d'uso del TAC, modificare Raccogli dati da memorizzare con Richieste di servizio per Consentire.

Questo switch è impostato su Consenti per impostazione predefinita. Se lo si modifica in Deny, non si ricevono più i vantaggi del connettore servizi.

3

Per il caso d'uso di Cloud-Connected UC, assicurarsi che Raccogliere dati per la risoluzione dei problemi CCUC sia Consenti (impostazione predefinita).

4

Fai clic su Salva.

Operazioni successive

Avvio del connettore funzionalità

Avvio del connettore funzionalità

Se l'host connettore è un Expressway, questa attività attiva il connettore funzionalità per abilitare l'invio delle richieste di raccolta dei registri ai dispositivi gestiti. È necessario eseguire questa attività solo una volta, quindi il connettore del servizio è attivo e in attesa di una richiesta.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Fare clic su Connettore servizi.

3

Modificare il campo Attivo in Abilitato.

4

Fai clic su Salva.

Il connettore si avvia e lo stato cambia in In esecuzione nella pagina Gestione connettore.

Operazioni successive

Convalida della configurazione del connettore di manutenzione

Se l'host connettore è un Expressway, questa attività convalida la configurazione del connettore.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Verificare che il connettore di manutenzione sia in funzione senza allarmi.

3

Verifica che gli account dei dispositivi gestiti possano connettersi:

  1. Vai alla pagina Dispositivi gestiti.

  2. Per ciascuno dei dispositivi elencati, fare clic su Visualizza/Modifica.

  3. Nella pagina di configurazione del dispositivo, fare clic su Verifica per verificare l'account rispetto al dispositivo. Dovrebbe essere visualizzato un banner di Successo.

Gestione del servizio funzionalità

Accesso all'interfaccia Web della piattaforma Connettore servizi

È possibile aprire l'interfaccia Web della piattaforma nei seguenti modi:

  • In una scheda del browser, passare a https://<IP address>/setup ad esempio , https://192.0.2.0/setup. Immettere le credenziali di amministrazione per quel nodo e fare clic su Accedi.
  • Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub (vedere la procedura seguente).

 
Questa funzione è disponibile anche per gli amministratori dei partner.
1

Dalla vista cliente in Control Hub, Vai a Servizi > Ibrido.

2

Sotto Risorse sulla scheda Servizio funzionalità, fare clic su Visualizza tutto.

3

Fare clic sul connettore configurato/registrato e selezionare Vai a nodo.

Il browser apre l'interfaccia di amministrazione Web di tale nodo (la piattaforma stessa, non l'applicazione Connettore servizi).

Operazioni successive


 
Non è possibile aprire l'applicazione Connettore servizi direttamente da Control Hub.

Accesso all'interfaccia Web dell'applicazione Serviceability Connector

In una scheda del browser, passare a <IP address>:8443

Il browser apre l'interfaccia Web dell'applicazione Connettore servizi.
https://192.0.2.0:8443

Gestisci registri locali

1

Accedere al nodo Manutenzione e fare clic su Registri raccolti.

Questa pagina elenca i registri raccolti da questo nodo di manutenzione. L'elenco mostra da dove proviene il registro (quale dispositivo o cluster gestito), la data e l'ora di raccolta e il servizio che ha richiesto il registro.

2

(Opzionale) Ordinare o filtrare i registri utilizzando i controlli nelle intestazioni delle colonne.

3

Selezionare il registro di interesse e scegliere:

  • L'eliminazione rimuove la copia locale di questo registro. Ciò non incide sulla copia raccolta dal servizio a monte.
  • Download mette una copia del registro raccolto (. file zip) sul computer locale.
  • Analyzer si apre in Collaboration Solutions Analyzer, dove è possibile caricare e analizzare la copia del registro.

Operazioni successive

Al termine dell'analisi o dell'archiviazione dei registri, è necessario eliminarli dal nodo Manutenzione. Ciò riduce l'utilizzo del disco locale, quindi c'è abbastanza spazio di storage per raccogliere i registri futuri.


 

È stato aggiunto un monitor di utilizzo del disco per proteggere il nodo Manutenzione dal diventare troppo pieno. Il monitor genera un allarme quando viene raccolto un registro ma il disco non dispone di spazio sufficiente per conservare una copia. Il monitor è configurato per dare l'allarme se l'utilizzo raggiunge l'80%.

Una volta raggiunta questa soglia, il monitor elimina anche tutti i registri raccolti in precedenza, per assicurarsi che vi sia una capacità sufficiente per memorizzare il registro successivo raccolto da questo nodo.

Raccogliere i report dei problemi

1

Accedere al nodo Serviceability e fare clic su PRT Collector.

Questa pagina elenca i report dei problemi raccolti in precedenza da questo nodo. L'elenco mostra il nome del dispositivo e la data del report del problema. È possibile cercare, ordinare e filtrare i report.
2

Fare clic su Genera per raccogliere un report da un dispositivo specifico. Fornire il nome del dispositivo o l'indirizzo MAC, quindi fare clic su Genera.

Il nome del dispositivo deve corrispondere al valore registrato su Unified CM. Il connettore funzionalità interroga l'elenco dei nodi Unified CM per il nome del dispositivo specificato.

La finestra di dialogo mostra lo stato di avanzamento e un messaggio di conferma. Il nuovo report del problema viene visualizzato nell'elenco.
3

Selezionare il report e scegliere:

  • L'eliminazione rimuove la copia locale del report del problema.
  • Download mette una copia del report del problema (. file zip) sul computer locale.
  • Analyzer di Collaboration Solutions Analyzer, in cui è possibile caricare e analizzare il report del problema.
Cronologia delle modifiche

Cronologia delle modifiche

Tabella 1. Modifiche apportate al presente documento

Data

Cambia

Sezione

Luglio 2024 Aggiunte informazioni sulla modalità di risoluzione DNS esterna bloccata.

Nella sezione Panoramica :

  • Nuovo argomento su questa modalità e sulle condizioni che provocano l'attivazione del nodo in questa modalità.
  • Nuove attività su come abilitare e disabilitare la modalità di risoluzione DNS esterna bloccata.
maggio 2024 Chiarito la formulazione di due attività per aprire l'interfaccia della piattaforma Serviceability e l'interfaccia dell'applicazione Connettore Serviceability.

In Gestisci servizio funzionalità:

  • Rinominata e modificata l'attività Accesso all'interfaccia Web della piattaforma del connettore servizi.

  • Rinominata e modificata l'attività Accesso all'interfaccia Web dell'applicazione Serviceability Connector.

Marzo 2024

Aggiunti argomenti per accedere all'interfaccia Web del nodo organizzatore o dell'applicazione.

In Gestisci servizio funzionalità:

  • Nuova attività Accesso all'interfaccia Web del connettore servizi

  • Nuova attività Accesso all'applicazione Manutenzione sul nodo organizzatore

Settembre 2023

Aggiunta la registrazione locale e la raccolta dei report dei problemi.

  • Nuova attività di distribuzione (opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi.

  • Aggiunto un nuovo capitolo Gestione del servizio funzionalità.

  • Nuova attività Gestisci registri locali.

  • Nuova attività Raccogliere i report dei problemi.

Aprile 2022

È stata modificata la modalità di aggiunta di publisher e abbonati Unified su un host connettore ECP.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

Novembre 2021

Ora è possibile utilizzare il connettore funzionalità per raccogliere i registri dalla distribuzione Cloud-Connected UC. Questa funzionalità consente di raccogliere i registri per i cluster di Unified CM anziché TAC.

Per tutto il

Settembre 2021

Rimosse le menzioni dell'opzione di caricamento Centrale servizio clienti obsoleta.

Configurazione delle impostazioni di caricamento

Marzo 2021

Ora è possibile raccogliere i registri dai nodi BroadWorks XSP.

Per tutto il

Dicembre 2020

Aggiunte informazioni sull'uso di un nodo ECP per il connettore funzionalità.

Per tutto il

Sono stati chiariti i requisiti di connettività per la registrazione dell'host connettore Expressway.

Registrazione dell'host connettore Expressway su Cisco Webex

Settembre 2020

L'uso dell'account Cisco con Connettore servizi è obsoleto. Solo CXD supportato ora.

Per tutto il

Novembre 2017

Pubblicazione iniziale

Panoramica sul connettore servizi

Panoramica sul connettore funzionalità

È possibile semplificare la raccolta dei registri con il servizio funzionalità Webex. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni.

Questa funzionalità utilizza il connettore funzionalità distribuito in locale. Il connettore funzionalità viene eseguito su un host dedicato nella rete ('host connettore'). È possibile installare il connettore su uno dei seguenti componenti:

  • Piattaforma di calcolo Enterprise (ECP): consigliata

    ECP utilizza contenitori Docker per isolare, proteggere e gestire i propri servizi. L'host e l'applicazione Serviceability Connector vengono installati dal cloud. Non è necessario eseguire l'aggiornamento manuale per rimanere aggiornati e sicuri.


     

    Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

  • Cisco Expressway

È possibile utilizzare il connettore Servicability per i seguenti scopi:

  • Recupero automatizzato dei registri e delle informazioni di sistema per le richieste di assistenza

  • Raccolta registri dei cluster Unified CM in una distribuzione Cloud-Connected UC

È possibile utilizzare lo stesso connettore servizi per entrambi i casi d'uso.

Utilizzo in casi di richiesta di assistenza

È possibile utilizzare il servizio Webex Serviceability per aiutare il personale dell'assistenza tecnica Cisco nella diagnosi dei problemi con l'infrastruttura. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni in un caso SR. Il servizio attiva anche l'analisi rispetto alle firme diagnostiche in modo che il centro TAC possa individuare i problemi e risolvere i casi più rapidamente.

Quando si apre un caso con TAC, i tecnici TAC possono recuperare i registri pertinenti mentre eseguono la diagnosi del problema. Possiamo raccogliere i registri necessari senza tornare ogni volta. L'ingegnere invia le richieste al connettore funzionalità. Il connettore raccoglie le informazioni e le trasferisce in modo sicuro all'unità eXperience (CXD) del cliente. Il sistema quindi aggiunge le informazioni alla vostra SR.

Quando disponiamo delle informazioni, possiamo utilizzare Collaboration Solution Analyzer e il relativo database di firme diagnostiche. Il sistema analizza automaticamente i registri, identifica i problemi noti e consiglia correzioni o soluzioni note.

Distribuisci e gestisci i connettori di funzionalità tramite Control Hub come altri servizi ibridi, come il servizio di calendario ibrido e il servizio di chiamata ibrido. È possibile utilizzarlo insieme ad altri servizi ibridi, ma non sono richiesti.

Se la propria organizzazione è già configurata in Control Hub, è possibile abilitare il servizio attraverso l'account amministratore dell'organizzazione esistente.

In questa distribuzione, il connettore di manutenzione è sempre disponibile, in modo che il centro TAC possa raccogliere dati quando necessario. Ma, non ha un carico costante nel tempo. Gli ingegneri del TAC avviano manualmente la raccolta dei dati. Negoziano un periodo di tempo adeguato per la raccolta al fine di minimizzare l'impatto su altri servizi forniti dalla stessa infrastruttura.

Funzionamento

  1. Collabori con Cisco TAC per distribuire il servizio di funzionalità. Vedere Architettura di distribuzione per il caso TAC.

  2. Apri un caso per avvisare il centro TAC di un problema con uno dei dispositivi Cisco.

  3. Il rappresentante TAC utilizza l'interfaccia Web Collaborations Solution Analyzer (CSA) per richiedere al connettore funzionalità di raccogliere dati dai dispositivi pertinenti.

  4. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  5. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente. CXD quindi associa i dati alla vostra richiesta di servizio.

  6. Il sistema analizza i dati in base al database TAC di oltre 1000 firme diagnostiche.

  7. Il rappresentante del TAC esamina i risultati, controllando se necessario i registri originali.

Architettura di distribuzione per caso TAC

Distribuzione con connettore di servizio su Expressway

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Attualmente il servizio funziona con i seguenti dispositivi:

  • Realizzazione mediazione collaborazione ospitata (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified servizio CM IM and Presence

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento Border Cisco Unified (cubo)

  • AS (Cisco BroadWorks Application Server)

  • Cisco BroadWorks Profile Server (PS)

  • Server di messaggistica Cisco BroadWorks (UMS)

  • Server di esecuzione Cisco BroadWorks (XS)

  • Piattaforma di servizi Xtended (XSP) Cisco Broadworks

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com e sono necessarie le credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Centro assistenza tecnica

Contiene:

  • Rappresentante TAC che utilizza CSA per comunicare con i connettori dei servizi tramite il cloud Webex.

  • Sistema di gestione dei casi TAC con i registri del caso e associati raccolti dal connettore di manutenzione e caricati sull'unità eXperience del cliente.

Uso in distribuzioni Cloud-Connected UC

È possibile utilizzare il servizio funzionalità tramite Control Hub per monitorare i cluster Unified CM in una distribuzione Cloud-Connected UC.

Funzionamento

  1. È possibile distribuire un'istanza del connettore funzionalità per i cluster Unified CM.

  2. Per risolvere un problema di segnalazione chiamata di Unified CM, attiva una richiesta di raccolta dati in Control Hub.

  3. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  4. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente.

Architettura di distribuzione per Cloud-Connected UC

Distribuzione con connettore di servizio

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, il servizio funziona con i seguenti dispositivi:

  • Cisco Unified Communications Manager

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com e sono necessarie le credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Persone e ruoli

Account richiesti per il Servizio funzionalità

Il diagramma mostra gli account necessari per fornire il Servizio funzionalità. Molti di questi account non sono per gli utenti. Il connettore funzionalità richiede l'autorizzazione per recuperare i dati da diversi dispositivi.

Nelle tabelle seguenti vengono elencati le persone e gli account e i rispettivi ruoli nell'implementazione e nell'utilizzo del servizio:

Tabella 1. Persone e ruoli

Persona / Dispositivo

Ruoli nella fornitura del Servizio funzionalità

L'amministratore di rete

  • (Una volta) Configurare il proxy HTTP, se richiesto

  • (Una volta) Aprire le porte del firewall richieste per consentire l'accesso HTTPS dall'host del connettore (ECP o Expressway) all'unità eXperience del cliente.

Rappresentanti del centro di assistenza tecnica Cisco

Solo per il caso d'uso del TAC.

  • (In corso) Avvia richieste, se necessario, di dati dai dispositivi gestiti

  • (In corso) Analisi dei dati del log, se necessario, verso la risoluzione del caso (al di fuori dell'ambito di applicazione del presente documento)

L'amministratore dei dispositivi gestiti, come Unified CM, IM & Presence Service e BW Application Server

  • (Una volta) Creare account su tutti i dispositivi monitorati, in modo che il servizio possa connettersi in modo sicuro a loro e recuperare i dati.

Amministratore dell'host Connector

  • (Una volta) Preparazione di ECP o Expressway per i servizi ibridi

  • (Periodicamente) Configurare il connettore di funzionalità con indirizzi e credenziali del dispositivo gestito

  • (Una volta) Avviare il connettore e autorizzarlo a raccogliere i dati.

"Amministratore organizzazione"

Questo account può essere l'amministratore dell'host Connector o l'amministratore di rete o un partner Cisco. Tale persona utilizza questo account per accedere a Control Hub e gestire la configurazione cloud della tua organizzazione.

  • (Una volta) Creare l'organizzazione e l'account in Cisco Webex (se non è già stato fatto)

  • (Una volta) Registrare l'host del connettore su Cisco Collaboration Cloud

  • (Una volta) Eseguire l'onboarding del connettore funzionalità all'host connettore

Connettore servizi

  • Dispositivi gestiti dall'accesso che utilizzano account API o SSH preconfigurati

  • Accedere a CXD per salvare i dati diagnostici nella richiesta di servizio associata (nessuna credenziali richiesta sull'host connettore)

Tabella 2. Account e ambito richiesti per ciascuno

Tipo di account

Ambito / privilegi specifici

Note

Amministratore host connettore Cisco

Livello di accesso = Lettura-scrittura

Accesso API = Sì (solo Expressway)

Accesso Web = Sì (solo Expressway)

Questo account sull'host connettore legge la configurazione del connettore funzionalità.

Account API e SSH dei dispositivi gestiti (tutte le righe seguenti)

Invia chiamate API al dispositivo gestito o esegui comandi SSH su di esso. Ad esempio, per raccogliere i registri.

Questi account risiedono sui dispositivi gestiti. È possibile immettere le relative credenziali nella configurazione del connettore servizi sull'host connettore.

Account API per API HCM-F

Letto

Questo account esegue l'autenticazione del connettore quando controlla HCM-F per informazioni su clienti, relativi cluster e dispositivi e credenziali per accedervi.

Utente applicazione per prodotti VOS (Voice Operating System)

  • Accesso API AXL standard

  • Utenti amministratori CCM standard

  • Sola lettura CCMADMIN standard

  • Manutenzione standard

I prodotti VOS includono Unified CM, IM and Presence e UCCX.

Se l'account SSH è diverso dall'account utente dell'applicazione, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Utente SSH per prodotti VOS (Voice Operating System)

Se l'account utente dell'applicazione è diverso dall'account SSH, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Amministratore di Cisco Expressway o VCS

Livello di accesso = Lettura-scrittura

Accesso API = Sì

Accesso Web = Sì

Solo per caso d'uso TAC.

Questo account per VCS o Expressway gestiti, anziché per l'host connettore.

account utente CUBE SSH

Livello Privilegio 15

Solo per caso d'uso TAC.

Account utente CLI BroadWorks

Solo per caso d'uso TAC.

Assicurarsi che l'account CLI disponga dei privilegi per eseguire i comandi sul dispositivo BroadWorks gestito, ovvero Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimento dati

Tabella 3. Riepilogo trasferimento dati

Operazione dati

Meccanismo di trasporto

Account utilizzato

Leggi dati da dispositivi gestiti

HTTPS

Accesso API o account SSH sul dispositivo gestito

Scrivi al sistema di gestione dei casi

HTTPS

Numero richiesta di servizio e token univoco associato

Quando viene immesso un comando, Webex invia la richiesta al connettore servizi, che agisce su di esso per raccogliere i dati richiesti.


 

Questa richiesta non contiene dati direttamente identificabili sul dispositivo gestito. Ha un ID dispositivo o un ID cluster, in modo da sapere da quali dispositivi ottenere i dati. Il connettore funzionalità traduce questo ID dispositivo/cluster. L'ID non può identificare la tua infrastruttura da solo. Inoltre, la connessione tra il cloud e il connettore utilizza il trasporto HTTPS.

Il connettore funzionalità traduce la richiesta come segue:

  • Trova i dispositivi per il dispositivo/ID cluster nell'elenco dei dispositivi e cluster gestiti e ottiene gli indirizzi.

  • Ricrea la richiesta e i parametri come chiamate API o SSH agli indirizzi, utilizzando l'API o il comando appropriati per i dispositivi.

  • Per autorizzare i comandi, il connettore utilizza le credenziali del dispositivo preconfigurate per i dispositivi di destinazione.

Il connettore memorizza temporaneamente i file di dati risultanti sull'host del connettore (Expressway o ECP).

Il connettore esegue il chunks del file temporaneo, crittografa i chunks e li trasmette su HTTPS all'unità eXperience del cliente. Se la richiesta proviene da TAC, il file file TAC riassembla i dati del registro e li memorizza in base alla richiesta di servizio.

Il connettore funzionalità scrive i seguenti dati sulla transazione nella cronologia dei comandi sull'host connettore:

  • Identificativi univoci per il comando emesso e l'emittente del comando. È possibile risalire l'ID dell'emittente alla persona che ha emesso il comando, ma non sull'host del connettore.

  • Il comando e i parametri emessi (non i dati risultanti).

  • L'alias generato dal connettore dei dispositivi a cui è stato emesso il comando (non l'indirizzo o il nome host).

  • Lo stato del comando richiesto (successo/errore).

Caso TAC

I rappresentanti TAC utilizzano i propri account per accedere a Collaboration Solutions Analyzer (CSA), un'applicazione Web che interagisce con Cisco Webex per comunicare le richieste al connettore servizi.

In CSA, la persona del centro TAC seleziona un particolare connettore di funzionalità tra quelli presenti nell'organizzazione, quindi analizza il comando con quanto segue:

  • L'ID del caso TAC in cui memorizzare i registri (numero richiesta di servizio).

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    CSA determina il tipo di dispositivo dal connettore funzionalità ed è consapevole delle funzionalità di ciascun tipo di dispositivo gestito. Ad esempio, è noto che per raccogliere i registri di servizio da Unified CM, l'utente TAC deve fornire data/ora di inizio e fine.

Caso UC connesso al cloud

In LogAdvisor, l'amministratore seleziona un particolare connettore di funzionalità tra quelli presenti nella propria organizzazione, quindi analizza il comando con quanto segue:

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    LogAdvisor richiede i parametri appropriati.

Sicurezza

Dispositivi gestiti:

  • È possibile tenere i dati a riposo sui dispositivi gestiti al sicuro utilizzando le misure disponibili su tali dispositivi e le proprie politiche.

  • È possibile creare e gestire gli account di accesso API o SSH su tali dispositivi. È possibile immettere le credenziali sull'host del connettore; il personale Cisco e terze parti non devono e non possono accedere a tali credenziali.

  • Gli account potrebbero non avere bisogno dei privilegi amministrativi completi, ma dell'autorizzazione per le tipiche API di registrazione (vedere Persone e ruoli). Il Servizio funzionalità utilizza le autorizzazioni minime richieste per recuperare le informazioni sul registro.

Host connettore:

  • Management Connector crea una connessione TLS con Webex quando si registra per la prima volta l'host connettore (ECP o Expressway). A tale scopo, Management Connector deve verificare l'attendibilità dei certificati presentati da Webex. È possibile scegliere di gestire l'elenco di entità attendibili dell'organizzatore o consentire all'organizzatore di scaricare e installare l'elenco di entità attendibili radice richiesto da Cisco.

  • Il connettore di gestione mantiene una connessione a Webex, per la segnalazione e gli allarmi. Il connettore funzionalità utilizza una connessione permanente simile per ricevere le richieste di funzionalità.

  • Solo gli amministratori devono accedere all'organizzatore per configurare il connettore servizi. Il personale Cisco non deve accedere all'organizzatore.

Connettore servizi (su host connettore):

  • Consente di connettere HTTPS o SSH ai dispositivi gestiti per eseguire i comandi API.

  • È possibile configurare il connettore servizi per richiedere e verificare i certificati del server dai dispositivi gestiti.

  • Consente di effettuare connessioni HTTPS in uscita allo storage del sistema di gestione dei casi Cisco TAC.

  • Non registra alcuna informazione di identificazione personale (PII, Personally Identifiable Information).


     

    Il connettore stesso non registra alcuna PII. Tuttavia, il connettore non controlla o pulisce i dati che trasferisce dai dispositivi gestiti.

  • Non memorizza in modo permanente i dati diagnostici.

  • Conserva un record delle transazioni effettuate nella cronologia dei comandi del connettore (Applicazioni > Servizi ibridi > Funzionalità > Cronologia comandi). I record non identificano direttamente nessuno dei dispositivi.

  • Memorizza solo gli indirizzi dei dispositivi e le credenziali sui relativi account API nell'archivio di configurazione del connettore.

  • Crittografa i dati per il trasferimento all'unità di eXloopence del cliente utilizzando una chiave AES a 128 bit generata dinamicamente.

Delega:

  • Se si utilizza un proxy per accedere a Internet, il connettore funzionalità richiede le credenziali per utilizzare il proxy. L'host connettore supporta l'autenticazione di base.

  • Se si distribuisce un dispositivo di ispezione TLS, deve presentare un certificato attendibile dall'host del connettore. Potrebbe essere necessario aggiungere un certificato CA all'elenco entità attendibili dell'organizzatore.

Firewall:

  • Aprire la porta TCP 443 in uscita dall'host del connettore a un numero di URL del servizio Cisco. Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37/).

  • Aprire le porte richieste nelle reti protette che contengono i dispositivi gestiti. Consultare . Porte connettore funzionalità che elenca le porte richieste dai dispositivi gestiti. Ad esempio, aprire TCP 443 nel DMZ per raccogliere i registri attraverso l'indirizzo rivolto verso l'interno di Expressway-E.

  • Non aprire porte aggiuntive in ingresso all'host connettore.

Webex:

  • Non effettua chiamate in entrata non richieste ai tuoi dispositivi locali. Il Connettore di gestione sull'host del connettore persiste la connessione TLS.

  • Tutto il traffico tra l'host connettore e Webex è HTTPS o socket Web sicuri.

Centro assistenza tecnica:

Quando si abilita il Servizio funzionalità per il caso d'uso TAC:

  • Ha sviluppato strumenti e protocolli di archiviazione dati completi e sicuri per proteggere i dati dei dispositivi del cliente.

  • I dipendenti sono vincolati dal Codice di condotta aziendale per non condividere inutilmente i dati dei clienti.

  • Memorizza i dati diagnostici in forma crittografata nel sistema TAC di gestione dei casi.

  • Solo il personale che sta lavorando alla risoluzione del Suo caso potrà accedere a tali dati.

  • È possibile accedere ai propri casi e vedere quali dati sono stati raccolti.

Connessioni funzionalità

Connessioni funzionalità

Porte connettore servizi


 

Questa tabella include le porte utilizzate tra il connettore di manutenzione e i dispositivi gestiti. Se sono presenti firewall che proteggono i dispositivi gestiti, aprire le porte elencate verso tali dispositivi. I firewall interni non sono necessari per una corretta installazione e non sono riportati nella figura precedente.

Scopo

Src. IP

Src. Porte

Protocol

Dst. IP

Dst. Porte

Registrazione HTTPS persistente

Host VMware

30000-35999

TLS

Organizzatori Webex

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Caricamento dati registro

Host VMware

30000-35999

TLS

Datastore SR TAC di Cisco

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Richieste API a HCM-F

Host VMware

30000-35999

TLS

Interfaccia HCM-F Northbound (NBI)

8443

AXL (strato amministrativo XML) per la raccolta dei registri

Host VMware

30000-35999

TLS

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

8443

Accesso SSH

Host VMware

30000-35999

TCP

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

CUBE

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

Server BroadWorks (AS, PS, UMS, XS, XSP)

22

Raccolta registri

Host VMware

30000-35999

TLS

ECP o Expressway o VCS

443

Raccolta registri

Host VMware

30000-35999

TLS

DMZ Expressway-E (o VCS Expressway)

443

Modalità di risoluzione DNS esterna bloccata

Quando si registra un nodo o si controlla la configurazione del proxy, il processo verifica la ricerca DNS e la connettività a Webex.

Se il server DNS del nodo non riesce a risolvere i nomi DNS pubblici, il nodo passa automaticamente alla modalità di risoluzione DNS esterna bloccata.

In questa modalità, il nodo stabilisce la connessione attraverso il proxy, che risolve i record DNS esterni attraverso il server DNS configurato.

Questa modalità è possibile solo se si utilizza un proxy esplicito.

Pagina di panoramica del nodo Manutenzione, che mostra l'abilitazione della modalità di risoluzione DNS esterna bloccata

Abilitazione della modalità di risoluzione DNS esterna bloccata

1

Configurare un proxy esplicito.

2

Eseguire il test Verifica connessione proxy .

Se il server DNS del nodo non riesce a risolvere le voci DNS pubbliche, il nodo passa in modalità di risoluzione DNS esterna bloccata.

Disabilita modalità bloccata risoluzione DNS esterna

1

Accedere all'interfaccia Web della piattaforma Connettore servizi.

2

Nella pagina Panoramica , controllare lo stato della risoluzione DNS esterna bloccata

Se lo stato è No, non è necessario continuare questa procedura.

3

Andare alla pagina Archivio attendibilità e proxy e fare clic su Verifica connessione proxy.

4

Riavviare il nodo e controllare la pagina Panoramica .

Lo stato della modalità di risoluzione DNS esterna bloccata è No.

Operazioni successive

Ripetere questa procedura per tutti gli altri nodi che non hanno superato il controllo della connettività DNS.

Preparazione dell'ambiente

Requirements for Serviceability Connector

Tabella 1. Supported Product Integrations

On-Premises Servers

Versione

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) and later

Cisco Unified Communications Manager

10.x and later

Servizio Cisco Unified Communications Manager IM and Presence

10.x and later

Cisco Unified Border Element

15.x and later

Cisco TelePresence Video Communication Server or Cisco Expressway Series

X 8.9 e versioni successive

Cisco Unified Contact Center Express (UCCX)

10.x and later

AS (Cisco BroadWorks Application Server)

Latest release and the two earlier major versions. For example, R23 is current at the time of writing, so we support managed devices running R21 and later.

Cisco BroadWorks Profile Server (PS)

Latest release and the two earlier major versions. For example, R23 is current at the time of writing, so we support managed devices running R21 and later.

Server di messaggistica Cisco BroadWorks (UMS)

Latest release and the two earlier major versions. For example, R23 is current at the time of writing, so we support managed devices running R21 and later.

Server di esecuzione Cisco BroadWorks (XS)

Latest release and the two earlier major versions. For example, R23 is current at the time of writing, so we support managed devices running R21 and later.

Cisco BroadWorks Xtended Services Platform (XSP)

Latest release and the two earlier major versions. For example, R23 is current at the time of writing, so we support managed devices running R21 and later.


 

Unified CM is the only server that you can monitor in the Cloud-Connected UC case.

Tabella 2. Connector Host Details

Requisiti

Versione

Enterprise Compute Platform (ECP)

Use VMware vSphere client 6.0 or later to host the ECP VM.

Deploy ECP on a dedicated virtual machine of either specification:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

You can download the software image from https://binaries.webex.com/serabecpaws/serab_ecp.ova. If you don't install and configure the VM first, the registration wizard prompts you to do so.


 

Always download a fresh copy of the OVA to install or reinstall the Serviceability Connector VM. An outdated OVA can lead to problems.


 

We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.

Cisco Expressway Connector Host

If you host the Connector on Expressway, use a virtual Expressway. Provide the virtual machine with enough resources to support at least the Medium Expressway. Don't use a Small Expressway. See the Cisco Expressway on Virtual Machine Installation Guide at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

You can download the software image from https://software.cisco.com/download/home/286255326/type/280886992 at no charge.

Si consiglia l'ultima versione rilasciata di Expressway per gli scopi di host del connettore. See Expressway Connector Host Support for Cisco Webex Hybrid Services for more information.


 

For Cloud-Connect UC, you can deploy the Serviceability Connector on an Expressway. But, you can't monitor the Expressway through the connector.

Complete Managed Device Prerequisites

The devices listed here are not prerequisites for the Serviceability Service. These configuration steps are only required if you want Serviceability Connector to manage these devices.
1

Ensure that these services are running to enable the connector to manage Voice Operating System (VOS) products like Unified CM, IM and Presence Service, and UCCX:

  • SOAP - Log Collection APIs

  • SOAP - Performance Monitoring APIs

  • SOAP - Real-Time Service APIs

  • SOAP - Diagnostic Portal Database Service

  • Cisco AXL Web Service

These services are enabled by default. If you stopped any of them, restart the services by using Cisco Unified Serviceability.

2

Make these configurations to enable Serviceability Connector to manage CUBE:


 

You don't need to do this for the Cloud-Connected UC case.

Complete the ECP Connector Host Prerequisites

Complete these tasks before you deploy the Serviceability service:

Operazioni preliminari

If you choose to use ECP for the Connector host, we require that you deploy the Serviceability Connector on a dedicated ECP.


 

We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.


 

As an administrator of hybrid services, you retain control over the software running on your on-premises equipment. You’re responsible for all necessary security measures to protect your servers from physical and electronic attacks.

1

Obtain full organization administrator rights to access the customer view in Control Hub ( https://admin.webex.com).

2

Create a VM for the new ECP node. See Create a VM for the ECP Connector Host.

3

Open the required ports on your firewall. See Serviceability Connections and Serviceability Connector Ports.

The Serviceability Connector on ECP uses port 8443 outbound to the Cisco Webex cloud. See https://help.webex.com/article/WBX000028782/ for details of the cloud domains that ECP requests. The Serviceability Connector also makes the outbound connections listed in https://help.webex.com/article/xbcr37/.

4

If your deployment uses a proxy to access the internet, get the address and port for the proxy. If the proxy uses basic authentication, you also need those credentials.


 

If your organization uses a TLS proxy, the ECP node must trust the TLS proxy. The proxy's CA root certificate must be in the trust store of the node. You can check if you need to add it at Maintenance > Security > Trusted CA certificate .

5

Review these points about certificate trust. You can choose the type of secure connection when you begin the main setup steps.

  • Hybrid Services requires a secure connection between the connector host and Webex.

    You can let Webex manage the root CA certificates for you. If you choose to manage them yourself, be aware of certificate authorities and trust chains. You must have authorization to change to the trust list.

Create a VM for the ECP Connector Host

Create a VM for the ECP node.


 

When you first sign in to a new ECP node, use the default credentials. The username is "admin" and the password is "cisco". Change the credentials after signing on for the first time.

1

Download the OVA from https://binaries.webex.com/serabecpaws/serab_ecp.ova to your local computer.

2

Choose Actions > Deploy OVF Template in the VMware vCenter.

3

On the Select template page, choose Local File, select your serab_ecp.ova, and click Next.

4

On the Select name and location page, enter a name for your VM, such as, Webex-Serviceability-Connector-1.

5

Select the datacenter or folder to host the VM and click Next.

6

(Optional) You might need to select a resource, such as a host, that the VM can use and click Next.

The VM installer runs a validation check and displays the template details.
7

Review the template details and make any necessary changes, then click Next.

8

Choose which configuration to use for the VM and click Next.

We recommend the larger option with 4 CPU, 8GB RAM, and 20GB HDD. If you have limited resources, you can choose the smaller option.

9

On the Select storage page, choose these settings:

VM Property

Valore

Select virtual disk format

Thick provision lazy zeroed

VM storage policy

Datastore default

10

On the Select networks page, choose the target network for the VM and click Next.


 

The connector needs to make outbound connections to Webex. For these connections, the VM requires a static IPv4 address.

11

On the Customize template page, edit the network properties for the VM, as follows:

VM Property

Raccomandazione

Nome host

Enter the FQDN (hostname and domain) or a single word hostname for the node.

Don't use capitals in the hostname or FQDN.

FQDN is 64 characters maximum.

Dominio

obbligatorio. Must be valid and resolvable.

Don't use capitals.

Indirizzo IP

A static IPv4 address. DHCP isn’t supported.

Mask

Use dot-decimal notation, for example, 255.255.255.0

Porta

The IP address of the network gateway for this VM.

DNS Servers

Comma-separated list of up to four DNS servers, accessible from this network.

NTP Servers

Comma-separated list of NTP servers, accessible from this network.

The Serviceability Connector must be time synchronized.

12

Fare clic su Avanti.

The Ready to Complete page displays the details of the OVF template.
13

Review the configuration and click Finish.

The VM installs and then appears in your list of VMs.
14

Power on your new VM.

The ECP software installs as a guest on the VM host. Expect a delay of a few minutes while the containers start on the node.

Operazioni successive

If your site proxies outbound traffic, integrate the ECP node with the proxy.


 

After you configure the network settings and you can reach the node, you can access it through secure shell (SSH).

(Optional) Configure ECP Node for Proxy Integration

If your deployment proxies outbound traffic, use this procedure to specify the type of proxy to integrate with your ECP node. For a transparent inspecting proxy or an explicit proxy, you can use the node interface to do the following:

  • Upload and install the root certificate.

  • Check the proxy connection.

  • Troubleshoot issues.

1

Go to the web interface of your Serviceability Connector at https://<IP or FQDN>:443/setup and sign in.

2

Andare a attendibilità archivio e proxy, quindi scegliere un'opzione:

  • No Proxy—The default option before you integrate a proxy. Requires no certificate update.
  • Transparent Non-Inspecting Proxy—ECP nodes don't use a specific proxy server address and don't require any changes to work with a non-inspecting proxy. This option requires no certificate update.
  • Transparent Inspecting Proxy—ECP nodes don't use a specific proxy server address. No http(s) configuration changes are necessary on ECP. However, the ECP nodes need a root certificate to trust the proxy. Typically, IT uses inspecting proxies to enforce policies on allowing visits to websites and permitting types of content. Questo tipo di proxy decrittografa tutto il traffico (anche HTTPS).
  • Explicit Proxy—With explicit proxy, you tell the client (ECP nodes) which proxy server to use. This option supports several authentication types. After you choose this option, enter the following information:
    1. Proxy IP/FQDN—Address to reach the proxy machine.

    2. Proxy Port—A port number that the proxy uses to listen for proxied traffic.

    3. Proxy Protocol—Choose http (ECP tunnels its https traffic through the http proxy) or https (traffic from the ECP node to the proxy uses the https protocol). Scegliere un'opzione in base ai supporti server proxy.

    4. Scegliere tra i seguenti tipi di autenticazione, a seconda dell'ambiente proxy:

      Opzione

      Utilizzo

      Nessuno

      Scegliere per proxy espliciti HTTP o HTTPS in cui non esiste un metodo di autenticazione.

      Base

      Available for HTTP or HTTPS explicit proxies

      Utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64.

      Digerire

      Available for HTTPS explicit proxies only

      Utilizzato per confermare l'account prima di inviare informazioni riservate. This type applies a hash function on the user name and password before sending it over the network.

3

For a transparent inspecting or explicit proxy, click Upload a Root Certificate or End Entity Certificate. Then, choose the root certificate for the explicit or transparent inspecting proxy.

The client uploads the certificate but doesn't install it yet. The node installs the certificate after its next reboot. Click the arrow by the certificate issuer name to get more details. Click Delete if you want to reupload the file.

4

For a transparent inspecting or explicit proxy, click Check Proxy Connection to test the network connectivity between the ECP node and the proxy.

If the connection test fails, you see an error message with the reason and how to correct the issue.

5

For an explicit proxy, after the connection test passes, select Route all port 443/444 https requests from this node through the explicit proxy. Questa impostazione richiede 15 secondi per avere effetto.

6

Click Install All Certificates Into the Trust Store (appears whenever the proxy setup adds a root certificate) or Reboot (appears if the setup doesn't add a root certificate). Read the prompt and then click Install if you're ready.

Il nodo si riavvia tra pochi minuti.

7

After the node reboots, sign in again if needed and open the Overview page. Review the connectivity checks to ensure that they are all in green status.

Il controllo della connessione proxy verifica solo un sottodominio di webex.com. If there are connectivity problems, a common issue is that the proxy blocks some of the cloud domains listed in the install instructions.

Complete the Expressway Connector Host Prerequisites

Use this checklist to prepare an Expressway for hosting connectors, before you register it to the Webex.

Operazioni preliminari

If you choose to use Expressway to host the Serviceability Connector, we require that you use a dedicated Expressway for the host.


 

We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.


 

As an administrator of hybrid services, you retain control over the software running on your on-premises equipment. You’re responsible for all necessary security measures to protect your servers from physical and electronic attacks.

1

Obtain full organization administrator rights before you register any Expressways, and use these credentials when you access the customer view in Control Hub ( https://admin.webex.com).

2

Follow these requirements for the Expressway-C connector host.

  • Install the minimum supported Expressway software version. See the version support statement for more information.
  • Install the virtual Expressway OVA file according to the Cisco Expressway Virtual Machine Installation Guide. You can then access the user interface by browsing to its IP address.


     
    • The Expressway install wizard asks you to change the default root and admin passwords. Use different, strong passwords for these accounts.

    • The serial number of a virtual Expressway is based on the MAC address of the VM. We use the serial number to identify Expressways that are registered to the Cisco Webex cloud. Don’t change the MAC address of the Expressway VM when using VMware tools, or you risk losing service.

  • You don’t require a release key, or an Expressway series key, or any other license, to use the virtual Expressway-C for Hybrid Services. You may see an alarm about the release key. You can acknowledge it to remove it from the interface.
  • Although most Expressway applications require SIP or H.232, you don’t need to enable SIP or H.323 services on this Expressway. They are disabled by default on new installs. Leave them disabled. If you see an alarm warning you about misconfiguration, you can safely clear it.
3

If this is your first time running Expressway, you get a first-time setup wizard to help you configure it for Hybrid Services. If you previously skipped the wizard, you can run it from the Status > Overview page.

  1. Select Expressway series.

  2. Select Expressway-C.

  3. Select Cisco Webex Hybrid Services.

    Selecting this service ensures that you don't require a release key.

    Don’t select any other services. The Serviceability Connector requires a dedicated Expressway.

  4. Fare clic su Continua.

    The wizard doesn’t show the licensing page, as for other Expressway deployment types. This Expressway doesn't need any keys or licenses for hosting connectors. (The wizard skips to the configuration review page).
  5. Review the Expressway configuration (IP, DNS, NTP) and reconfigure if necessary.

    You would have entered these details, and changed the relevant passwords, when you installed the virtual Expressway.

  6. Fare clic su Fine.

4

If you haven’t checked already, check the following configuration of the Expressway-C connector host. You normally check during installation. You can also confirm the configuration when you use Service Setup wizard.

  • Basic IP configuration (System > Network interfaces > IP)
  • System name (System > Administration settings)
  • DNS settings (System > DNS) especially the System host name and the Domain, as these properties form the FQDN that you need to register the Expressway to Cisco Webex.
  • NTP settings (System > Time)

     

    Synchronize the Expressway with an NTP server. Use the same NTP server as the VM's host.

  • Desired password for admin account (Users > Administrator accounts, click Admin user then Change password link)
  • Desired password for root account, which should be different to the Admin account password. (Log on to CLI as root and run the passwd command.)

 

Expressway-C connector hosts don’t support dual NIC deployments.

Your Expressway is now ready to register to Cisco Webex. The remaining steps in this task are about the network conditions and items to be aware of before you attempt to register the Expressway.
5

If you haven’t already done so, open required ports on your firewall.

6

Get the details of your HTTP proxy (address, port) if your organization uses one to access the internet. You also need a username and password for the proxy if it requires basic authentication. The Expressway can’t use other methods to authenticate with the proxy.


 

If your organization uses a TLS proxy, the Expressway-C must trust the TLS proxy. The proxy's CA root certificate must be in the trust store of the Expressway. You can check if you need to add it at Maintenance > Security > Trusted CA certificate .

7

Review these points about certificate trust. You can choose the type of secure connection when you begin the main setup steps.

  • Hybrid Services requires a secure connection between the connector host Expressway and Webex.

    You can let Webex manage the root CA certificates for you. If you choose to manage them yourself, be aware of certificate authorities and trust chains. You must also be authorized to make changes to the Expressway-C trust list.

Distribuisci connettore funzionalità

Flusso delle attività di distribuzione del connettore funzionalità

1

(Consigliato) Se si distribuisce il connettore funzionalità su ECP, registrare l'host connettore ECP su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

2

(Alternativamente) Se si distribuisce il connettore funzionalità su Expressway, registrare l'host connettore Expressway su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

3

Configurare il connettore di funzionalità su ECP o configurare il connettore di funzionalità su Expressway, come appropriato.

Assegnare un nome al connettore di manutenzione.

4

Creazione di account sui dispositivi gestiti

Configurare gli account su ciascun prodotto che il connettore può gestire. Il connettore utilizza questi account per autenticare le richieste di dati ai dispositivi gestiti.


 

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

5

(Opzionale) Configurare un host connettore ECP con Unified CM gestiti localmente o (Opzionale) Configurare il connettore di funzionalità con dispositivi gestiti localmente

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente per il caso d'uso TAC. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.

6

(Opzionale) Configurare un host connettore ECP con cluster Unified CM gestiti localmente o (Opzionale) Configurare il connettore di funzionalità con cluster gestiti localmente

È possibile associare dispositivi gestiti in locale dello stesso tipo di cluster gestito nella configurazione del connettore. I cluster consentono la raccolta dei dati da più dispositivi con una richiesta.

7

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Si consiglia l'importazione dal connettore per mantenere automaticamente un elenco di dispositivi e cluster dei clienti da HCM-F. È possibile aggiungere manualmente i dispositivi, ma l'integrazione con HCM-F consente di risparmiare tempo.

8

Configurazione delle impostazioni di caricamento.


 

Questo compito è necessario solo per il caso TAC.

L'unità eXperience (CXD) del cliente è l'opzione predefinita e l'unica.

9

Avvio del connettore funzionalità

Attività solo Expressway

10

Convalida della configurazione del connettore di manutenzione

Solo attività Expressway. Utilizzare questa procedura per verificare la raccolta dei dati e il trasferimento alla richiesta di servizio.

Registrazione dell'host connettore ECP in Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore ECP.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

Operazioni preliminari

  • È necessario trovarsi nella rete aziendale in cui è stato installato il nodo del connettore servizi quando si esegue la procedura guidata di registrazione. Tale rete richiede l'accesso al connettore e al cloud admin.webex.com . Vedere Preparazione dell'ambiente per i collegamenti agli indirizzi e alle porte pertinenti. Si stanno aprendo le finestre del browser su entrambi i lati per stabilire una connessione più permanente tra di essi.

  • Se il traffico in uscita dei proxy di distribuzione, immettere i dettagli del proxy. Vedere (Opzionale) Configurazione del nodo ECP per l'integrazione proxy.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Seleziona Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Fare clic su Aggiungi risorsa.

5

Selezionare Enterprise Compute Platform e fare clic su Next.

La procedura guidata mostra il Servizio di funzionalità registrazione nella pagina Nodo ECP .

Se non è stata installata e configurata la VM, è possibile scaricare il software da questa pagina. È necessario installare e configurare la VM ECP prima di continuare con questa procedura guidata. (vedere Creazione di una VM per l'host connettore ECP).

6

Immettere un nome di cluster (arbitrario e utilizzato solo da Webex) e l'indirizzo FQDN o IP del nodo ECP, quindi fare clic su Avanti.

  • Se si utilizza un nome di dominio completo, immettere un dominio che il DNS può risolvere. Per essere utilizzabile, un FQDN deve risolvere direttamente all'indirizzo IP. Il nome di dominio completo viene convalidato per escludere qualsiasi errore di digitazione o di configurazione.

  • Se si utilizza un indirizzo IP, immettere lo stesso indirizzo IP interno configurato per il connettore di funzionalità dalla console.

7

Definire una pianificazione di aggiornamento.

Quando viene rilasciato un aggiornamento al software del connettore funzionalità, il nodo attende fino al tempo definito prima di eseguire l'aggiornamento. Per evitare di interrompere il lavoro del centro TAC sui problemi, scegli un giorno e un'ora in cui è improbabile che il centro TAC utilizzi il connettore. Quando è disponibile un aggiornamento, è possibile intervenire su Aggiorna ora o Rinvia (rinvia alla prossima ora pianificata).

8

Selezionare un canale di rilascio e fare clic su Avanti.

Scegliere il canale di rilascio stabile a meno che non si stia lavorando con il team di prova Cisco.

9

Esamina i dettagli del nodo e fai clic su Vai a nodo per registrare il nodo sul cloud Cisco Webex.

Il browser tenta di aprire il nodo in una nuova scheda; aggiungi l'indirizzo IP per il nodo all'elenco utenti autorizzati della tua organizzazione.

10

Esamina la nota relativa all'autorizzazione dell'accesso a questo nodo.

11

Seleziona la casella che consente a Webex di accedere a questo nodo, quindi fai clic su Continua.

Al termine della registrazione, viene visualizzata la finestra Registrazione completa.

12

Torna alla finestra di Control Hub.

13

Fare clic su Visualizza tutto nella pagina Servizi funzionalità .

Il nuovo cluster dovrebbe essere visualizzato nell'elenco dei cluster della piattaforma di calcolo Enterprise. Lo Stato servizio è "Non operativo" perché il nodo deve eseguire da solo l'aggiornamento.

14

Fare clic su Apri elenco nodi.

L'aggiornamento disponibile per il nodo dovrebbe essere visualizzato.

15

Fare clic su Installa ora....

16

Rivedere le note di rilascio e fare clic su Aggiorna ora.

L'aggiornamento può richiedere alcuni minuti. Lo stato del cluster passa a operativo al termine dell'aggiornamento.

Registrazione dell'host connettore Expressway su Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore Expressway.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore Expressway locale.

Operazioni preliminari

  • Disconnettersi da qualsiasi altra connessione a questo Expressway.

  • Se l'ambiente locale proxy il traffico in uscita, immettere i dettagli del server proxy su Applicazioni > Servizi ibridi > Connettore proxy prima di completare questa procedura. Per un proxy TLS, aggiungere il certificato CA radice firmato dal certificato del server proxy all'archivio di attendibilità CA su Expressway. Questa operazione è necessaria per una corretta iscrizione.

  • Webex rifiuta qualsiasi tentativo di registrazione dall'interfaccia Web Expressway. Registrare Expressway attraverso Control Hub.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Seleziona Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Per le nuove iscrizioni, scegliere il primo pulsante di opzione e fare clic su Avanti.

5

Immettere l'indirizzo IP o il nome di dominio completo dell'host connettore.

Webex crea un record di tale Expressway e stabilisce la fiducia.

6

Immettere un nome visualizzato significativo per l'host connettore e fare clic su Avanti.

7

Fare clic sul collegamento per aprire l'interfaccia Web di Expressway.

Questo collegamento utilizza il nome di dominio completo da Control Hub. Assicurarsi che il PC utilizzato per la registrazione possa accedere all'interfaccia Expressway utilizzando tale nome di dominio completo.

8

Accedere all'interfaccia Web Expressway, che apre la pagina Gestione connettore .

9

Decidere come si desidera aggiornare l'elenco di entità attendibili Expressway:

  • Selezionare la casella se si desidera che Webex aggiunga i certificati CA richiesti all'elenco di entità attendibili Expressway.

    Quando ci si registra, i certificati radice per le autorità che hanno firmato i certificati Webex vengono installati automaticamente su Expressway. Questo metodo significa che Expressway deve verificare automaticamente l'attendibilità dei certificati e può impostare la connessione protetta.


     

    Se si cambia idea, è possibile utilizzare la finestra Gestione connettore per rimuovere i certificati radice CA Webex e installare manualmente i certificati radice.

  • Deselezionare la casella se si desidera aggiornare manualmente l'elenco di entità attendibili Expressway. Consultare la Guida in linea di Expressway per la procedura.
10

Fare clic su Registra.

Avvia Control Hub. Leggere il testo sullo schermo per verificare che Webex abbia identificato l'Expressway corretto.

11

Fare clic su Consenti per registrare Expressway per servizi ibridi.

  • Dopo aver eseguito correttamente la registrazione di Expressway, la finestra Servizi ibridi su Expressway mostra i connettori che si scaricano e si installano. Se è disponibile una versione più recente, il connettore di gestione viene aggiornato automaticamente. Quindi, installa qualsiasi altro connettore selezionato per questo host connettore Expressway.

  • I connettori installano le relative pagine di interfaccia sull'host del connettore Expressway. Utilizzare queste nuove pagine per configurare e attivare i connettori. Le nuove pagine si trovano nel menu Applicazioni > Servizi ibridi dell'host del connettore Expressway.

Se la registrazione non riesce e l'ambiente locale indirizza il traffico in uscita, esaminare i prerequisiti di questa procedura.

Configurazione del connettore di manutenzione su ECP

Operazioni preliminari

È necessario registrare il nodo ECP in Cisco Webex prima di poter configurare il connettore servizi.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Accedere all'host connettore e andare a Impostazioni di configurazione.

2

Inserisci un nome per questo connettore.

Scegli un nome significativo per il connettore che ti aiuti a discuterne.

3

Fai clic su Salva.

Configurazione del connettore funzionalità su Expressway

Operazioni preliminari

È necessario registrare Expressway su Cisco Webex prima di poter configurare il connettore servizi.

1

Accedere all'host del connettore Expressway e passare ad Applicazioni > Servizi ibridi > Gestione connettore.

2

Verificare che il connettore del servizio funzionalità sia elencato, non dovrebbe essere in esecuzione. Non avviarla ancora.

3

Andare a Applicazioni > Servizi ibridi > Funzionalità > Configurazione funzionalità.

4

Inserisci un nome per questo connettore.

Scegliere un nome significativo per l'utente e che rappresenti lo scopo di Expressway.

5

Fai clic su Salva.

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Se si utilizza il servizio funzionalità con Cisco Hosted Collaboration Solution (HCS), si consiglia di importare i dispositivi da HCM-F. Quindi, è possibile evitare di aggiungere manualmente tutti quei clienti, cluster e dispositivi dall'inventario HCM-F.

Se la distribuzione non è un ambiente HCS, è possibile ignorare questa attività.


 

Integrare ogni connettore funzionalità con un inventario HCM-F. Se si dispone di più inventari, sono necessari più connettori.

Operazioni preliminari

Crea un account amministrativo su Hosted Collaboration Mediation Fulfillment (HCM-F) da utilizzare con il Servizio funzionalità. È necessario l'indirizzo di HCM-F e deve essere raggiungibile dall'host Serviceability.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, accedere all'interfaccia Web del connettore servizi all'indirizzo https://:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host del connettore Expressway, accedere e andare ad Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.
2

Fare clic su Nuovo.

3

Selezionare Hosted Collaboration Mediation Fulfillment dal menu a discesa Tipo .

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP dell'interfaccia API northbound (NBI) HCM-F.

6

Immettere il nome utente e la password dell'account amministrativo HCM-F.

7

Scegliere una frequenza di sondaggio, compresa tra 1 e 24 ore.

Questa impostazione regola la frequenza con cui il servizio controlla l'inventario per le modifiche ai dispositivi importati. Si consiglia di utilizzare questo metodo un giorno, a meno che non si apportino frequenti cambiamenti all'inventario.

È possibile scegliere Mai per disabilitare l'importazione da HCM-F. L'impostazione ha effetto quando si salva la pagina. Questa impostazione rimuove dal connettore servizi i dati precedentemente importati da HCM-F.

8

Fare clic su Verifica per verificare che l'account possa autenticarsi con HCM-F.

9

Fare clic su Aggiungi per salvare le modifiche.

Il connettore Manutenzione si connette a HCM-F e inserisce le pagine Clienti, Dispositivi gestiti e Cluster gestiti con copie di sola lettura di tali informazioni.

È possibile fare clic su Aggiorna ora per forzare l'aggiornamento immediato dei dati da HCM-F.

Operazioni successive


 

La pagina Clienti è sempre visibile nell'interfaccia utente del connettore, anche in distribuzioni non HCM-F. La pagina è vuota a meno che non si importino dati da HCM-F.

Creazione di account sui dispositivi gestiti

Configurare un account su ciascun dispositivo in modo che il connettore di funzionalità possa autenticarsi sui dispositivi quando si richiedono i dati.

1

Per i prodotti Cisco Unified Communications Manager, IM and Presence Service, UCCX e altri VOS (Voice Operating System):

  1. Da Cisco Unified CM Administration sul nodo del publisher, andare a User Managment > User Settings > Access Control Group, fare clic su Add New, immettere un nome (ad esempio, gruppo connettore servizi), quindi fare clic su Save.

  2. Dai collegamenti correlati, fare clic su Assegna ruolo a gruppo di controllo accessi, quindi su Vai. Fare clic su Assign Role to Group (Assegna ruolo al gruppo), scegliere i seguenti ruoli, quindi fare clic su Add Selected (Aggiungi selezionati):

    • Accesso API AXL standard

    • Utenti amministratori CCM standard

    • Sola lettura CCMADMIN standard

    • Funzionalità servizio standard

  3. Configurare un utente dell'applicazione andando a Gestione utenti > Utente applicazione e facendo clic su Aggiungi nuovo.

  4. Immettere un nome utente e una password per il nuovo account.

  5. Fare clic su Aggiungi a gruppo di controllo accessi, scegliere il nuovo gruppo di controllo accessi, fare clic su Aggiungi selezionato, quindi fare clic su Salva.

2

Per Cisco TelePresence Video Communication Server o serie Cisco Expressway:

  1. Andare a Utenti > Account amministratore, quindi fare clic su Nuovo.

  2. Nella sezione Configurazione, configurare le seguenti impostazioni:

    • Name: immettere un nome per l'account.

    • Account di emergenza: impostare su No.

    • Livello di accesso: impostare su Lettura-scrittura.

    • Enter a Password and re-enter it in Confirm password.

    • Web Access—Set to Yes.

    • API Access—Set to Yes.

    • Force password reset—Set to No.

    • State—Set to Enabled.

  3. Under Authorize, enter Your current password (of the account that you used to access the Expressway interface) to authorize creation of this account.

  4. Fare clic su Salva.

3

For Cisco Unified Border Element:

  1. From the CUBE CLI, configure a user with privilege level 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

For Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform, and Execution Server:

Use the system administrator account that you created when you installed the server.

(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs

If your connector host is an Expressway, you add each Unified CM publisher and subscriber separately. But, the ECP connector host automates adding the subscribers for each Unified CM publisher.


 

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

Operazioni preliminari

This task doesn't apply if you:

  • Run the connector host on an Expressway.

  • Use the HCM-F inventory to add devices to an ECP connector host.

1

On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.


 

After you install the Serviceability Connector, it prompts you to change your password when you first sign in. Change the default password, cisco, to a secure value.

2

Fare clic su Nuovo.

3

Select the Unified CM Type.

You can only add a Unified CM publisher.

The interface generates a unique Device Name using the selected type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the following information for the Unified CM publisher:

Proprietà

Valore

Indirizzo

The FQDN or IP address of the publisher

Ruolo

(Optional) Roles help you differentiate devices from each other when viewing the list or arranging a cluster.

Modalità di verifica TLS

If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

The certificate must contain the address that you entered earlier as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

If you’re using self-signed certificates on the managed devices, copy them to the connector host CA trust store.

Nome utente

For the Unified CM account

Password

For the Unified CM account

Do SSH Credentials differ from those of Application User

If your managed device has a separate account for SSH access, change the value to Yes, and then enter the SSH account credentials.

6

Click Verify to test that the account can authenticate itself to the managed device.

7

Fare clic su Aggiungi.

8

Repeat this task to add other Unified CM publishers to the Serviceability Connector configuration.

You can now create a managed cluster for the publisher. That cluster automatically populates with the subscribers for the publisher. You can then add any of the subscribers from the cluster.


 

If you previously configured Unified CM subscribers on the connector, the Managed Devices page still lists them. But, the Alarms displays an alarm for each subscriber. Delete the old subscriber entries and then add the subscribers back through the managed cluster.

Operazioni successive

(Optional) Configure Serviceability Connector with Locally Managed Devices

To get logs from your managed devices, you first specify the devices in the Serviceability Connector.

If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device in the TAC use case. Then, TAC can help if your Serviceability Connector isn’t working as expected. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.


 

When you add devices, include both the publisher and all subscribers for each Unified CM cluster.

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

1

Sign into your connector host and go to Managed Devices, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Devices.

 

After you install the Serviceability Connector, it prompts you to change your password when you first sign in. Change the default password, cisco, to a secure value.

2

Fare clic su Nuovo.

3

Select the device Type.

The interface generates a unique Device Name, based on the selected Type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the Address, FQDN or IP address, of the managed device.

The remaining fields on the configuration page change depending on the type of device. Skip to the step that is relevant for your device, as follows:

  • Cisco Unified Communications Manager ( Step 6)
  • Cisco Unified CM IM and Presence ( Step 6)
  • Cisco Unified Contact Center Express ( Step 6)
  • Cisco Expressway or VCS ( Step 8)
  • Cisco Unified Border Element ( Step 9)
  • Cisco BroadWorks server types ( Step 10)
6

[VOS devices] Enter the details of the VOS device:

  1. Select a Role for this device.

    The roles depend on the Type. Roles help you differentiate devices from each other when viewing the list or arranging a cluster. For example, you could select the Publisher role for a particular IM and Presence Service node.

  2. Change the TLS verify mode if necessary.

    If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

    The certificate must contain the address that you entered above as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

    If you’re using self-signed certificates on the managed devices, copy them to the connector host CA trust store.

  3. Enter the Username and Password of the application account for this device.

  4. If your managed device has a separate account for SSH access, change Do SSH Credentials differ from those of Application User to Yes, and then enter the SSH account credentials.

  5. Go to Step 11.

7

[Expressway/VCS] Enter the details of an Expressway or VCS:

  1. Select a Role for this Expressway, either C (Expressway-C) or E (Expressway-E).

  2. Change the TLS verify mode if necessary.

    If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

    The certificate must contain the address that you entered above as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

  3. Enter the Username and Password of the account for this device.

  4. Go to Step 11.

8

[CUBE] Enter the details of a CUBE:

  1. Select a Role for this CUBE, either Active or Standby.

  2. Enter the Username and Password of the SSH account for the CUBE.

  3. Go to Step 11.

9

[BroadWorks] Enter the details of a BroadWorks Server:

  1. Enter the Username and Password of the BWCLI account for the BroadWorks server.

  2. Go to Step 11.

10

Click Verify to test that the account can authenticate itself to the managed device.

11

Fare clic su Aggiungi.

12

Repeat this task to add other devices to the Serviceability Connector configuration.

Operazioni successive

(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters

Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.

If your connector host is an Expressway, you create a cluster and add each Unified CM publisher and subscriber to it separately. But, the ECP connector host automates adding the subscribers to the cluster for each Unified CM publisher.


 

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

Operazioni preliminari

This task doesn't apply if you:

  • Run the connector host on an Expressway.

  • Use the HCM-F inventory to add devices to an ECP connector host.

1

On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Clusters.

2

Create a cluster for each Unified CM publisher:

  1. Fare clic su Nuovo.

  2. Enter a cluster Name.

    Use a name that distinguishes this cluster from other clusters. You can change the name later, if necessary.

  3. Choose the Unified CM Product type, and then click Add.

  4. Choose the publisher.

  5. Fare clic su Salva.

The connector polls the publisher and populates a list of its subscribers in the cluster.
3

Toggle the check box for each subscriber to add or remove it in the Managed Devices.


 

For security reasons, the connector can't retrieve the sign-in credentials for the subscribers when it polls the publisher. When it creates the record for each subscriber, it defaults to the username and password for the publisher instead. If your subscribers have different sign-in credentials from your publisher, you must update the subscriber records.


 

Unchecking the subscriber in the cluster automatically removes its record from the Managed Devices page.

4

If necessary, change the default username and password for each subscriber on the Managed Devices page.

5

Repeat this procedure for each managed cluster that you want to add.

(Optional) Configure Serviceability Connector with Locally Managed Clusters

Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.

You don't need to arrange locally managed devices into clusters.

If you’re importing clusters from HCM-F, the Clusters page shows read-only information about those clusters.

1

Sign into your connector host and go to Managed Clusters, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Clusters.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Clusters.
2

For each cluster of managed devices:

  1. Fare clic su Nuovo.

  2. Enter a cluster Name.

    Use a name that distinguishes this cluster from other clusters. You can change the name later, if necessary.

  3. Choose a Product type, and then click Add.

  4. Choose the managed devices to include in this cluster.

  5. Fare clic su Salva.

The page shows the list of clusters, including your new cluster.
3

Repeat this procedure for each managed cluster that you want to add.

(Optional) Configure local logging and problem report collection

This is how you enable local logging and problem report collection. When these settings are on, the data is kept locally on the service connector host. You can read about managing this data in Manage local logs and Collect problem reports.
1

Sign in to the Serviceability node and click Config Settings.

2

(Optional) Set Keep a copy of collected logs locally to Allow and select the number of files to save.

This allows the node to keep local copies of the logs that were remotely collected through it.

3

(Optional) Change Enable endpoint prt log collection to Allow and select the number of files to save.

4

(Optional) Change Restrict prt log collection from configured subnets to True if you want to restrict the networks this connector can see for collecting problem reports.

You must enter the subnets you want to use. Utilizzare le virgole per separare più intervalli.

5

Fai clic su Salva.

Configure Upload Settings

To upload files to a case, use "Customer eXperience Drive" (CXD). This setting is the default when you configure Upload Settings for the first time.

If you need further assistance, call the Cisco Technical Assistance Center.


 

This task is only for the TAC use case.

In Cloud-Connected UC, the destination is preset. See the Cisco TAC Delivery Services Privacy Data Sheet for information on where this feature processes and stores data.

1

Sign into your connector host and go to Upload Settings, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Upload Settings.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Upload Settings.
2

For the TAC use case, check that the connector's Upload authentication method is Customer eXperience Drive. This setting is the default selection for new installations.

3

Fai clic su Salva.

Configure remote collections on this Connector

The Service Connector allows remote collections by default. You can check to ensure that TAC has your permission to collect logs from your managed devices:

1

Sign into your connector host and go to Configuration, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Configuration.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Configuration.
2

For the TAC use case, change Collect data to store with Service Requests to Allow.

This switch is set to Allow by default. If you change it to Deny, then you no longer receive the benefits of the Serviceability Connector.

3

For the Cloud-Connected UC use case, ensure that Collect data for CCUC troubleshooting is Allow (the default).

4

Fai clic su Salva.

Operazioni successive

Start the Serviceability Connector

Start the Serviceability Connector

If your Connector Host is an Expressway, this task turns on the Serviceability Connector to enable sending log collection requests to your managed devices. You should only need to do this task once, then the Serviceability Connector is active and waiting for a request.
1

On an Expressway connector host, sign in and go to Applications > Hybrid Services > Connector Management and click Serviceability.

2

Click Serviceability Connector.

3

Change the Active field to Enabled.

4

Fai clic su Salva.

The connector starts and the status changes to Running on the Connector Management page.

Operazioni successive

Validate the Serviceability Connector Configuration

If your Connector Host is an Expressway, this task validates the configuration of your connector.
1

On an Expressway connector host, sign in and go to Applications > Hybrid Services > Connector Management and click Serviceability.

2

Check that Serviceability Connector is Running with No alarms.

3

Check that managed device accounts can connect:

  1. Go to the Managed Devices page.

  2. For each of the devices listed, click View/Edit.

  3. On the device configuration page, click Verify to test the account against the device. You should see a Success banner.

Gestione del servizio funzionalità

Accesso all'interfaccia Web della piattaforma Connettore servizi

È possibile aprire l'interfaccia Web della piattaforma nei seguenti modi:

  • In una scheda del browser, andare a https:///setup, ad esempio https://192.0.2.0/setup. Immettere le credenziali di amministrazione per quel nodo e fare clic su Accedi.
  • Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub (vedere la procedura seguente).

 
Questa funzione è disponibile anche per gli amministratori dei partner.
1

Dalla vista cliente in Control Hub, vai a Servizi > Ibrido.

2

Sotto Risorse sulla scheda Servizio funzionalità , fare clic su Visualizza tutto.

3

Fare clic sul connettore configurato/registrato e selezionare Vai a nodo.

Il browser apre l'interfaccia di amministrazione Web di tale nodo (la piattaforma stessa, non l'applicazione Connettore servizi).

Operazioni successive


 
Non è possibile aprire l'applicazione Connettore servizi direttamente da Control Hub.

Accesso all'interfaccia Web dell'applicazione Serviceability Connector

In una scheda del browser, andare a :8443

Il browser apre l'interfaccia Web dell'applicazione Connettore servizi.
https://192.0.2.0:8443

Gestisci registri locali

1

Accedere al nodo Manutenzione e fare clic su Registri raccolti.

Questa pagina elenca i registri raccolti da questo nodo di manutenzione. L'elenco mostra da dove proviene il registro (quale dispositivo o cluster gestito), la data e l'ora di raccolta e il servizio che ha richiesto il registro.

2

(Opzionale) Ordinare o filtrare i registri utilizzando i controlli nelle intestazioni delle colonne.

3

Selezionare il registro di interesse e scegliere:

  • Elimina rimuove la copia locale di questo registro. Ciò non incide sulla copia raccolta dal servizio a monte.
  • Download mette una copia del registro raccolto (file .zip) sul computer locale.
  • Analyse apre Collaboration Solutions Analyzer, dove è possibile caricare e analizzare la copia del registro.

Operazioni successive

Al termine dell'analisi o dell'archiviazione dei registri, è necessario eliminarli dal nodo Manutenzione. Ciò riduce l'utilizzo del disco locale, quindi c'è abbastanza spazio di storage per raccogliere i registri futuri.


 

È stato aggiunto un monitor di utilizzo del disco per proteggere il nodo Manutenzione dal diventare troppo pieno. Il monitor genera un allarme quando viene raccolto un registro ma il disco non dispone di spazio sufficiente per conservare una copia. Il monitor è configurato per dare l'allarme se l'utilizzo raggiunge l'80%.

Una volta raggiunta questa soglia, il monitor elimina anche tutti i registri raccolti in precedenza, per assicurarsi che vi sia una capacità sufficiente per memorizzare il registro successivo raccolto da questo nodo.

Raccogliere i report dei problemi

1

Accedere al nodo Serviceability e fare clic su PRT Collector.

Questa pagina elenca i report dei problemi raccolti in precedenza da questo nodo. L'elenco mostra il nome del dispositivo e la data del report del problema. È possibile cercare, ordinare e filtrare i report.
2

Fare clic su Genera per raccogliere un report da un dispositivo specifico. Fornire il nome del dispositivo o l'indirizzo MAC, quindi fare clic su Genera.

Il nome del dispositivo deve corrispondere al valore registrato su Unified CM. Il connettore funzionalità interroga l'elenco dei nodi Unified CM per il nome del dispositivo specificato.

La finestra di dialogo mostra lo stato di avanzamento e un messaggio di conferma. Il nuovo report del problema viene visualizzato nell'elenco.
3

Selezionare il report e scegliere:

  • Elimina rimuove la copia locale del report del problema.
  • Download mette una copia del rapporto sul problema (file .zip) sul computer locale.
  • Analyse apre Collaboration Solutions Analyzer, dove è possibile caricare e analizzare il report del problema.
Cronologia delle modifiche

Cronologia delle modifiche

Tabella 1. Modifiche apportate al presente documento

Data

Cambia

Sezione

Luglio 2024 Aggiunte informazioni sulla modalità di risoluzione DNS esterna bloccata.

Nella sezione Panoramica:

  • Nuovo argomento su questa modalità e sulle condizioni che provocano l'attivazione del nodo in questa modalità.
  • Nuove attività su come abilitare e disabilitare la modalità di risoluzione DNS esterna bloccata.
maggio 2024 Chiarito la formulazione di due attività per aprire l'interfaccia della piattaforma Serviceability e l'interfaccia dell'applicazione Connettore Serviceability.

In Gestisci servizio funzionalità:

  • Rinominata e modificata l'attività Accesso all'interfaccia Web della piattaforma del connettore servizi.

  • Rinominata e modificata l'attività Accesso all'interfaccia Web dell'applicazione Serviceability Connector.

Marzo 2024

Aggiunti argomenti per accedere all'interfaccia Web del nodo organizzatore o dell'applicazione.

In Gestisci servizio funzionalità:

  • Nuova attività Accesso all'interfaccia Web del connettore servizi

  • Nuova attività Accesso all'applicazione Serviceability sul nodo host

Settembre 2023

Aggiunta la registrazione locale e la raccolta dei report dei problemi.

  • Nuova attività di distribuzione (opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi.

  • Aggiunto un nuovo capitolo Gestione del servizio funzionalità.

  • Nuova attività Gestisci registri locali.

  • Nuova attività Raccogliere i report dei problemi.

aprile 2022

È stata modificata la modalità di aggiunta di publisher e abbonati Unified su un host connettore ECP.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

Novembre 2021

Ora è possibile utilizzare il connettore funzionalità per raccogliere i registri dalla distribuzione Cloud-Connected UC. Questa funzionalità consente di raccogliere i registri per i cluster di Unified CM anziché TAC.

Per tutto il

Settembre 2021

Rimosse le menzioni dell'opzione di caricamento Centrale servizio clienti obsoleta.

Configurazione delle impostazioni di caricamento

Marzo 2021

Ora è possibile raccogliere i registri dai nodi BroadWorks XSP.

Per tutto il

Dicembre 2020

Aggiunte informazioni sull'uso di un nodo ECP per il connettore funzionalità.

Per tutto il

Sono stati chiariti i requisiti di connettività per la registrazione dell'host connettore Expressway.

Registrazione dell'host connettore Expressway su Cisco Webex

Settembre 2020

L'uso dell'account Cisco con Connettore servizi è obsoleto. Solo CXD supportato ora.

Per tutto il

Novembre 2017

Pubblicazione iniziale

Panoramica sul connettore servizi

Panoramica sul connettore servizi

È possibile semplificare la raccolta dei registri con il servizio funzionalità Webex. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni.

Questa funzionalità utilizza il connettore funzionalità distribuito in locale. Il connettore funzionalità viene eseguito su un host dedicato nella rete ('host connettore'). È possibile installare il connettore su uno dei seguenti componenti:

  • Piattaforma di calcolo Enterprise (ECP): consigliata

    ECP utilizza contenitori Docker per isolare, proteggere e gestire i propri servizi. L'host e l'applicazione Serviceability Connector vengono installati dal cloud. Non è necessario eseguire l'aggiornamento manuale per rimanere aggiornati e sicuri.


     

    Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

  • Cisco Expressway

È possibile utilizzare il connettore Servicability per i seguenti scopi:

  • Recupero automatizzato dei registri e delle informazioni di sistema per le richieste di assistenza

  • Raccolta registri dei cluster Unified CM in una distribuzione Cloud-Connected UC

È possibile utilizzare lo stesso connettore servizi per entrambi i casi d'uso.

Utilizzo in casi di richiesta di assistenza

È possibile utilizzare il servizio Webex Serviceability per aiutare il personale dell'assistenza tecnica Cisco nella diagnosi dei problemi con l'infrastruttura. Il servizio automatizza le attività di ricerca, recupero e memorizzazione dei registri diagnostici e delle informazioni in un caso SR. Il servizio attiva anche l'analisi rispetto alle firme diagnostiche in modo che il centro TAC possa individuare i problemi e risolvere i casi più rapidamente.

Quando si apre un caso con TAC, i tecnici TAC possono recuperare i registri pertinenti mentre eseguono la diagnosi del problema. Possiamo raccogliere i registri necessari senza tornare ogni volta. L'ingegnere invia le richieste al connettore funzionalità. Il connettore raccoglie le informazioni e le trasferisce in modo sicuro all'unità eXperience (CXD) del cliente. Il sistema quindi aggiunge le informazioni alla vostra SR.

Quando disponiamo delle informazioni, possiamo utilizzare Collaboration Solution Analyzer e il relativo database di firme diagnostiche. Il sistema analizza automaticamente i registri, identifica i problemi noti e consiglia correzioni o soluzioni note.

Distribuisci e gestisci i connettori di funzionalità tramite Control Hub come altri servizi ibridi, come il servizio di calendario ibrido e il servizio di chiamata ibrido. È possibile utilizzarlo insieme ad altri servizi ibridi, ma non sono richiesti.

Se la propria organizzazione è già configurata in Control Hub, è possibile abilitare il servizio attraverso l'account amministratore dell'organizzazione esistente.

In questa distribuzione, il connettore di manutenzione è sempre disponibile, in modo che il centro TAC possa raccogliere dati quando necessario. Ma, non ha un carico costante nel tempo. Gli ingegneri del TAC avviano manualmente la raccolta dei dati. Negoziano un periodo di tempo adeguato per la raccolta al fine di minimizzare l'impatto su altri servizi forniti dalla stessa infrastruttura.

Come funziona

  1. Collabori con Cisco TAC per distribuire il servizio di funzionalità. Vedere Architettura di distribuzione per il caso TAC.

  2. È possibile aprire un caso per avvisare il centro TAC di un problema con uno dei dispositivi Cisco.

  3. Il rappresentante TAC utilizza l'interfaccia Web Collaborations Solution Analyzer (CSA) per richiedere al connettore funzionalità di raccogliere dati dai dispositivi pertinenti.

  4. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  5. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente. CXD quindi associa i dati alla vostra richiesta di servizio.

  6. Il sistema analizza i dati in base al database TAC di oltre 1000 firme diagnostiche.

  7. Il rappresentante del TAC esamina i risultati, controllando se necessario i registri originali.

Architettura di distribuzione per caso TAC

Distribuzione con connettore di servizio su Expressway

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Attualmente il servizio funziona con i seguenti dispositivi:

  • Realizzazione mediazione collaborazione ospitata (HCM-F)

  • Cisco Unified Communications Manager

  • Servizio Cisco Unified CM IM and Presence

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento bordo Cisco Unified (CUBE)

  • Server applicazioni Cisco BroadWorks (AS)

  • Server profilo Cisco BroadWorks (PS)

  • Server di messaggistica Cisco BroadWorks (UMS)

  • Server di esecuzione Cisco BroadWorks (XS)

  • Piattaforma di servizi Xtended (XSP) Cisco Broadworks

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Centro assistenza tecnica

Contiene:

  • Rappresentante TAC che utilizza CSA per comunicare con i connettori dei servizi tramite il cloud Webex.

  • Sistema di gestione dei casi TAC con i registri del caso e associati raccolti dal connettore di manutenzione e caricati sull'unità eXperience del cliente.

Uso in distribuzioni Cloud-Connected UC

È possibile utilizzare il servizio funzionalità tramite Control Hub per monitorare i cluster Unified CM in una distribuzione Cloud-Connected UC.

Come funziona

  1. È possibile distribuire un'istanza del connettore funzionalità per i cluster Unified CM.

  2. Per risolvere un problema di segnalazione chiamata di Unified CM, attiva una richiesta di raccolta dati in Control Hub.

  3. Il connettore funzionalità traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  4. Il connettore funzionalità raccoglie, crittografa e carica i dati su un collegamento crittografato all'unità eXperience (CXD) del cliente.

Architettura di distribuzione per Cloud-Connected UC

Distribuzione con connettore di servizio

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi da cui si desidera fornire i registri al Servizio funzionalità. È possibile aggiungere fino a 150 dispositivi gestiti localmente con un connettore Serviceability. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) su dispositivi e cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, il servizio funziona con i seguenti dispositivi:

  • Cisco Unified Communications Manager

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com ed è necessario disporre delle credenziali di "amministratore dell'organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore di funzionalità.

  • Il connettore di gestione (su ECP o Expressway) e il servizio di gestione corrispondente (in Webex) gestiscono la registrazione. Persistono la connessione, aggiornano i connettori quando richiesto e segnalano lo stato e gli allarmi.

  • Connettore funzionalità: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato la propria organizzazione per il servizio funzionalità.

Proxy

(Opzionale) Se si modifica la configurazione del proxy dopo l'avvio del connettore funzionalità, riavviare anche il connettore funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, riunioni Webex e servizi ibridi Webex.

Persone e ruoli

Account richiesti per il Servizio funzionalità

Il diagramma mostra gli account necessari per fornire il Servizio funzionalità. Molti di questi account non sono per gli utenti. Il connettore funzionalità richiede l'autorizzazione per recuperare i dati da diversi dispositivi.

Nelle tabelle seguenti vengono elencati le persone e gli account e i rispettivi ruoli nell'implementazione e nell'utilizzo del servizio:

Tabella 1. Persone e ruoli

Persona / Dispositivo

Ruoli nella fornitura del Servizio funzionalità

L'amministratore di rete

  • (Una volta) Configurare il proxy HTTP, se richiesto

  • (Una volta) Aprire le porte del firewall richieste per consentire l'accesso HTTPS dall'host del connettore (ECP o Expressway) all'unità eXperience del cliente.

Rappresentanti del centro di assistenza tecnica Cisco

Solo per il caso d'uso del TAC.

  • (In corso) Avvia richieste, se necessario, di dati dai dispositivi gestiti

  • (In corso) Analisi dei dati del log, se necessario, verso la risoluzione del caso (al di fuori dell'ambito di applicazione del presente documento)

L'amministratore dei dispositivi gestiti, come Unified CM, IM & Presence Service e BW Application Server

  • (Una volta) Creare account su tutti i dispositivi monitorati, in modo che il servizio possa connettersi in modo sicuro a loro e recuperare i dati.

Amministratore dell'host Connector

  • (Una volta) Preparazione di ECP o Expressway per i servizi ibridi

  • (Periodicamente) Configurare il connettore di funzionalità con indirizzi e credenziali del dispositivo gestiti

  • (Una volta) Avviare il connettore e autorizzarlo a raccogliere i dati.

"Amministratore organizzazione"

Questo account può essere l'amministratore dell'host Connector o l'amministratore di rete o un partner Cisco. Tale persona utilizza questo account per accedere a Control Hub e gestire la configurazione cloud della tua organizzazione.

  • (Una volta) Creare l'organizzazione e l'account in Cisco Webex (se non è già stato fatto)

  • (Una volta) Registrare l'host del connettore su Cisco Collaboration Cloud

  • (Una volta) Eseguire l'onboarding del connettore funzionalità all'host connettore

Connettore servizi

  • Dispositivi gestiti dall'accesso che utilizzano account API o SSH preconfigurati

  • Accedere a CXD per salvare i dati diagnostici nella richiesta di servizio associata (nessuna credenziali richiesta sull'host connettore)

Tabella 2. Account e ambito richiesti per ciascuno

Tipo di account

Ambito / privilegi specifici

Note

Amministratore host connettore Cisco

Livello di accesso = Lettura-scrittura

Accesso API = Sì (solo Expressway)

Accesso Web = Sì (solo Expressway)

Questo account sull'host connettore legge la configurazione del connettore funzionalità.

Account API e SSH dei dispositivi gestiti (tutte le righe seguenti)

Invia chiamate API al dispositivo gestito o esegui comandi SSH su di esso. Ad esempio, per raccogliere i registri.

Questi account risiedono sui dispositivi gestiti. È possibile immettere le relative credenziali nella configurazione del connettore servizi sull'host connettore.

Account API per API HCM-F

Leggi

Questo account esegue l'autenticazione del connettore quando controlla HCM-F per informazioni su clienti, relativi cluster e dispositivi e credenziali per accedervi.

Utente applicazione per prodotti VOS (Voice Operating System)

  • Accesso API AXL standard

  • Utenti amministratore CCM standard

  • Sola lettura CCMADMIN standard

  • Manutenzione standard

I prodotti VOS includono Unified CM, IM and Presence e UCCX.

Se l'account SSH è diverso dall'account utente dell'applicazione, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Utente SSH per prodotti VOS (Voice Operating System)

Se l'account utente dell'applicazione è diverso dall'account SSH, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore funzionalità.

Amministratore di Cisco Expressway o VCS

Livello di accesso = Lettura-scrittura

Accesso API = Sì

Accesso Web = Sì

Solo per caso d'uso TAC.

Questo account per VCS o Expressway gestiti, anziché per l'host connettore.

account utente CUBE SSH

Livello Privilegio 15

Solo per caso d'uso TAC.

Account utente CLI BroadWorks

Solo per caso d'uso TAC.

Assicurarsi che l'account CLI disponga dei privilegi per eseguire i comandi sul dispositivo BroadWorks gestito, ovvero Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimento dati

Tabella 3. Riepilogo trasferimento dati

Operazione dati

Meccanismo di trasporto

Account utilizzato

Leggi dati da dispositivi gestiti

HTTPS

Accesso API o account SSH sul dispositivo gestito

Scrivi al sistema di gestione dei casi

HTTPS

Numero richiesta di servizio e token univoco associato

Quando viene immesso un comando, Webex invia la richiesta al connettore servizi, che agisce su di esso per raccogliere i dati richiesti.


 

Questa richiesta non contiene dati direttamente identificabili sul dispositivo gestito. Ha un ID dispositivo o un ID cluster, in modo da sapere da quali dispositivi ottenere i dati. Il connettore funzionalità traduce questo ID dispositivo/cluster. L'ID non può identificare la tua infrastruttura da solo. Inoltre, la connessione tra il cloud e il connettore utilizza il trasporto HTTPS.

Il connettore funzionalità traduce la richiesta come segue:

  • Trova i dispositivi per il dispositivo/ID cluster nell'elenco dei dispositivi e cluster gestiti e ottiene gli indirizzi.

  • Ricrea la richiesta e i parametri come chiamate API o SSH agli indirizzi, utilizzando l'API o il comando appropriati per i dispositivi.

  • Per autorizzare i comandi, il connettore utilizza le credenziali del dispositivo preconfigurate per i dispositivi di destinazione.

Il connettore memorizza temporaneamente i file di dati risultanti sull'host del connettore (Expressway o ECP).

Il connettore esegue il chunks del file temporaneo, crittografa i chunks e li trasmette su HTTPS all'unità eXperience del cliente. Se la richiesta proviene da TAC, il file file TAC riassembla i dati del registro e li memorizza in base alla richiesta di servizio.

Il connettore funzionalità scrive i seguenti dati sulla transazione nella cronologia dei comandi sull'host connettore:

  • Identificatori univoci per il comando emesso e l'emittente del comando. È possibile risalire l'ID dell'emittente alla persona che ha emesso il comando, ma non sull'host del connettore.

  • Il comando e i parametri emessi (non i dati risultanti).

  • L'alias generato dal connettore dei dispositivi a cui è stato emesso il comando (non l'indirizzo o il nome host).

  • Lo stato del comando richiesto (successo/errore).

Caso TAC

I rappresentanti TAC utilizzano i propri account per accedere a Collaboration Solutions Analyzer (CSA), un'applicazione Web che interagisce con Cisco Webex per comunicare le richieste al connettore servizi.

In CSA, la persona del centro TAC seleziona un particolare connettore di funzionalità tra quelli presenti nell'organizzazione, quindi analizza il comando con quanto segue:

  • L'ID del caso TAC in cui memorizzare i registri (numero richiesta di servizio).

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    CSA determina il tipo di dispositivo dal connettore funzionalità ed è consapevole delle funzionalità di ciascun tipo di dispositivo gestito. Ad esempio, è noto che per raccogliere i registri di servizio da Unified CM, l'utente TAC deve fornire data/ora di inizio e fine.

Caso UC connesso al cloud

In LogAdvisor, l'amministratore seleziona un particolare connettore di funzionalità tra quelli presenti nella propria organizzazione, quindi analizza il comando con quanto segue:

  • Il dispositivo di destinazione (noto come alias del connettore di manutenzione creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e tutti i parametri necessari.

    LogAdvisor richiede i parametri appropriati.

Sicurezza

Dispositivi gestiti:

  • È possibile tenere i dati a riposo sui dispositivi gestiti al sicuro utilizzando le misure disponibili su tali dispositivi e le proprie politiche.

  • È possibile creare e gestire gli account di accesso API o SSH su tali dispositivi. È possibile immettere le credenziali sull'host del connettore; il personale Cisco e terze parti non devono e non possono accedere a tali credenziali.

  • Gli account potrebbero non avere bisogno dei privilegi amministrativi completi, ma dell'autorizzazione per le tipiche API di registrazione (vedere Persone e ruoli). Il Servizio funzionalità utilizza le autorizzazioni minime richieste per recuperare le informazioni sul registro.

Host connettore:

  • Management Connector crea una connessione TLS con Webex quando si registra per la prima volta l'host connettore (ECP o Expressway). A tale scopo, Management Connector deve verificare l'attendibilità dei certificati presentati da Webex. È possibile scegliere di gestire l'elenco di entità attendibili dell'organizzatore o consentire all'organizzatore di scaricare e installare l'elenco di entità attendibili radice richiesto da Cisco.

  • Il connettore di gestione mantiene una connessione a Webex, per la segnalazione e gli allarmi. Il connettore funzionalità utilizza una connessione permanente simile per ricevere le richieste di funzionalità.

  • Solo gli amministratori devono accedere all'organizzatore per configurare il connettore servizi. Il personale Cisco non deve accedere all'organizzatore.

Connettore servizi (su host connettore):

  • Consente di connettere HTTPS o SSH ai dispositivi gestiti per eseguire i comandi API.

  • È possibile configurare il connettore servizi per richiedere e verificare i certificati del server dai dispositivi gestiti.

  • Consente di effettuare connessioni HTTPS in uscita allo storage del sistema di gestione dei casi Cisco TAC.

  • Non registra alcuna informazione di identificazione personale (PII, Personally Identifiable Information).


     

    Il connettore stesso non registra alcuna PII. Tuttavia, il connettore non controlla o pulisce i dati che trasferisce dai dispositivi gestiti.

  • Non memorizza in modo permanente i dati diagnostici.

  • Conserva un record delle transazioni effettuate nella cronologia dei comandi del connettore (Applicazioni > Servizi ibridi > Funzionalità > Cronologia comandi). I record non identificano direttamente nessuno dei dispositivi.

  • Memorizza solo gli indirizzi dei dispositivi e le credenziali sui relativi account API nell'archivio di configurazione del connettore.

  • Crittografa i dati per il trasferimento all'unità di eXloopence del cliente utilizzando una chiave AES a 128 bit generata dinamicamente.

Delega:

  • Se si utilizza un proxy per accedere a Internet, il connettore funzionalità richiede le credenziali per utilizzare il proxy. L'host connettore supporta l'autenticazione di base.

  • Se si distribuisce un dispositivo di ispezione TLS, deve presentare un certificato attendibile dall'host del connettore. Potrebbe essere necessario aggiungere un certificato CA all'elenco entità attendibili dell'organizzatore.

Firewall:

  • Aprire la porta TCP 443 in uscita dall'host del connettore a un numero di URL del servizio Cisco. Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37/).

  • Aprire le porte richieste nelle reti protette che contengono i dispositivi gestiti. Vedere Porte connettore servizi che elenca le porte richieste dai dispositivi gestiti. Ad esempio, aprire TCP 443 nel DMZ per raccogliere i registri attraverso l'indirizzo rivolto verso l'interno di Expressway-E.

  • Non aprire porte aggiuntive in ingresso all'host connettore.

Webex:

  • Non effettua chiamate in entrata non richieste ai tuoi dispositivi locali. Il Connettore di gestione sull'host del connettore persiste la connessione TLS.

  • Tutto il traffico tra l'host connettore e Webex è HTTPS o socket Web sicuri.

Centro assistenza tecnica:

Quando si abilita il Servizio funzionalità per il caso d'uso TAC:

  • Ha sviluppato strumenti e protocolli di archiviazione dati completi e sicuri per proteggere i dati dei dispositivi del cliente.

  • I dipendenti sono vincolati dal Codice di condotta aziendale per non condividere inutilmente i dati dei clienti.

  • Memorizza i dati diagnostici in forma crittografata nel sistema TAC di gestione dei casi.

  • Solo il personale che sta lavorando alla risoluzione del Suo caso potrà accedere a tali dati.

  • È possibile accedere ai propri casi e vedere quali dati sono stati raccolti.

Connessioni funzionalità

Connessioni funzionalità

Porte connettore servizi


 

Questa tabella include le porte utilizzate tra il connettore di manutenzione e i dispositivi gestiti. Se sono presenti firewall che proteggono i dispositivi gestiti, aprire le porte elencate verso tali dispositivi. I firewall interni non sono necessari per una corretta installazione e non sono riportati nella figura precedente.

Scopo

Src. IP

Src. Porte

Protocol

Ora legale IP

Ora legale Porte

Registrazione HTTPS persistente

Host VMware

30000-35999

TLS

Organizzatori Webex

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Caricamento dati registro

Host VMware

30000-35999

TLS

Datastore SR TAC di Cisco

Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Richieste API a HCM-F

Host VMware

30000-35999

TLS

Interfaccia HCM-F Northbound (NBI)

8443

AXL (strato amministrativo XML) per la raccolta dei registri

Host VMware

30000-35999

TLS

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

8443

Accesso SSH

Host VMware

30000-35999

TCP

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

CUBE

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

Server BroadWorks (AS, PS, UMS, XS, XSP)

22

Raccolta registri

Host VMware

30000-35999

TLS

ECP o Expressway o VCS

443

Raccolta registri

Host VMware

30000-35999

TLS

DMZ Expressway-E (o VCS Expressway)

443

Modalità di risoluzione DNS esterna bloccata

Quando si registra un nodo o si controlla la configurazione del proxy, il processo verifica la ricerca DNS e la connettività a Webex.

Se il server DNS del nodo non riesce a risolvere i nomi DNS pubblici, il nodo passa automaticamente in modalità di risoluzione DNS esterna bloccata.

In questa modalità, il nodo stabilisce la connessione attraverso il proxy, che risolve i record DNS esterni attraverso il server DNS configurato.

Questa modalità è possibile solo se si utilizza un proxy esplicito.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution
        mode is enabled

Abilitazione della modalità di risoluzione DNS esterna bloccata

1

Configurare un proxy esplicito.

2

Eseguire il test Verifica connessione proxy.

Se il server DNS del nodo non riesce a risolvere le voci DNS pubbliche, il nodo passa in modalità di risoluzione DNS esterna bloccata.

Disabilita modalità bloccata risoluzione DNS esterna

1

Accedere all'interfaccia Web della piattaforma Connettore servizi.

2

Nella pagina Panoramica, controllare lo stato della risoluzione DNS esterna bloccata

Se lo stato è No, non è necessario continuare questa procedura.

3

Andare alla pagina Archivio attendibilità e proxy e fare clic su Verifica connessione proxy.

4

Riavviare il nodo e controllare la pagina Panoramica.

Lo stato della modalità di risoluzione DNS esterna bloccata è No.

Operazioni successive

Ripetere questa procedura per tutti gli altri nodi che non hanno superato il controllo della connettività DNS.

Preparazione dell'ambiente

Requisiti per il connettore di funzionalità

Tabella 1. Integrazioni di prodotti supportate

Server locali

Versione

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) e versioni successive

Cisco Unified Communications Manager

10.x e versioni successive

Servizio Cisco Unified Communications Manager IM and Presence

10.x e versioni successive

Cisco Unified Border Element

15.x e versioni successive

Cisco TelePresence Video Communication Server o serie Cisco Expressway

X8.9 e versioni successive

Cisco Unified Contact Center Express (UCCX)

10.x e versioni successive

Server applicazioni Cisco BroadWorks (AS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server profilo Cisco BroadWorks (PS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di messaggistica Cisco BroadWorks (UMS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Server di esecuzione Cisco BroadWorks (XS)

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.

Piattaforma di servizi Xtended (XSP) Cisco BroadWorks

Ultima release e le due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, pertanto supportiamo dispositivi gestiti con R21 e versioni successive.


 

Unified CM è l'unico server che è possibile monitorare nel caso Cloud-Connected UC.

Tabella 2. Dettagli host connettore

Requisiti

Versione

Piattaforma di elaborazione Enterprise (ECP)

Utilizzare il client VMware vSphere 6.0 o versioni successive per ospitare la VM ECP.

Distribuire ECP su una macchina virtuale dedicata di entrambe le specifiche:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

È possibile scaricare l'immagine del software da https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se non si installa e non si configura prima la VM, la procedura guidata di registrazione richiede di eseguire questa operazione.


 

Scaricare sempre una copia aggiornata del file OVA per installare o reinstallare il connettore di manutenzione VM. Un file OVA obsoleto può causare problemi.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.

Host connettore Cisco Expressway

Se si ospita il connettore su Expressway, utilizzare un Expressway virtuale. Fornire alla macchina virtuale risorse sufficienti per supportare almeno Medium Expressway. Non utilizzare Small Expressway. Consultare la Cisco Expressway sulla Guida all'installazione delle macchine virtuali all'indirizzo https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

È possibile scaricare gratuitamente l'immagine del software da https://software.cisco.com/download/home/286255326/type/280886992.

Si consiglia l'ultima versione rilasciata di Expressway ai fini dell'host del connettore. Per ulteriori informazioni, vedere il supporto dell'host connettore Expressway per i servizi ibridi Cisco Webex.


 

Per Cloud-Connect UC, è possibile distribuire il connettore funzionalità su Expressway. Tuttavia, non è possibile monitorare Expressway attraverso il connettore.

Completa prerequisiti dispositivo gestito

I dispositivi elencati qui non sono prerequisiti per il Servizio funzionalità. Queste operazioni di configurazione sono necessarie solo se si desidera che il connettore servizi gestisca questi dispositivi.
1

Assicurarsi che questi servizi siano in esecuzione per consentire al connettore di gestire i prodotti VOS (Voice Operating System) come Unified CM, IM e Presence Service e UCCX:

  • SOAP - API di raccolta registri

  • SOAP - API di monitoraggio delle prestazioni

  • SOAP - API di servizio in tempo reale

  • SOAP - Servizio database portale di diagnostica

  • Servizio Web Cisco AXL

Questi servizi sono abilitati per impostazione predefinita. Se è stata interrotta una di queste opzioni, riavviare i servizi utilizzando Cisco Unified Serviceability.

2

Effettuare queste configurazioni per consentire al connettore servizi di gestire CUBE:


 

Non è necessario eseguire questa operazione per il caso Cloud-Connected UC.

Completamento dei prerequisiti dell'host connettore ECP

Completare queste attività prima di distribuire il servizio di funzionalità:

Operazioni preliminari

Se si sceglie di utilizzare l'ECP per l'host connettore, è necessario distribuire il connettore funzionalità su un'ECP dedicata.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi per accedere alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Creare una VM per il nuovo nodo ECP. Vedere Creazione di una VM per l'host connettore ECP.

3

Aprire le porte richieste sul firewall. Vedere Connessioni servizi e Porte connettore servizi.

Il connettore funzionalità su ECP utilizza la porta 8443 in uscita verso il cloud Cisco Webex. Vedere https://help.webex.com/article/WBX000028782/ per dettagli sui domini cloud richiesti da ECP. Il connettore funzionalità consente anche le connessioni in uscita elencate in https://help.webex.com/article/xbcr37/.

4

Se la propria distribuzione utilizza un proxy per accedere a Internet, ottenere l'indirizzo e la porta del proxy. Se il proxy utilizza l'autenticazione di base, sono necessarie anche tali credenziali.


 

Se l'organizzazione utilizza un proxy TLS, il nodo ECP deve fidarsi del proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità del nodo. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

5

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È necessario disporre dell'autorizzazione per la modifica dell'elenco entità attendibili.

Creazione di una VM per l'host connettore ECP

Creare una VM per il nodo ECP.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Scaricare il file OVA da https://binaries.webex.com/serabecpaws/serab_ecp.ova al computer locale.

2

Scegli Azioni > Distribuisci modello OVF in VMware vCenter.

3

Nella pagina Seleziona modello, scegli File locale, seleziona il serab_ecp.ova, e fare clic su Avanti.

4

Nella pagina Seleziona nome e posizione, immettere un nome per la VM, ad esempio, Webex-Serviceability-Connector-1.

5

Selezionare il centro dati o la cartella per ospitare la VM e fare clic su Avanti.

6

(Opzionale) Potrebbe essere necessario selezionare una risorsa, ad esempio un organizzatore, che la VM può utilizzare e fare clic su Avanti.

Il programma di installazione della VM esegue un controllo di convalida e visualizza i dettagli del modello.
7

Rivedere i dettagli del modello ed apportare le modifiche necessarie, quindi fare clic su Avanti.

8

Scegliere la configurazione da utilizzare per la VM e fare clic su Next (Avanti).

Si consiglia l'opzione più grande con 4 CPU, 8GB RAM e 20GB HDD. Se disponi di risorse limitate, puoi scegliere l'opzione più piccola.

9

Nella pagina Seleziona storage, scegliere le seguenti impostazioni:

Proprietà VM

Valore

Seleziona formato disco virtuale

Disposizione spessa pigra azzerata

Policy di storage VM

Impostazione predefinita datastore

10

Nella pagina Seleziona reti, scegliere la rete di destinazione per la VM e fare clic su Avanti.


 

Il connettore deve effettuare connessioni in uscita a Webex. Per queste connessioni, la VM richiede un indirizzo IPv4 statico.

11

Nella pagina Personalizza modello, modificare le proprietà di rete per la VM come segue:

Proprietà VM

Raccomandazione

Nome host

Inserisci il nome host (nome host e dominio) o un nome host di singola parola per il nodo.

Non utilizzare i maiuscoli nel nome host o nel nome di dominio completo.

FQDN massimo 64 caratteri.

Dominio

obbligatorio. Deve essere valido e risolvibile.

Non usare i capitali.

Indirizzo IP

Indirizzo IPv4 statico. DHCP non è supportato.

Maschera

Utilizzare la notazione punto-decimale, ad esempio, 255.255.255.0

Porta

L'indirizzo IP del gateway di rete per questa VM.

Server DNS

Elenco separato da virgole di un massimo di quattro server DNS, accessibili da questa rete.

Server NTP

Elenco separato da virgole dei server NTP, accessibile da questa rete.

Il connettore funzionalità deve essere sincronizzato in base all'ora.

12

Fai clic su Avanti.

La pagina Pronto per il completamento visualizza i dettagli del modello OVF.
13

Rivedere la configurazione e fare clic su Fine.

La VM si installa e viene visualizzata nell'elenco delle VM.
14

Accendere la nuova VM.

Il software ECP viene installato come guest sull'host VM. Aspettatevi un ritardo di alcuni minuti mentre i container iniziano sul nodo.

Operazioni successive

Se il traffico in uscita dei proxy del sito, integrare il nodo ECP con il proxy.


 

Dopo aver configurato le impostazioni di rete e aver raggiunto il nodo, è possibile accedervi tramite shell protetta (SSH).

(Opzionale) Configurazione del nodo ECP per l'integrazione proxy

Se il traffico in uscita dei proxy di distribuzione, utilizzare questa procedura per specificare il tipo di proxy da integrare con il nodo ECP. Per un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per effettuare le seguenti operazioni:

  • Caricare e installare il certificato radice.

  • Controllare la connessione proxy.

  • Risoluzione dei problemi.

1

Andare all'interfaccia Web del connettore servizi all'indirizzo https://<IP or FQDN>:443/setup ed eseguire l'accesso.

2

Vai su Trust Store & Proxy, quindi scegli un'opzione:

  • Nessun proxy: opzione predefinita prima dell'integrazione di un proxy. Non richiede alcun aggiornamento del certificato.
  • Proxy non ispezionato trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico e non richiedono modifiche per lavorare con un proxy non ispezionato. Questa opzione non richiede alcun aggiornamento del certificato.
  • Proxy con controllo trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria su ECP. Tuttavia, i nodi ECP necessitano di un certificato radice per garantire l'attendibilità del proxy. Solitamente, il reparto IT utilizza i proxy di ispezione per applicare le politiche sull'autorizzazione delle visite ai siti web e per consentire tipi di contenuto. Questo tipo di proxy decrittografa tutto il traffico (anche https).
  • Proxy esplicito: con il proxy esplicito, indicare al client (nodi ECP) quale server proxy utilizzare. Questa opzione supporta diversi tipi di autenticazione. Una volta scelta questa opzione, immettere le seguenti informazioni:
    1. IP/FQDN proxy: indirizzo per raggiungere la macchina proxy.

    2. Porta proxy: un numero di porta utilizzato dal proxy per ascoltare il traffico proxy.

    3. Protocollo proxy: scegliere http (ECP tunnel il traffico https attraverso il proxy http) o https (il traffico dal nodo ECP al proxy utilizza il protocollo https). Scegliere un'opzione in base a quanto supportato dal server proxy.

    4. Scegli tra i seguenti tipi di autenticazione, a seconda dell'ambiente proxy:

      Opzione

      Utilizzo

      Nessuno

      Scegliere per proxy espliciti HTTP o HTTPS in cui non è presente alcun metodo di autenticazione.

      Base

      Disponibile per proxy espliciti HTTP o HTTPS

      Utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64.

      Digest (digest)

      Disponibile solo per proxy espliciti HTTPS

      Utilizzato per confermare l'account prima di inviare informazioni sensibili. Questo tipo applica una funzione hash sul nome utente e la password prima di inviarla sulla rete.

3

Per un controllo trasparente o un proxy esplicito, fare clic su Carica un certificato principale o un certificato dell'entità finale. Quindi, scegliere il certificato radice per il proxy di ispezione esplicito o trasparente.

Il client carica il certificato ma non lo installa ancora. Il nodo installa il certificato dopo il successivo riavvio. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli. Fare clic su Elimina se si desidera ricaricare il file.

4

Per un controllo trasparente o un proxy esplicito, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo ECP e il proxy.

Se il test di connessione non riesce, viene visualizzato un messaggio di errore con il motivo e come correggere il problema.

5

Per un proxy esplicito, dopo i test pass di connessione, selezionare Indirizza tutte le richieste https della porta 443/444 da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto.

6

Fare clic su Installa tutti i certificati nel Trust Store (viene visualizzato ogni volta che l'impostazione del proxy aggiunge un certificato radice) o Riavvia (viene visualizzato se l'impostazione non aggiunge un certificato radice). Leggere il prompt e fare clic su Installa se si è pronti.

Il nodo si riavvia entro pochi minuti.

7

Dopo il riavvio del nodo, eseguire di nuovo l'accesso, se necessario, e aprire la pagina Panoramica. Rivedere i controlli di connettività per assicurarsi che siano tutti in stato verde.

Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che il proxy blocca alcuni domini cloud elencati nelle istruzioni di installazione.

Completamento dei prerequisiti dell'host connettore Expressway

Utilizzare questa lista di controllo per preparare un Expressway per l'hosting dei connettori, prima di registrarlo in Webex.

Operazioni preliminari

Se si sceglie di utilizzare Expressway per ospitare il connettore funzionalità, è necessario utilizzare un Expressway dedicato per l'organizzatore.


 

Si consiglia l'uso di ECP. Il nostro sviluppo futuro si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore di funzionalità su Expressway.


 

In qualità di amministratore dei servizi ibridi, mantieni il controllo del software in esecuzione sulle tue apparecchiature locali. Sei responsabile di tutte le misure di sicurezza necessarie per proteggere i tuoi server da attacchi fisici ed elettronici.

1

Ottieni i diritti di amministratore dell'organizzazione completi prima di registrare qualsiasi Expressway e utilizza queste credenziali quando accedi alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Seguire questi requisiti per l'host del connettore Expressway-C.

  • Installare la versione minima del software Expressway supportata. Per ulteriori informazioni, vedere la dichiarazione di supporto versione.
  • Installare il file OVA Expressway virtuale in conformità alla Guida all'installazione delle macchine virtuali Cisco Expressway. È quindi possibile accedere all'interfaccia utente selezionando il relativo indirizzo IP.


     
    • La procedura di installazione guidata di Expressway richiede di modificare la radice predefinita e le password di amministrazione. Utilizzare password diverse e complesse per questi account.

    • Il numero di serie di un Expressway virtuale si basa sull'indirizzo MAC della VM. Viene utilizzato il numero di serie per identificare gli Expressway registrati sul cloud Cisco Webex. Non modificare l'indirizzo MAC della VM Expressway quando si utilizzano gli strumenti VMware o si rischia di perdere il servizio.

  • Non è necessaria una chiave di rilascio o una chiave della serie Expressway o qualsiasi altra licenza per utilizzare Expressway-C virtuale per i servizi ibridi. Potrebbe essere visualizzato un allarme sulla chiave di rilascio. È possibile confermarlo per rimuoverlo dall'interfaccia.
  • Sebbene la maggior parte delle applicazioni Expressway richieda SIP o H.232, non è necessario abilitare i servizi SIP o H.323 su questo Expressway. Sono disabilitati per impostazione predefinita sulle nuove installazioni. Lasciarli disabilitati. Se viene visualizzato un avviso di errore di configurazione, è possibile eliminarlo in modo sicuro.
3

Se è la prima volta che si esegue Expressway, viene visualizzata una procedura di installazione guidata iniziale che consente di configurarla per i servizi ibridi. Se in precedenza è stata saltata la procedura guidata, è possibile eseguirla da Stato > pagina Panoramica .

  1. Selezionare serie Expressway.

  2. Selezionare Expressway-C.

  3. Selezionare Servizi ibridi Cisco Webex.

    Selezionando questo servizio si verifica che non sia necessaria una chiave di rilascio.

    Non selezionare altri servizi. Il connettore funzionalità richiede un Expressway dedicato.

  4. Fare clic su Continua.

    La procedura guidata non visualizza la pagina delle licenze, come per altri tipi di distribuzione Expressway. Questo Expressway non richiede chiavi o licenze per l'hosting di connettori. (La procedura guidata passa alla pagina di revisione della configurazione).
  5. Esaminare la configurazione Expressway (IP, DNS, NTP) e riconfigurare se necessario.

    L'utente avrebbe inserito questi dettagli e modificato le password pertinenti quando ha installato Expressway virtuale.

  6. Fai clic su Fine.

4

Se ancora non è stata selezionata, verificare la seguente configurazione dell'host del connettore Expressway-C. Controlli normalmente durante l'installazione. È inoltre possibile confermare la configurazione quando si utilizza la procedura guidata di configurazione del servizio.

  • Configurazione IP di base (Sistema > Interfacce di rete > IP)
  • Nome del sistema (Sistema > Impostazioni di amministrazione)
  • Impostazioni DNS (Sistema > DNS) in particolare il nome host di sistema e il dominio, poiché queste proprietà costituiscono il nome di dominio completo di cui è necessario registrare Expressway in Cisco Webex.
  • Impostazioni NTP (Sistema > Ora)

     

    Sincronizzare Expressway con un server NTP. Utilizzare lo stesso server NTP dell'host della VM.

  • Password desiderata per l'account amministratore (Utenti > Account amministratore, fare clic su Amministrazione utente quindi Modifica password collegamento)
  • Password desiderata per l'account root, che deve essere diversa dalla password dell'account di amministrazione. Accedere a CLI come root ed eseguire il comando passwd.

 

Gli host del connettore Expressway-C non supportano distribuzioni NIC doppie.

Expressway è ora pronto per la registrazione in Cisco Webex. Le operazioni restanti in questa attività riguardano le condizioni di rete e gli elementi da conoscere prima di tentare di registrare Expressway.
5

Se ancora non è stato fatto, aprire le porte richieste sul firewall.

6

Ottenere i dettagli del proxy HTTP (indirizzo, porta) se la propria organizzazione ne utilizza uno per accedere a Internet. È inoltre necessario un nome utente e una password per il proxy se richiede l'autenticazione di base. Expressway non può utilizzare altri metodi per autenticarsi con il proxy.


 

Se l'organizzazione utilizza un proxy TLS, Expressway-C deve considerare attendibile il proxy TLS. Il certificato radice CA del proxy deve essere nell'archivio attendibilità di Expressway. È possibile verificare se è necessario aggiungerlo a Manutenzione > Sicurezza > Certificato CA attendibile .

7

Esaminare questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione protetta quando si iniziano le operazioni di impostazione principali.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore Expressway e Webex.

    Puoi consentire a Webex di gestire i certificati CA radice per te. Se si sceglie di gestirli da soli, essere a conoscenza delle autorità di certificazione e delle catene di attendibilità. È inoltre necessario essere autorizzati ad apportare modifiche all'elenco entità attendibili Expressway-C.

Distribuisci connettore funzionalità

Flusso delle attività di distribuzione del connettore funzionalità

1

(Consigliato) Se si distribuisce il connettore funzionalità su ECP, registrare l'host connettore ECP su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

2

(Alternativamente) Se si distribuisce il connettore funzionalità su Expressway, registrare l'host connettore Expressway su Cisco Webex.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

3

Configurare il connettore di funzionalità su ECP o configurare il connettore di funzionalità su Expressway, come appropriato.

Assegnare un nome al connettore di manutenzione.

4

Creazione di account sui dispositivi gestiti

Configurare gli account su ciascun prodotto che il connettore può gestire. Il connettore utilizza questi account per autenticare le richieste di dati ai dispositivi gestiti.


 

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

5

(Opzionale) Configurare un host connettore ECP con Unified CM gestiti localmente o (Opzionale) Configurare il connettore di funzionalità con dispositivi gestiti localmente

Se si importano tutti i dispositivi e i cluster gestiti da HCM-F, non è necessario eseguire questa attività. È necessario eseguire questa operazione se il connettore gestisce dispositivi che non sono presenti nel database HCM-F.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente per il caso d'uso TAC. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.

6

(Opzionale) Configurare un host connettore ECP con cluster Unified CM gestiti localmente o (Opzionale) Configurare il connettore funzionalità con cluster gestiti localmente

È possibile associare dispositivi gestiti in locale dello stesso tipo di cluster gestito nella configurazione del connettore. I cluster consentono la raccolta dei dati da più dispositivi con una richiesta.

7

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Si consiglia l'importazione dal connettore per mantenere automaticamente un elenco di dispositivi e cluster dei clienti da HCM-F. È possibile aggiungere manualmente i dispositivi, ma l'integrazione con HCM-F consente di risparmiare tempo.

8

Configurare le impostazioni di caricamento.


 

Questa attività è necessaria solo per il caso TAC.

L'unità eXperience (CXD) del cliente è l'opzione predefinita e l'unica.

9

Avvio del connettore funzionalità

Attività solo Expressway

10

Convalida della configurazione del connettore di manutenzione

Solo attività Expressway. Utilizzare questa procedura per verificare la raccolta dei dati e il trasferimento alla richiesta di servizio.

Registrazione dell'host connettore ECP in Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore ECP.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

Operazioni preliminari

  • È necessario trovarsi nella rete aziendale in cui è stato installato il nodo del connettore servizi quando si esegue la procedura guidata di registrazione. Tale rete richiede l'accesso al connettore e al admin.webex.com cloud. Vedere Preparazione dell'ambiente per i collegamenti agli indirizzi e alle porte pertinenti. Si stanno aprendo le finestre del browser su entrambi i lati per stabilire una connessione più permanente tra di essi.

  • Se il traffico in uscita dei proxy di distribuzione, immettere i dettagli del proxy. Vedere (Opzionale) Configurazione del nodo ECP per l'integrazione proxy.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Fare clic su Aggiungi risorsa.

5

Selezionare Enterprise Compute Platform e fare clic su Next.

La procedura guidata mostra il Servizio di funzionalità di registrazione nella pagina Nodo ECP.

Se non è stata installata e configurata la VM, è possibile scaricare il software da questa pagina. È necessario installare e configurare la VM ECP prima di continuare con questa procedura guidata. (vedere Creazione di una VM per l'host connettore ECP).

6

Immettere un nome di cluster (arbitrario e utilizzato solo da Webex) e l'indirizzo FQDN o IP del nodo ECP, quindi fare clic su Avanti.

  • Se si utilizza un nome di dominio completo, immettere un dominio che il DNS può risolvere. Per essere utilizzabile, un FQDN deve risolvere direttamente all'indirizzo IP. Il nome di dominio completo viene convalidato per escludere qualsiasi errore di digitazione o di configurazione.

  • Se si utilizza un indirizzo IP, immettere lo stesso indirizzo IP interno configurato per il connettore di funzionalità dalla console.

7

Definire una pianificazione di aggiornamento.

Quando viene rilasciato un aggiornamento al software del connettore funzionalità, il nodo attende fino al tempo definito prima di eseguire l'aggiornamento. Per evitare di interrompere il lavoro del centro TAC sui problemi, scegli un giorno e un'ora in cui è improbabile che il centro TAC utilizzi il connettore. Quando è disponibile un aggiornamento, è possibile intervenire su Aggiorna ora o Rinvia (rinvia alla prossima ora pianificata).

8

Selezionare un canale di rilascio e fare clic su Avanti.

Scegliere il canale di rilascio stabile a meno che non si stia lavorando con il team di prova Cisco.

9

Esamina i dettagli del nodo e fai clic su Vai a nodo per registrare il nodo sul cloud Cisco Webex.

Il browser tenta di aprire il nodo in una nuova scheda; aggiungi l'indirizzo IP per il nodo all'elenco utenti autorizzati della tua organizzazione.

10

Esamina la nota relativa all'autorizzazione dell'accesso a questo nodo.

11

Seleziona la casella che consente a Webex di accedere a questo nodo, quindi fai clic su Continua.

Al termine della registrazione, viene visualizzata la finestra Registrazione completa.

12

Torna alla finestra di Control Hub.

13

Fare clic su Visualizza tutto nella pagina Servizi funzionalità.

Il nuovo cluster dovrebbe essere visualizzato nell'elenco dei cluster della piattaforma di calcolo Enterprise. Lo Stato servizio è "Non operativo" perché il nodo deve eseguire da solo l'aggiornamento.

14

Fare clic su Apri elenco nodi.

L'aggiornamento disponibile per il nodo dovrebbe essere visualizzato.

15

Fare clic su Installa ora....

16

Rivedere le note di rilascio e fare clic su Aggiorna ora.

L'aggiornamento può richiedere alcuni minuti. Lo stato del cluster passa a operativo al termine dell'aggiornamento.

Registrazione dell'host connettore Expressway su Cisco Webex

I servizi ibridi utilizzano connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore Expressway.

Una volta completata la procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore Expressway locale.

Operazioni preliminari

  • Disconnettersi da qualsiasi altra connessione a questo Expressway.

  • Se l'ambiente locale proxy il traffico in uscita, immettere i dettagli del server proxy su Applicazioni > Servizi ibridi > Connettore proxy prima di completare la procedura. Per un proxy TLS, aggiungere il certificato CA radice firmato dal certificato del server proxy all'archivio di attendibilità CA su Expressway. Ciò è necessario per il successo della registrazione.

  • Webex rifiuta qualsiasi tentativo di registrazione dall'interfaccia Web Expressway. Registrare Expressway attraverso Control Hub.

  • Se il processo di registrazione si interrompe o fallisce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), selezionare Clienti > Organizzazione personale.

2

Scegli Servizi > Ibrido.

3

Fare clic su Visualizza tutto sulla scheda Servizio funzionalità .


 

Se non è stato distribuito un connettore servizi prima, scorrere alla fine della pagina per trovare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Per le nuove iscrizioni, scegliere il primo pulsante di opzione e fare clic su Avanti.

5

Immettere l'indirizzo IP o il nome di dominio completo dell'host connettore.

Webex crea un record di tale Expressway e stabilisce la fiducia.

6

Immettere un nome visualizzato significativo per l'host connettore e fare clic su Avanti.

7

Fare clic sul collegamento per aprire l'interfaccia Web di Expressway.

Questo collegamento utilizza il nome di dominio completo da Control Hub. Assicurarsi che il PC utilizzato per la registrazione possa accedere all'interfaccia Expressway utilizzando tale nome di dominio completo.

8

Accedere all'interfaccia Web Expressway, che apre la pagina Gestione connettore.

9

Decidere come si desidera aggiornare l'elenco di entità attendibili Expressway:

  • Selezionare la casella se si desidera che Webex aggiunga i certificati CA richiesti all'elenco di entità attendibili Expressway.

    Quando ci si registra, i certificati radice per le autorità che hanno firmato i certificati Webex vengono installati automaticamente su Expressway. Questo metodo significa che Expressway deve verificare automaticamente l'attendibilità dei certificati e può impostare la connessione protetta.


     

    Se si cambia idea, è possibile utilizzare la finestra Gestione connettore per rimuovere i certificati radice CA Webex e installare manualmente i certificati radice.

  • Deselezionare la casella se si desidera aggiornare manualmente l'elenco di entità attendibili Expressway. Consultare la Guida in linea di Expressway per la procedura.
10

Fare clic su Registrazione.

Avvia Control Hub. Leggere il testo sullo schermo per verificare che Webex abbia identificato l'Expressway corretto.

11

Fare clic su Consenti per registrare Expressway per i servizi ibridi.

  • Dopo aver eseguito correttamente la registrazione di Expressway, la finestra Servizi ibridi su Expressway mostra i connettori che si scaricano e si installano. Se è disponibile una versione più recente, il connettore di gestione viene aggiornato automaticamente. Quindi, installa qualsiasi altro connettore selezionato per questo host connettore Expressway.

  • I connettori installano le relative pagine di interfaccia sull'host del connettore Expressway. Utilizzare queste nuove pagine per configurare e attivare i connettori. Le nuove pagine sono nella Applicazioni > Servizi ibridi dal menu sull'host del connettore Expressway.

Se la registrazione non riesce e l'ambiente locale indirizza il traffico in uscita, esaminare i prerequisiti di questa procedura.

Configurazione del connettore di manutenzione su ECP

Operazioni preliminari

È necessario registrare il nodo ECP in Cisco Webex prima di poter configurare il connettore servizi.


 

Quando si accede per la prima volta a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Accedere all'host connettore e andare a Impostazioni di configurazione.

2

Inserisci un nome per questo connettore.

Scegli un nome significativo per il connettore che ti aiuti a discuterne.

3

Fai clic su Salva.

Configurazione del connettore funzionalità su Expressway

Operazioni preliminari

È necessario registrare Expressway su Cisco Webex prima di poter configurare il connettore servizi.

1

Accedere all'host connettore Expressway e andare a Applicazioni > Servizi ibridi > Gestione connettore.

2

Verificare che il connettore del servizio funzionalità sia elencato, non dovrebbe essere in esecuzione. Non avviarla ancora.

3

Vai a Applicazioni > Servizi ibridi > Funzionalità > Configurazione funzionalità.

4

Inserisci un nome per questo connettore.

Scegliere un nome significativo per l'utente e che rappresenti lo scopo di Expressway.

5

Fai clic su Salva.

(Opzionale) Importazione dei dispositivi da Hosted Collaboration Mediation Fulfillment

Se si utilizza il servizio funzionalità con Cisco Hosted Collaboration Solution (HCS), si consiglia di importare i dispositivi da HCM-F. Quindi, è possibile evitare di aggiungere manualmente tutti quei clienti, cluster e dispositivi dall'inventario HCM-F.

Se la distribuzione non è un ambiente HCS, è possibile ignorare questa attività.


 

Integrare ogni connettore funzionalità con un inventario HCM-F. Se si dispone di più inventari, sono necessari più connettori.

Operazioni preliminari

Crea un account amministrativo su Hosted Collaboration Mediation Fulfillment (HCM-F) da utilizzare con il Servizio funzionalità. È necessario l'indirizzo di HCM-F e deve essere raggiungibile dall'host Serviceability.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.
2

Fare clic su Nuovo.

3

Selezionare Hosted Collaboration Mediation Fulfillment dal menu a discesa Tipo .

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP dell'interfaccia API northbound (NBI) HCM-F.

6

Immettere il nome utente e la password dell'account amministrativo HCM-F.

7

Scegliere una frequenza di sondaggio, compresa tra 1 e 24 ore.

Questa impostazione regola la frequenza con cui il servizio controlla l'inventario per le modifiche ai dispositivi importati. Si consiglia di utilizzare questo metodo un giorno, a meno che non si apportino frequenti cambiamenti all'inventario.

È possibile scegliere Mai per disabilitare l'importazione da HCM-F. L'impostazione ha effetto quando si salva la pagina. Questa impostazione rimuove dal connettore servizi i dati precedentemente importati da HCM-F.

8

Fare clic su Verifica per verificare che l'account possa autenticarsi con HCM-F.

9

Fare clic su Aggiungi per salvare le modifiche.

Il connettore Manutenzione si connette a HCM-F e inserisce le pagine Clienti, Dispositivi gestiti e Cluster gestiti con copie di sola lettura di tali informazioni.

È possibile fare clic su Aggiorna ora per forzare l'aggiornamento immediato dei dati da HCM-F.

Operazioni successive


 

La pagina Clienti è sempre visibile nell'interfaccia utente del connettore, anche in distribuzioni non HCM-F. La pagina è vuota a meno che non si importino dati da HCM-F.

Creazione di account sui dispositivi gestiti

Configurare un account su ciascun dispositivo in modo che il connettore di funzionalità possa autenticarsi sui dispositivi quando si richiedono i dati.

1

Per i prodotti Cisco Unified Communications Manager, IM and Presence Service, UCCX e altri VOS (Voice Operating System):

  1. Da Cisco Unified CM Administration sul nodo del publisher, andare a Gestione utenti > Impostazioni utente > Gruppo di controllo accessi, fare clic su Aggiungi nuovo, immettere un nome (ad esempio, gruppo connettore servizi), quindi fare clic su Salva.

  2. Dai collegamenti correlati, fare clic su Assegna ruolo a gruppo di controllo accessi, quindi fare clic su Vai. Fare clic su Assign Role to Group (Assegna ruolo al gruppo), scegliere i seguenti ruoli, quindi fare clic su Add Selected (Aggiungi selezionati):

    • Accesso API AXL standard

    • Utenti amministratore CCM standard

    • Sola lettura CCMADMIN standard

    • Funzionalità servizio standard

  3. Configurare un utente dell'applicazione andando a Gestione utenti > Utente applicazione, quindi fare clic su Aggiungi nuovo.

  4. Immettere un nome utente e una password per il nuovo account.

  5. Fare clic su Aggiungi a gruppo di controllo accessi, scegliere il nuovo gruppo di controllo accessi, fare clic su Aggiungi selezionato, quindi fare clic su Salva.

2

Per Cisco TelePresence Video Communication Server o serie Cisco Expressway:

  1. Vai a Utenti > Account amministratore, quindi fare clic su Nuovo.

  2. Nella sezione Configurazione, configurare le seguenti impostazioni:

    • Name: immettere un nome per l'account.

    • Account di emergenza: impostare su No.

    • Livello di accesso: impostare su Read-write.

    • Immettere una Password e immetterla nuovamente in Conferma password.

    • Accesso Web: impostare su Yes.

    • Accesso API: impostare su Yes.

    • Force password reset: impostare su No.

    • Stato: impostare su Abilitato.

  3. In Autorizza, immettere La password corrente (dell'account utilizzato per accedere all'interfaccia Expressway) per autorizzare la creazione di questo account.

  4. Fai clic su Salva.

3

Per elemento bordo Cisco Unified:

  1. Dalla CLI CUBE, configurare un utente con livello di privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Per Cisco BroadWorks Application Server, Profile Server, Messaging Server, piattaforma Xtended Services ed Execution Server:

Utilizzare l'account amministratore di sistema creato quando è stato installato il server.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

Se l'host del connettore è Expressway, aggiungere ciascun publisher e utente di Unified CM separatamente. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.


 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il tipo di Unified CM.

È possibile aggiungere solo un publisher Unified CM.

L'interfaccia genera un nome dispositivo univoco utilizzando il tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Inserire le seguenti informazioni per il publisher di Unified CM:

Proprietà

Valore

Indirizzo

Il nome di dominio completo o l'indirizzo IP del publisher

Ruolo

(Opzionale) I ruoli consentono di differenziare i dispositivi l'uno dall'altro quando si visualizza l'elenco o si organizza un cluster.

modalità di verifica TLS

Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

Il certificato deve contenere l'indirizzo inserito in precedenza come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

Nome utente

Per l'account Unified CM

Password

Per l'account Unified CM

Le credenziali SSH differiscono da quelle dell'utente dell'applicazione

Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare il valore in Yes, quindi immettere le credenziali dell'account SSH.

6

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

7

Fare clic su Aggiungi.

8

Ripetere questa attività per aggiungere altri publisher di Unified CM alla configurazione del connettore servizi.

Ora è possibile creare un cluster gestito per il publisher. Il cluster viene compilato automaticamente con gli abbonati per l'editore. È quindi possibile aggiungere uno qualsiasi degli abbonati dal cluster.


 

Se in precedenza sono stati configurati abbonati Unified CM sul connettore, la pagina Dispositivi gestiti li elenca ancora. Tuttavia, gli allarmi visualizzano un allarme per ogni abbonato. Eliminare le voci del vecchio abbonato, quindi aggiungere nuovamente gli abbonati attraverso il cluster gestito.

Operazioni successive

(Opzionale) Configurazione del connettore di funzionalità con i dispositivi gestiti localmente

Per ottenere i registri dai dispositivi gestiti, specificare prima i dispositivi nel connettore servizi.

Se l'host del connettore è Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente nel caso d'uso TAC. Quindi, il centro TAC può essere di aiuto se il connettore dei servizi non funziona come previsto. Tuttavia, un host connettore ECP non dispone di registri richiesti da TAC tramite il Servizio funzionalità.


 

Quando si aggiungono dispositivi, includere sia il publisher che tutti gli abbonati per ciascun cluster di Unified CM.

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

1

Accedere all'host del connettore e andare a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.

 

Dopo aver installato il connettore servizi, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, ad un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il Tipo di dispositivo.

L'interfaccia genera un nome dispositivo univoco, in base al tipo selezionato.

4

Modifica il nome del dispositivo.

Il nome predefinito identifica il tipo di dispositivo e fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Immettere l'indirizzo, il nome di dominio completo o l'indirizzo IP del dispositivo gestito.

I restanti campi della pagina di configurazione cambiano a seconda del tipo di dispositivo. Passare alla fase rilevante per il dispositivo, come segue:

6

[Dispositivi VOS] Immettere i dettagli del dispositivo VOS:

  1. Selezionare un ruolo per questo dispositivo.

    I ruoli dipendono dal tipo. I ruoli consentono di differenziare i dispositivi l'uno dall'altro durante la visualizzazione dell'elenco o la disposizione di un cluster. Ad esempio, è possibile selezionare il ruolo Publisher per un particolare nodo IM and Presence Service.

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

    Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'host connettore CA trust store.

  3. Immettere il nome utente e la password dell'account dell'applicazione per questo dispositivo.

  4. Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare le credenziali Do SSH diverse da quelle dell'utente dell'applicazione in Yes, quindi immettere le credenziali dell'account SSH.

  5. Andare alla Fase 11.

7

[Expressway/VCS] Immettere i dettagli di un Expressway o VCS:

  1. Selezionare un ruolo per Expressway, C (Expressway-C) o E (Expressway-E).

  2. Se necessario, modificare la modalità di verifica TLS.

    Se si abbandona questa modalità Attiva (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo sopra indicato come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile dall'host del connettore.

  3. Inserisci nome utente e password dell'account per questo dispositivo.

  4. Andare alla Fase 11.

8

[CUBE] Inserisci i dettagli di un CUBE:

  1. Selezionare un ruolo per questo CUBE, Attivo o Standby.

  2. Immettere il nome utente e la password dell'account SSH per CUBE.

  3. Andare alla Fase 11.

9

[BroadWorks] Immettere i dettagli di un server BroadWorks:

  1. Immettere il nome utente e la password dell'account BWCLI per il server BroadWorks.

  2. Andare alla Fase 11.

10

Fare clic su Verifica per verificare che l'account possa autenticarsi sul dispositivo gestito.

11

Fare clic su Aggiungi.

12

Ripetere questa attività per aggiungere altri dispositivi alla configurazione del connettore funzionalità.

Operazioni successive

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti in locale

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Se l'host del connettore è Expressway, è possibile creare un cluster e aggiungerlo separatamente a ciascun publisher e abbonato di Unified CM. Tuttavia, l'host connettore ECP automatizza l'aggiunta degli abbonati al cluster per ciascun publisher di Unified CM.


 

Ricordarsi di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore funzionalità raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host del connettore su Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.

2

Crea un cluster per ciascun publisher di Unified CM:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere il tipo di prodotto Unified CM, quindi fare clic su Aggiungi.

  4. Scegliere l'editore.

  5. Fai clic su Salva.

Il connettore controlla l'editore e inserisce un elenco dei suoi abbonati nel cluster.
3

Attiva la casella di controllo per ciascun abbonato per aggiungerla o rimuoverla nei dispositivi gestiti.


 

Per motivi di sicurezza, il connettore non può recuperare le credenziali di accesso per gli abbonati quando controlla l'editore. Quando crea il record per ogni utente, viene automaticamente impostato il nome utente e la password per l'editore. Se gli abbonati dispongono di credenziali di accesso diverse dal publisher, è necessario aggiornare i record degli abbonati.


 

Deselezionando l'abbonato nel cluster, il record viene rimosso automaticamente dalla pagina Dispositivi gestiti.

4

Se necessario, modifica il nome utente e la password predefiniti per ogni abbonato nella pagina Dispositivi gestiti.

5

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurazione del connettore di funzionalità con cluster gestiti localmente

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Non è necessario disporre dispositivi gestiti localmente in cluster.

Se stai importando cluster da HCM-F, la pagina Cluster mostra informazioni di sola lettura su tali cluster.

1

Accedere all'host del connettore e andare a Cluster gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Cluster gestiti.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Cluster gestiti.
2

Per ciascun cluster di dispositivi gestiti:

  1. Fare clic su Nuovo.

  2. Immettere un Nome di cluster.

    Utilizzare un nome che distingue questo cluster da altri cluster. Se necessario, è possibile modificare il nome in un secondo tempo.

  3. Scegliere un tipo di prodotto, quindi fare clic su Aggiungi.

  4. Scegli i dispositivi gestiti da includere in questo cluster.

  5. Fai clic su Salva.

La pagina mostra l'elenco dei cluster, incluso il nuovo cluster.
3

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurare la registrazione locale e la raccolta dei report dei problemi

In questo modo è possibile abilitare la registrazione locale e la raccolta dei report dei problemi. Quando queste impostazioni sono attive, i dati vengono conservati localmente sull'host del connettore di servizio. È possibile leggere informazioni sulla gestione di questi dati in Gestione registri locali e Raccolta rapporti sui problemi.
1

Accedere al nodo Serviceability e fare clic su Impostazioni di configurazione.

2

(Opzionale) Impostare Mantieni una copia dei registri raccolti in locale per Consentire e selezionare il numero di file da salvare.

Ciò consente al nodo di conservare le copie locali dei registri raccolti in remoto attraverso di esso.

3

(Opzionale) Modifica Abilita raccolta registro prt endpoint per Consenti e seleziona il numero di file da salvare.

4

(Opzionale) Modifica Limita raccolta registro prt da subnet configurate a True se si desidera limitare le reti che questo connettore può visualizzare per la raccolta dei report dei problemi.

È necessario immettere le subnet che si desidera utilizzare. Utilizzare le virgole per separare più intervalli.

5

Fai clic su Salva.

Configurazione delle impostazioni di caricamento

Per caricare file in un caso, utilizzare "Customer eXperience Drive" (CXD). Questa impostazione è quella predefinita quando si configurano Carica impostazioni per la prima volta.

Se occorre ulteriore assistenza, contattare il Centro assistenza tecnica Cisco.


 

Questa attività è solo per il caso d'uso del centro TAC.

In Cloud-Connected UC, la destinazione è preimpostata. Vedere la scheda tecnica sulla privacy dei servizi di consegna Cisco TAC per informazioni su dove questa funzione elabora e memorizza i dati.

1

Accedere all'host del connettore e andare a Carica impostazioni, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedi e fai clic su Carica impostazioni.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Carica impostazioni.
2

Per il caso d'uso TAC, verificare che il metodo di autenticazione di caricamento del connettore sia Customer eXperience Drive. Questa impostazione è la selezione predefinita per le nuove installazioni.

3

Fai clic su Salva.

Configura raccolte remote su questo connettore

Il connettore di servizio consente le raccolte remote per impostazione predefinita. È possibile verificare che a TAC sia stata concessa l'autorizzazione a raccogliere i registri dai dispositivi gestiti:

1

Accedere all'host del connettore e andare a Configurazione, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore funzionalità all'indirizzo https://<FQDN or IP address>:8443/home. Accedere e fare clic su Configurazione.
  • Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Funzionalità > Configurazione.
2

Per il caso d'uso del TAC, modificare Raccogli dati da memorizzare con Richieste di servizio per Consentire.

Questo switch è impostato su Consenti per impostazione predefinita. Se lo si modifica in Deny, non si ricevono più i vantaggi del connettore servizi.

3

Per il caso d'uso di Cloud-Connected UC, assicurarsi che Raccogliere dati per la risoluzione dei problemi CCUC sia Consenti (impostazione predefinita).

4

Fai clic su Salva.

Operazioni successive

Avvio del connettore funzionalità

Avvio del connettore funzionalità

Se l'host connettore è un Expressway, questa attività attiva il connettore funzionalità per abilitare l'invio delle richieste di raccolta dei registri ai dispositivi gestiti. È necessario eseguire questa attività solo una volta, quindi il connettore del servizio è attivo e in attesa di una richiesta.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Fare clic su Connettore servizi.

3

Modificare il campo Attivo in Abilitato.

4

Fai clic su Salva.

Il connettore si avvia e lo stato cambia in In esecuzione nella pagina Gestione connettore.

Operazioni successive

Convalida della configurazione del connettore di manutenzione

Se l'host connettore è un Expressway, questa attività convalida la configurazione del connettore.
1

Su un host connettore Expressway, accedere e andare a Applicazioni > Servizi ibridi > Gestione connettore e fai clic su Funzionalità.

2

Verificare che il connettore di manutenzione sia in funzione senza allarmi.

3

Verifica che gli account dei dispositivi gestiti possano connettersi:

  1. Vai alla pagina Dispositivi gestiti.

  2. Per ciascuno dei dispositivi elencati, fare clic su Visualizza/Modifica.

  3. Nella pagina di configurazione del dispositivo, fare clic su Verifica per verificare l'account rispetto al dispositivo. Dovrebbe essere visualizzato un banner di Successo.

Gestione del servizio funzionalità

Accesso all'interfaccia Web della piattaforma Connettore servizi

È possibile aprire l'interfaccia Web della piattaforma nei seguenti modi:

  • In una scheda del browser, passare a https://<IP address>/setup ad esempio , https://192.0.2.0/setup. Immettere le credenziali di amministrazione per quel nodo e fare clic su Accedi.
  • Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub (vedere la procedura seguente).

 
Questa funzione è disponibile anche per gli amministratori dei partner.
1

Dalla vista cliente in Control Hub, Vai a Servizi > Ibrido.

2

Sotto Risorse sulla scheda Servizio funzionalità, fare clic su Visualizza tutto.

3

Fare clic sul connettore configurato/registrato e selezionare Vai a nodo.

Il browser apre l'interfaccia di amministrazione Web di tale nodo (la piattaforma stessa, non l'applicazione Connettore servizi).

Operazioni successive


 
Non è possibile aprire l'applicazione Connettore servizi direttamente da Control Hub.

Accesso all'interfaccia Web dell'applicazione Serviceability Connector

In una scheda del browser, passare a <IP address>:8443

Il browser apre l'interfaccia Web dell'applicazione Connettore servizi.
https://192.0.2.0:8443

Gestisci registri locali

1

Accedere al nodo Manutenzione e fare clic su Registri raccolti.

Questa pagina elenca i registri raccolti da questo nodo di manutenzione. L'elenco mostra da dove proviene il registro (quale dispositivo o cluster gestito), la data e l'ora di raccolta e il servizio che ha richiesto il registro.

2

(Opzionale) Ordinare o filtrare i registri utilizzando i controlli nelle intestazioni delle colonne.

3

Selezionare il registro di interesse e scegliere:

  • L'eliminazione rimuove la copia locale di questo registro. Ciò non incide sulla copia raccolta dal servizio a monte.
  • Download mette una copia del registro raccolto (. file zip) sul computer locale.
  • Analyzer si apre in Collaboration Solutions Analyzer, dove è possibile caricare e analizzare la copia del registro.

Operazioni successive

Al termine dell'analisi o dell'archiviazione dei registri, è necessario eliminarli dal nodo Manutenzione. Ciò riduce l'utilizzo del disco locale, quindi c'è abbastanza spazio di storage per raccogliere i registri futuri.


 

È stato aggiunto un monitor di utilizzo del disco per proteggere il nodo Manutenzione dal diventare troppo pieno. Il monitor genera un allarme quando viene raccolto un registro ma il disco non dispone di spazio sufficiente per conservare una copia. Il monitor è configurato per dare l'allarme se l'utilizzo raggiunge l'80%.

Una volta raggiunta questa soglia, il monitor elimina anche tutti i registri raccolti in precedenza, per assicurarsi che vi sia una capacità sufficiente per memorizzare il registro successivo raccolto da questo nodo.

Raccogliere i report dei problemi

1

Accedere al nodo Serviceability e fare clic su PRT Collector.

Questa pagina elenca i report dei problemi raccolti in precedenza da questo nodo. L'elenco mostra il nome del dispositivo e la data del report del problema. È possibile cercare, ordinare e filtrare i report.
2

Fare clic su Genera per raccogliere un report da un dispositivo specifico. Fornire il nome del dispositivo o l'indirizzo MAC, quindi fare clic su Genera.

Il nome del dispositivo deve corrispondere al valore registrato su Unified CM. Il connettore funzionalità interroga l'elenco dei nodi Unified CM per il nome del dispositivo specificato.

La finestra di dialogo mostra lo stato di avanzamento e un messaggio di conferma. Il nuovo report del problema viene visualizzato nell'elenco.
3

Selezionare il report e scegliere:

  • L'eliminazione rimuove la copia locale del report del problema.
  • Download mette una copia del report del problema (. file zip) sul computer locale.
  • Analyzer di Collaboration Solutions Analyzer, in cui è possibile caricare e analizzare il report del problema.

Cronologia modifiche

Cronologia modifiche

Tabella 1. Modifiche apportate a questo documento

Data

Cambia

Sezione

Luglio 2024 Aggiunte informazioni sulla modalità di risoluzione DNS esterna bloccata.

Nella sezione Panoramica :

  • Nuovo argomento su questa modalità e le condizioni che causano l'attivazione del nodo.
  • Nuove attività su come abilitare e disabilitare la modalità di risoluzione DNS esterno bloccata.
maggio 2024 È stata chiarita la formulazione di due attività per aprire l'interfaccia della piattaforma dei servizi e l'interfaccia dell'applicazione Serviceability Connector.

In Gestisci servizio funzionalità:

  • Rinominata e modificata l'attività Accedi all'interfaccia Web della piattaforma Connettore servizi.

  • Rinominata e modificata l'attività Accesso all'interfaccia Web dell'applicazione Connettore servizi.

Marzo 2024

Aggiunti argomenti per facilitare l'accesso all'interfaccia Web del nodo o dell'applicazione organizzatore.

In Gestisci servizio funzionalità:

  • Nuova attività Accesso all'interfaccia Web del connettore servizi

  • Nuova attività Accedi all'applicazione Serviceability sul nodo dell'organizzatore

Settembre 2023

Aggiunta la registrazione locale e la raccolta dei report sui problemi.

  • Nuova attività di distribuzione (opzionale) Configura registrazione locale e raccolta report problemi.

  • Aggiunto un nuovo capitolo Gestisci servizio funzionalità.

  • Nuova attività Gestisci registri locali.

  • Nuova attività Raccogli report dei problemi.

Aprile 2022

Modificato il modo in cui si aggiungono editori e abbonati Unified su un host connettore ECP.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti localmente

novembre 2021

Ora è possibile utilizzare il connettore servizi per raccogliere i registri dalla distribuzione Cloud-Connected UC. Questa funzionalità consente, anziché il TAC, di raccogliere i registri dei cluster Unified CM.

Per tutta la durata

Settembre 2021

Sono state rimosse le menzioni della deprecata opzione di caricamento Centrale servizio clienti.

Configura impostazioni di caricamento

Marzo 2021

Ora puoi raccogliere i registri dai nodi XSP BroadWorks.

Per tutta la durata

Dicembre 2020

Aggiunte le informazioni sull'utilizzo di un nodo ECP per il connettore servizi.

Per tutta la durata

Requisiti di connettività chiariti per la registrazione dell'host del connettore Expressway.

Registrazione dell'host del connettore Expressway su Cisco Webex

Settembre 2020

Uso dell'account Cisco con connettore servizi obsoleto. Ora è supportato solo CXD.

Per tutta la durata

Novembre 2017

Pubblicazione iniziale

Panoramica sul connettore servizi

Panoramica sul connettore servizi

Puoi raccogliere facilmente i registri con il servizio funzionalità Webex. Il servizio automatizza le attività di ricerca, recupero e memorizzazione di registri diagnostici e informazioni.

Questa funzionalità utilizza il connettore servizi distribuito in sede. Il connettore del Servizio funzionalità viene eseguito su un host dedicato nella rete ("host connettore"). È possibile installare il connettore su uno dei seguenti componenti:

  • Piattaforma Enterprise Compute (ECP): consigliata

    ECP utilizza container Docker per isolare, proteggere e gestire i propri servizi. L'host e l'applicazione Serviceability Connector vengono installati dal cloud. Non è necessario aggiornarli manualmente per rimanere aggiornati e sicuri.

    Si consiglia di utilizzare l'ECP. Il nostro futuro sviluppo si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore del Servizio funzionalità su un Expressway.

  • Cisco Expressway

È possibile utilizzare il connettore servizi per i seguenti scopi:

  • Registro automatizzato e recupero di informazioni di sistema per richieste di servizi

  • Raccolta registri dei cluster Unified CM in una distribuzione Cloud-Connected UC

È possibile utilizzare lo stesso connettore servizi per entrambi i casi d'uso.

Uso nei casi di richiesta di servizio

È possibile utilizzare il Servizio funzionalità Webex per assistere il personale dell'assistenza tecnica Cisco nella diagnosi dei problemi dell'infrastruttura. Il servizio automatizza le attività di ricerca, recupero e memorizzazione di registri diagnostici e informazioni in un caso SR. Il servizio attiva anche l'analisi delle firme diagnostiche in modo che il TAC possa identificare i problemi e risolvere i casi più rapidamente.

Quando si apre un caso con il TAC, i tecnici TAC possono recuperare i registri pertinenti mentre eseguono la diagnosi del problema. Possiamo raccogliere i registri necessari senza tornare ogni volta. Il tecnico invia le richieste al connettore servizi. Il connettore raccoglie le informazioni e le trasferisce in modo sicuro all'unità eXperience Drive (CXD) del cliente. Il sistema quindi aggiunge le informazioni al proprio SR.

Quando disponiamo delle informazioni, possiamo utilizzare Collaboration Solution Analyzer e il relativo database di firme diagnostiche. Il sistema analizza automaticamente i registri, identifica i problemi noti e consiglia correzioni note o soluzioni alternative.

È possibile distribuire e gestire i connettori dei servizi tramite Control Hub in modo analogo ad altri servizi ibridi, come il servizio di calendario ibrido e il servizio di chiamata ibrido. Puoi utilizzarlo insieme ad altri servizi ibridi, ma tali servizi non sono obbligatori.

Se la tua organizzazione è già configurata in Control Hub, puoi abilitare il servizio attraverso l'account amministratore dell'organizzazione esistente.

In questa distribuzione, il connettore servizi è sempre disponibile, in modo che il centro TAC possa raccogliere dati, se necessario. Tuttavia, non ha un carico costante nel tempo. I tecnici TAC avviano manualmente la raccolta dei dati. Negoziano un momento appropriato per la raccolta per ridurre al minimo l'impatto su altri servizi forniti dalla stessa infrastruttura.

Come funziona

  1. Utilizzare il centro TAC di Cisco per distribuire il Servizio funzionalità. Vedere Architettura di distribuzione per caso TAC.

  2. È possibile aprire un caso per avvisare il Centro assistenza tecnico (TAC) di un problema con uno dei dispositivi Cisco.

  3. Il rappresentante TAC utilizza l'interfaccia Web CSA (Collaborations Solution Analyzer) per richiedere al connettore servizi di raccogliere i dati dai dispositivi pertinenti.

  4. Il connettore servizi traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  5. Il connettore dei servizi raccoglie, codifica e carica i dati su un collegamento crittografato a CXD (Customer eXperience Drive). CXD associa quindi i dati alla richiesta di assistenza.

  6. Il sistema analizza i dati rispetto al database TAC di oltre 1000 firme diagnostiche.

  7. Il rappresentante del TAC esamina i risultati, controllando i registri originali se necessario.

Architettura di distribuzione per caso TAC

Distribuzione con connettore di servizio su Expressway

Elemento

Descrizione

Dispositivi gestiti

Include tutti i dispositivi a cui si desidera fornire i registri al Servizio funzionalità. Puoi aggiungere fino a 150 dispositivi gestiti localmente con un singolo connettore del Servizio funzionalità. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) sui dispositivi e i cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Il servizio attualmente funziona con i seguenti dispositivi:

  • Hosting Collaboration Mediation Fulfillment (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified servizio CM IM and Presence

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento Border Cisco Unified (cubo)

  • AS (Cisco BroadWorks Application Server)

  • Cisco BroadWorks Profile Server (PS)

  • Server di messaggistica Cisco BroadWorks (UMS)

  • Server di esecuzione Cisco BroadWorks (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com e hai bisogno delle credenziali di "amministratore organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore servizi.

  • Management Connector (su ECP o Expressway) e il corrispondente servizio di gestione (in Webex) gestiscono la registrazione. La connessione persiste, aggiorna i connettori se necessario e segnala stato e allarmi.

  • Connettore servizi: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato il Servizio funzionalità per la propria organizzazione.

Proxy

(Opzionale) Se si modifica la configurazione proxy dopo aver avviato il connettore del Servizio funzionalità, riavviare anche il connettore del Servizio funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, Webex Meetings e servizi ibridi Webex.

Centro assistenza tecnica

Contiene:

  • Rappresentante TAC che utilizza CSA per comunicare con i connettori dei servizi tramite il cloud Webex.

  • Sistema di gestione dei casi TAC con il caso e i registri associati che il connettore servizi ha raccolto e caricato su eXperience Drive del cliente.

Uso in distribuzioni UC connesso al cloud

Puoi utilizzare il Servizio funzionalità attraverso Control Hub per monitorare i cluster Unified CM in una distribuzione Cloud-Connected UC.

Come funziona

  1. È possibile distribuire un'istanza del connettore del servizio funzionalità per i cluster Unified CM.

  2. Per risolvere un problema di segnalazione chiamate Unified CM, attiva una richiesta di raccolta dati in Control Hub.

  3. Il connettore servizi traduce la richiesta in comandi API per raccogliere i dati richiesti dai dispositivi gestiti.

  4. Il connettore dei servizi raccoglie, codifica e carica i dati su un collegamento crittografato a CXD (Customer eXperience Drive).

Architettura di distribuzione per Cloud-Connected UC

Distribuzione con connettore di servizio

Elemento

Descrizione

Dispositivi gestiti

Include qualsiasi dispositivo da cui si desidera fornire i registri al Servizio funzionalità. Puoi aggiungere fino a 150 dispositivi gestiti localmente con un singolo connettore del Servizio funzionalità. È possibile importare informazioni da HCM-F (Hosted Collaboration Mediation Fulfillment) sui dispositivi e i cluster gestiti dai clienti HCS (con un numero maggiore di dispositivi, vedere https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, il servizio funziona con i seguenti dispositivi:

  • Cisco Unified Communications Manager

L'amministratore

Utilizza Control Hub per registrare un host connettore e abilitare il Servizio funzionalità. L'URL è https://admin.webex.com e hai bisogno delle credenziali di "amministratore organizzazione".

Host connettore

Una piattaforma ECP (Enterprise Compute Platform) o Expressway che ospita il connettore di gestione e il connettore servizi.

  • Management Connector (su ECP o Expressway) e il corrispondente servizio di gestione (in Webex) gestiscono la registrazione. La connessione persiste, aggiorna i connettori se necessario e segnala stato e allarmi.

  • Connettore servizi: una piccola applicazione scaricata dall'host connettore (ECP o Expressway) da Webex dopo aver abilitato il Servizio funzionalità per la propria organizzazione.

Proxy

(Opzionale) Se si modifica la configurazione proxy dopo aver avviato il connettore del Servizio funzionalità, riavviare anche il connettore del Servizio funzionalità.

Cloud Webex

Ospita Webex, Webex Calling, Webex Meetings e servizi ibridi Webex.

Persone e ruoli

Account richiesti per il Servizio funzionalità

Il diagramma mostra gli account richiesti per la fornitura del Servizio funzionalità. Molti di questi account non sono destinati agli utenti. Il connettore servizi necessita dell'autorizzazione a recuperare i dati da diversi dispositivi.

Nelle tabelle seguenti vengono elencate le persone e gli account e il loro ruolo nella distribuzione e nell'utilizzo del servizio:

Tabella 1. Persone e ruoli

Persona/Dispositivo

Ruoli nella fornitura del Servizio funzionalità

Amministratore di rete

  • (Una volta) Configurare il proxy HTTP, se necessario

  • (una volta) Aprire le porte del firewall richieste per consentire l'accesso HTTPS dall'host del connettore (ECP o Expressway) all'unità eXperience del cliente.

Rappresentanti del Centro assistenza tecnica Cisco

Solo per il caso d'uso TAC.

  • (In corso) Avviare richieste, se necessario, per i dati provenienti dai dispositivi gestiti

  • (In corso) Analisi dei dati del registro, quando necessario, verso la risoluzione dei casi (fuori dall'ambito di questo documento)

Amministratore di dispositivi gestiti, come Unified CM, IM & Presence Service e BW Application Server

  • (Una volta) Creare gli account su tutti i dispositivi monitorati, in modo che il servizio possa connettersi a essi in modo sicuro e recuperare i dati.

Amministratore dell'host connettore

  • (Una volta) Preparazione di ECP o Expressway per i servizi ibridi

  • (Periodicamente) Configura il connettore servizi con gli indirizzi e le credenziali dei dispositivi gestiti

  • (Una volta) Avviare il connettore e autorizzarlo a raccogliere i dati.

"Amministratore organizzazione"

Questo account può essere l'amministratore dell'host del tuo connettore, l'amministratore di rete o un partner Cisco. Tale persona utilizza questo account per accedere a Control Hub e gestire la configurazione cloud della tua organizzazione.

  • (Una volta) Creare l'organizzazione e l'account in Cisco Webex (se non è già stato fatto)

  • (Una volta) Registrare l'host del connettore in Cisco Collaboration Cloud

  • (Una volta) Onboarding del connettore dei Servizi all'host del connettore

Connettore servizi

  • Accesso ai dispositivi gestiti utilizzando account API o SSH preconfigurati

  • Accedere a CXD per salvare i dati diagnostici nella richiesta di servizio associata (nessuna credenziali richiesta sull'host connettore)

Tabella 2. Account e ambito richiesti per ciascun

Tipo di account

Ambito/privilegi specifici

Note

Amministratore host Cisco Connector

Livello di accesso = Lettura-scrittura

Accesso API = Sì (solo Expressway)

Accesso Web = Sì (solo Expressway)

Questo account nell'host connettore legge la configurazione del connettore servizi.

Account API e SSH dei dispositivi gestiti (tutte le righe seguenti)

Invia chiamate API o esegui i comandi SSH sul dispositivo gestito. Ad esempio, per raccogliere i registri.

Questi account risiedono sui dispositivi gestiti. Immettere le relative credenziali nella configurazione del connettore servizi sull'host del connettore.

Account API per API HCM-F

Letto

Questo account autentica il connettore quando esegue il sondaggio su HCM-F per informazioni sui clienti, sui relativi cluster e dispositivi e sulle credenziali di accesso a tali utenti.

Utente applicazione per prodotti VOS (Voice Operating System)

  • Accesso API AXL standard

  • Utenti amministratore CCM standard

  • Sola lettura CCMADMIN standard

  • Servizio funzionalità standard

I prodotti VOS includono Unified CM, IM and Presence e UCCX.

Se l'account SSH è diverso dall'account utente applicazione, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore servizi.

Utente SSH per prodotti VOS (Voice Operating System)

Se l'account Utente applicazione è diverso dall'account SSH, immettere le credenziali per entrambi gli account nell'interfaccia utente del connettore servizi.

Amministratore di Cisco Expressway o VCS

Livello di accesso = Lettura-scrittura

Accesso API = Sì

Accesso Web = Sì

Solo per i casi d'uso TAC.

Questo account per il VCS o Expressway gestito, anziché per l'host connettore.

Account utente CUBE SSH

Livello privilegio 15

Solo per i casi d'uso TAC.

Account utente CLI BroadWorks

Solo per i casi d'uso TAC.

Assicurarsi che l'account CLI disponga dei privilegi per eseguire i comandi sul dispositivo BroadWorks gestito, ovvero la piattaforma dei servizi Xtended, il server applicazioni, il server di profilo, il server di esecuzione o il server di messaggistica.

Movimento dati

Tabella 2. Riepilogo trasferimento dati

Operazione dati

Meccanismo di trasporto

Account utilizzato

Leggi dati dai dispositivi gestiti

HTTPS

Accesso API o account SSH sul dispositivo gestito

Scrivi su sistema di gestione dei casi

HTTPS

Numero di richiesta di servizio e token univoco associato

Quando viene inserito un comando, Webex invia la richiesta al connettore dei servizi, che agisce per raccogliere i dati richiesti.

Questa richiesta non presenta dati direttamente identificabili sul dispositivo gestito. Dispone di un ID dispositivo o di un ID cluster, in modo da sapere da quali dispositivi ottenere i dati. Il connettore servizi traduce questo ID dispositivo/cluster. L'ID non può identificare da solo l'infrastruttura. Inoltre, la connessione tra cloud e connettore utilizza il trasporto HTTPS.

Il connettore servizi traduce la richiesta come segue:

  • Trova i dispositivi per l'ID dispositivo/cluster nell'elenco di dispositivi gestiti e cluster e ottiene gli indirizzi.

  • Ricrea la richiesta e i parametri come chiamate API o SSH agli indirizzi, utilizzando l'API o il comando appropriato per i dispositivi.

  • Per autorizzare i comandi, il connettore utilizza le credenziali del dispositivo preconfigurate per i dispositivi di destinazione.

Il connettore memorizza temporaneamente i file di dati risultanti sull'host del connettore (Expressway o ECP).

Il connettore taglia il file temporaneo, codifica i blocchi e li trasmette su HTTPS all'unità eXperience del cliente. Se la richiesta proviene da TAC, il case file store TAC riassembla i dati del registro e li memorizza in base alla richiesta di servizio.

Serviceability Connector scrive i seguenti dati sulla transazione nella cronologia dei comandi sull'host connettore:

  • Identificativi univoci per il comando emesso e l'emittente del comando. È possibile tracciare nuovamente l'ID dell'autorità di certificazione alla persona che ha emesso il comando, ma non sull'host connettore.

  • Il comando emesso e i parametri (non i dati risultanti).

  • L'alias generato dal connettore dei dispositivi a cui è stato emesso il comando (non l'indirizzo o il nome host).

  • Lo stato del comando richiesto (successo/errore).

caso TAC

I rappresentanti TAC utilizzano i propri account per accedere a CSA (Collaboration Solutions Analyzer), un'applicazione Web che interagisce con Cisco Webex per comunicare le richieste al connettore servizi.

In CSA, la persona TAC seleziona un determinato connettore servizi tra coloro che si trovano nella tua organizzazione, quindi esplora il comando con quanto segue:

  • L'ID del caso TAC in cui memorizzare i registri (numero di richiesta di servizio).

  • Il dispositivo di destinazione (noto da un alias che il connettore servizi è stato creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e qualsiasi parametro necessario.

    CSA determina il tipo di dispositivo del connettore servizi ed è a conoscenza delle funzionalità di ciascun tipo di dispositivo gestito. Ad esempio, sa che per raccogliere i registri dei servizi da Unified CM, l'utente TAC deve fornire data/ore di inizio e fine.

Caso UC connesso al cloud

In LogAdvisor, l'amministratore seleziona un particolare connettore servizi tra quelli della tua organizzazione, quindi esegue l'applicazione del comando con quanto segue:

  • Il dispositivo di destinazione (noto da un alias che il connettore servizi è stato creato quando il dispositivo è stato aggiunto per la prima volta come dispositivo gestito) o un cluster di dispositivi.

  • Un comando di raccolta dati e qualsiasi parametro necessario.

    LogAdvisor richiede i parametri appropriati.

Sicurezza

Dispositivi gestiti:

  • Mantieni al sicuro i dati sui tuoi dispositivi gestiti utilizzando le misure disponibili su tali dispositivi e i tuoi criteri.

  • È possibile creare e gestire gli account di accesso API o SSH su tali dispositivi. Immettere le credenziali sull'host del connettore. Il personale Cisco e terze parti non devono e non possono accedere a tali credenziali.

  • Gli account potrebbero non richiedere privilegi amministrativi completi, ma necessitano dell'autorizzazione per le API di registrazione tipiche (vedere Persone e ruoli). Il Servizio funzionalità utilizza le autorizzazioni minime richieste per recuperare le informazioni del registro.

Host connettore:

  • Il connettore di gestione crea una connessione TLS con Webex quando si registra per la prima volta l'host del connettore (ECP o Expressway). A tale scopo, il connettore di gestione deve considerare attendibili i certificati presentati da Webex. È possibile scegliere di gestire l'elenco entità attendibili dell'organizzatore o consentire all'organizzatore di scaricare e installare l'elenco di CA radice richiesto da Cisco.

  • Il connettore di gestione mantiene una connessione a Webex, per report e allarmi. Il connettore del Servizio funzionalità utilizza una connessione persistente simile per ricevere le richieste di Servizio funzionalità.

  • Solo gli amministratori devono accedere all'host per configurare il connettore servizi. Il personale Cisco non deve accedere all'organizzatore.

Connettore servizi (sull'host connettore):

  • Effettua connessioni HTTPS o SSH ai tuoi dispositivi gestiti, per eseguire i comandi API.

  • È possibile configurare il connettore servizi per richiedere e verificare i certificati del server dai dispositivi gestiti.

  • Effettua connessioni HTTPS in uscita allo storage del sistema di gestione dei casi Cisco TAC.

  • Non registra le tue informazioni di identificazione personali (PII).

    Il connettore stesso non registra alcuna identificazione personale. Tuttavia, il connettore non ispeziona né pulisce i dati trasferiti dai dispositivi gestiti.

  • Non memorizza in modo permanente i tuoi dati diagnostici.

  • Mantiene una registrazione delle transazioni effettuate nella cronologia dei comandi del connettore (Applicazioni > Servizi ibridi > Servizi > Cronologia comandi). I record non identificano direttamente i tuoi dispositivi.

  • Memorizza solo gli indirizzi dei dispositivi e le credenziali nei relativi account API nello store di configurazione del connettore.

  • Consente di crittografare i dati per il trasferimento all'unità eXprerience del cliente utilizzando una chiave AES a 128 bit generata in modo dinamico.

Proxy:

  • Se si utilizza un proxy per uscire su Internet, il connettore servizi necessita di credenziali per utilizzare il proxy. L'host connettore supporta l'autenticazione di base.

  • Se si distribuisce un dispositivo di controllo TLS, il certificato deve essere attendibile dall'host del connettore. Potrebbe essere necessario aggiungere un certificato CA alla Trust List dell'organizzatore.

Firewall:

  • Aprire la porta TCP 443 in uscita dall'host connettore a un numero di URL di servizio Cisco. Vedere Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37/).

  • Aprire le porte richieste in reti protette contenenti i dispositivi gestiti. Vedere Porte del connettore dei servizi che elenca le porte richieste dai dispositivi gestiti. Ad esempio, aprire TCP 443 nella DMZ per raccogliere i registri tramite l'indirizzo rivolto verso l'interno di un Expressway-E.

  • Non aprire porte aggiuntive in ingresso all'host connettore.

Webex:

  • Non effettua chiamate in entrata non richieste all'apparecchiatura locale. Il connettore di gestione sull'host connettore persiste la connessione TLS.

  • Tutto il traffico tra l'host del connettore e Webex è HTTPS o socket Web sicuri.

Centro assistenza tecnica:

Quando si abilita il Servizio funzionalità per il caso d'uso TAC:

  • Ha sviluppato strumenti e protocolli di archiviazione dei dati completi e sicuri per salvaguardare i dati dei dispositivi dei clienti.

  • I dipendenti sono tenuti dal Codice di condotta aziendale a non condividere inutilmente i dati dei clienti.

  • Memorizza i dati diagnostici in forma crittografata nel sistema di gestione dei casi TAC.

  • Solo il personale che sta lavorando alla risoluzione del tuo caso può accedere a tali dati.

  • È possibile accedere ai propri casi e vedere quali dati sono stati raccolti.

Connessioni Servizio funzionalità

Connessioni Servizio funzionalità

Porte del connettore servizi

Questa tabella include le porte utilizzate tra il connettore servizi e i dispositivi gestiti. Se sono presenti firewall che proteggono i dispositivi gestiti, aprire le porte elencate verso tali dispositivi. I firewall interni non sono necessari per una distribuzione corretta e non sono riportati nel diagramma precedente.

Scopo

Src. IP

Src. Porte

Protocol

Dst. IP

Dst. Porte

Registrazione HTTPS persistente

Host VMware

30000-35999

TLS

Organizzatori Webex

Vedi Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Caricamento dati registro

Host VMware

30000-35999

TLS

Datastore SR TAC Cisco

Vedi Connessioni esterne effettuate dal connettore servizi ( https://help.webex.com/article/xbcr37)

443

Richieste API a HCM-F

Host VMware

30000-35999

TLS

Interfaccia HCM-F northbound (NBI)

8443

AXL (livello XML amministrativo) per la raccolta dei registri

Host VMware

30000-35999

TLS

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

8443

Accesso SSH

Host VMware

30000-35999

TCP

Dispositivi VOS (Unified CM, IM and Presence, UCCX)

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

CUBE

22

accesso SSH, raccolta registri

Host VMware

30000-35999

TCP

Server BroadWorks (AS, PS, UMS, XS, XSP)

22

Raccolta registri

Host VMware

30000-35999

TLS

ECP o Expressway o VCS

443

Raccolta registri

Host VMware

30000-35999

TLS

DMZ Expressway-E (o VCS Expressway)

443

Modalità di risoluzione DNS esterna bloccata

Quando si registra un nodo o si controlla la relativa configurazione proxy, il processo verifica la ricerca DNS e la connettività a Webex.

Se il server DNS del nodo non riesce a risolvere i nomi DNS pubblici, il nodo passa automaticamente alla modalità di risoluzione DNS esterna bloccata.

In questa modalità, il nodo stabilisce la connessione attraverso il proxy, che risolve i record DNS esterni attraverso il server DNS configurato.

Questa modalità è possibile solo se si utilizza un proxy esplicito.

Pagina Panoramica del nodo del Servizio funzionalità che mostra che la modalità Risoluzione DNS esterna bloccata è abilitata

Abilita modalità di risoluzione DNS esterna bloccata

1

Configurare un proxy esplicito.

2

Eseguire il test Verifica connessione proxy .

Se il server DNS del nodo non riesce a risolvere le voci DNS pubbliche, il nodo passa in modalità di risoluzione DNS esterno bloccata.

Disabilita modalità di risoluzione DNS esterna bloccata

1

Accedi all'interfaccia Web della piattaforma Serviceability Connector.

2

Nella pagina Panoramica , controllare lo stato della Risoluzione DNS esterna bloccata

Se lo stato è No, non è necessario continuare questa procedura.

3

Andare alla pagina Archivio attendibilità e proxy e fare clic su Verifica connessione proxy.

4

Riavviare il nodo e selezionare la pagina Panoramica .

Stato Modalità di risoluzione DNS esterna bloccataNo.

Operazioni successive

Ripetere questa procedura per qualsiasi altro nodo che non ha superato il controllo di connettività DNS.

Preparazione dell'ambiente

Requisiti per connettore servizi

Tabella 1. Integrazioni di prodotti supportate

Server locali

Versione

HCM-F (Hosted Collaboration Media Fulfillment)

HCM-F 10.6(3) e versioni successive

Cisco Unified Communications Manager

10.x e versioni successive

Servizio Cisco Unified Communications Manager IM and Presence

10.x e versioni successive

Cisco Unified Border Element

15.x e versioni successive

Cisco TelePresence Video Communication Server o Cisco Expressway serie

X8.9 e versioni successive

Cisco Unified Contact Center Express (UCCX)

10.x e versioni successive

AS (Cisco BroadWorks Application Server)

Ultima release e due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, quindi supportiamo i dispositivi gestiti con R21 e versioni successive.

Cisco BroadWorks Profile Server (PS)

Ultima release e due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, quindi supportiamo i dispositivi gestiti con R21 e versioni successive.

Server di messaggistica Cisco BroadWorks (UMS)

Ultima release e due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, quindi supportiamo i dispositivi gestiti con R21 e versioni successive.

Server di esecuzione Cisco BroadWorks (XS)

Ultima release e due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, quindi supportiamo i dispositivi gestiti con R21 e versioni successive.

Cisco BroadWorks Xtended Services Platform (XSP)

Ultima release e due versioni principali precedenti. Ad esempio, R23 è attuale al momento della scrittura, quindi supportiamo i dispositivi gestiti con R21 e versioni successive.

Unified CM è l'unico server che è possibile monitorare nel caso Cloud-Connected UC.

Tabella 2. Dettagli host connettore

Requisiti

Versione

Piattaforma Enterprise Compute (ECP)

Utilizzare VMware vSphere client 6.0 o versione successiva per ospitare la VM ECP.

Distribuire ECP su una macchina virtuale dedicata delle seguenti specifiche:

  • 4 CPU, 8 GB RAM, 20 GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

È possibile scaricare l'immagine software da https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se prima non si installa e si configura la VM, la procedura guidata di registrazione richiede di eseguire questa operazione.

Scaricare sempre una copia del file OVA per installare o reinstallare la VM del connettore servizi. Un file OVA obsoleto può causare problemi.

Si consiglia di utilizzare l'ECP. Il nostro futuro sviluppo si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore del Servizio funzionalità su un Expressway.

Host Cisco Expressway Connector

Se si ospita il connettore su Expressway, utilizzare un Expressway virtuale. Fornire alla macchina virtuale risorse sufficienti per supportare almeno il gateway Medium Expressway. Non utilizzare un Expressway Small. Vedere Cisco Expressway nella Guida all'installazione della macchina virtuale su https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

È possibile scaricare l'immagine software da https://software.cisco.com/download/home/286255326/type/280886992 gratuitamente.

Si consiglia l'ultima versione rilasciata di Expressway per gli scopi di host del connettore. Per ulteriori informazioni, vedere Supporto dell'host del connettore Expressway per i servizi ibridi Cisco Webex .

Per Cloud-Connect UC, è possibile distribuire il connettore dei servizi su un Expressway. Tuttavia, non è possibile monitorare Expressway attraverso il connettore.

Completa i prerequisiti dei dispositivi gestiti

I dispositivi elencati qui non sono prerequisiti per il Servizio funzionalità. Queste operazioni di configurazione sono necessarie solo se si desidera che il connettore servizi gestisca questi dispositivi.
1

Assicurarsi che questi servizi siano in esecuzione per consentire al connettore di gestire i prodotti VOS (Voice Operating System) come Unified CM, IM and Presence Service e UCCX:

  • SOAP - API di raccolta registri

  • SOAP - API di monitoraggio delle prestazioni

  • SOAP - API di servizio in tempo reale

  • SOAP - Servizio database portale di diagnostica

  • Servizio Web Cisco AXL

Questi servizi sono abilitati per impostazione predefinita. Se è stato interrotto uno di essi, riavviare i servizi utilizzando Cisco Unified Serviceability.

2

Effettua queste configurazioni per abilitare il connettore dei servizi per la gestione di CUBE:

Non è necessario eseguire questa operazione per il caso Cloud-Connected UC.

Completare i prerequisiti dell'host del connettore ECP

Completare queste attività prima di distribuire il Servizio funzionalità:

Operazioni preliminari

Se si sceglie di utilizzare ECP per l'host connettore, viene richiesto di distribuire il connettore del servizio funzionalità su un ECP dedicato.

Si consiglia di utilizzare l'ECP. Il nostro futuro sviluppo si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore del Servizio funzionalità su un Expressway.

In qualità di amministratore dei servizi ibridi, si mantiene il controllo sul software in esecuzione sull'apparecchiatura locale. Siete responsabili di tutte le misure di sicurezza necessarie per proteggere i vostri server da attacchi fisici ed elettronici.

1

Ottieni i diritti completi dell'amministratore dell'organizzazione per accedere alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Creare una VM per il nuovo nodo ECP. Vedere Creazione di una VM per l'host ECP Connector.

3

Aprire le porte richieste sul firewall. Vedere Connessioni servizi e Porte del connettore servizi.

Il connettore del Servizio funzionalità su ECP utilizza la porta 8443 in uscita verso il cloud Cisco Webex. Vedere https://help.webex.com/article/WBX000028782/ per dettagli dei domini cloud richiesti da ECP. Il connettore servizi effettua anche le connessioni in uscita elencate in https://help.webex.com/article/xbcr37/.

4

Se la distribuzione utilizza un proxy per accedere a Internet, richiedere l'indirizzo e la porta del proxy. Se il proxy utilizza l'autenticazione di base, sono necessarie anche tali credenziali.

Se l'organizzazione utilizza un proxy TLS, il nodo ECP deve considerare attendibile il proxy TLS. Il certificato principale CA del proxy deve essere nell'archivio attendibilità del nodo. Puoi verificare se è necessario aggiungerlo in Manutenzione > Sicurezza > Certificato CA attendibile .

5

Rivedi questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione sicura quando si inizia la procedura di configurazione principale.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore e Webex.

    È possibile consentire a Webex di gestire i certificati CA radice per proprio conto. Se si sceglie di gestirli da sé, tenere presente le autorità di certificazione e le catene di attendibilità. Devi disporre dell'autorizzazione per passare alla lista entità attendibili.

Creare una VM per l'host del connettore ECP

Creare una VM per il nodo ECP.

La prima volta che si accede a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Scaricare il file OVA dal https://binaries.webex.com/serabecpaws/serab_ecp.ova computer locale.

2

Scegliere Azioni > Distribuisci modello OVF in VMware vCenter.

3

Nella pagina Seleziona modello , scegliere File locale, selezionare serab_ecp.ova e fare clic su Avanti.

4

Nella pagina Seleziona nome e posizione , inserire un nome per la macchina virtuale, come Webex-Serviceability-Connector-1.

5

Selezionare il centro dati o la cartella per ospitare la VM e fare clic su Avanti.

6

(Opzionale) Potrebbe essere necessario selezionare una risorsa, ad esempio un host, che la VM può utilizzare, quindi fare clic su Avanti.

Il programma di installazione VM esegue un controllo di convalida e visualizza i dettagli del modello.
7

Esamina i dettagli del modello e apporta eventuali modifiche necessarie, quindi fai clic su Avanti.

8

Scegliere la configurazione da utilizzare per la VM e fare clic su Avanti.

Si consiglia l'opzione più grande con 4 CPU, 8 GB RAM e 20 GB HDD. Se si dispone di risorse limitate, è possibile scegliere l'opzione più piccola.

9

Nella pagina Seleziona storage , scegliere le seguenti impostazioni:

Proprietà VM

Valore

Seleziona formato disco virtuale

Disposizione spessa pigro zeroed

Criteri di storage VM

Valore predefinito datastore

10

Nella pagina Seleziona reti , scegliere la rete di destinazione per la VM e fare clic su Avanti.

Il connettore deve effettuare connessioni in uscita a Webex. Per queste connessioni, la VM richiede un indirizzo IPv4 statico.

11

Nella pagina Personalizza modello , modificare le proprietà di rete per la VM, come segue:

Proprietà VM

Raccomandazione

Nome host

Immettere il nome FQDN (nome host e dominio) o una parola host singola per il nodo.

Non utilizzare le maiuscole nel nome host o nel nome di dominio completo.

Il nome di dominio completo (FQDN) è massimo 64 caratteri.

Dominio

Richiesto. Deve essere valido e risolvibile.

Non usare i capitelli.

Indirizzo IP

Un indirizzo IPv4 statico. DHCP non supportato.

Maschera

Utilizzare la notazione punto-decimale, ad esempio, 255.255.255.0

Gateway

L'indirizzo IP del gateway di rete per questa VM.

Server DNS

Elenco separato da virgola di un massimo di quattro server DNS, accessibili da questa rete.

Server NTP

Elenco di server NTP separati da virgola, accessibili da questa rete.

È necessario sincronizzare l'ora del connettore del Servizio funzionalità.

12

Fare clic su Avanti.

La pagina Pronto per il completamento visualizza i dettagli del modello OVF.
13

Esaminare la configurazione e fare clic su Fine.

La VM viene installata e visualizzata nell'elenco delle VM.
14

Accendere la nuova VM.

Il software ECP viene installato come ospite sull'host VM. Attendere un ritardo di alcuni minuti mentre i container iniziano sul nodo.

Operazioni successive

Se il proxy del sito prevede il traffico in uscita, integrare il nodo ECP con il proxy.

Dopo aver configurato le impostazioni di rete e aver raggiunto il nodo, è possibile accedervi tramite una shell sicura (SSH).

(Opzionale) Configurazione del nodo ECP per l'integrazione proxy

Se il traffico in uscita dei proxy di distribuzione è in uso, utilizzare questa procedura per specificare il tipo di proxy da integrare con il nodo ECP. Per un proxy di controllo trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per effettuare le seguenti operazioni:

  • Caricare e installare il certificato radice.

  • Controllare la connessione proxy.

  • Risolvere i problemi.

1

Andare all'interfaccia Web del connettore servizi all'indirizzo https://:443/setup e accedere.

2

Andare a attendibilità archivio e proxy, quindi scegliere un'opzione:

  • Nessun proxy: l'opzione predefinita prima di integrare un proxy. Non richiede alcun aggiornamento del certificato.
  • Proxy non ispezionato trasparente: i nodi ECP non utilizzano un indirizzo specifico del server proxy e non richiedono modifiche per funzionare con un proxy non ispezionato. Questa opzione non richiede alcun aggiornamento del certificato.
  • Proxy di ispezione trasparente: i nodi ECP non utilizzano un indirizzo server proxy specifico. Non sono necessarie modifiche alla configurazione http(s) su ECP. Tuttavia, i nodi ECP necessitano di un certificato radice per certificare l'attendibilità del proxy. Solitamente, l'IT utilizza proxy di controllo per applicare politiche che consentono le visite a siti Web e consentire tipi di contenuto. Questo tipo di proxy decrittografa tutto il traffico (anche HTTPS).
  • Proxy esplicito: con il proxy esplicito, si indica al client (nodi ECP) quale server proxy utilizzare. Questa opzione supporta diversi tipi di autenticazione. Dopo aver scelto questa opzione, immettere le seguenti informazioni:
    1. IP proxy/FQDN: indirizzo per raggiungere la macchina proxy.

    2. Porta proxy: numero di porta utilizzato dal proxy per rilevare il traffico proxy.

    3. Proxy Protocol: scegliere http (ECP tunnel il traffico https attraverso il proxy http) o https (il traffico dal nodo ECP al proxy utilizza il protocollo https). Scegliere un'opzione in base ai supporti server proxy.

    4. Scegliere tra i seguenti tipi di autenticazione, a seconda dell'ambiente proxy:

      Opzione

      Utilizzo

      Nessuno

      Scegliere per proxy espliciti HTTP o HTTPS in cui non esiste un metodo di autenticazione.

      Base

      Disponibile per proxy espliciti HTTP o HTTPS

      Utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64.

      Digerire

      Disponibile solo per proxy espliciti HTTPS

      Utilizzato per confermare l'account prima di inviare informazioni riservate. Questo tipo applica una funzione hash al nome utente e alla password prima di inviarla sulla rete.

3

Per un controllo trasparente o un proxy esplicito, fai clic su Carica un certificato principale o un certificato entità finale. Quindi, scegliere il certificato radice per il proxy di ispezione esplicito o trasparente.

Il client carica il certificato, ma non lo installa ancora. Il nodo installa il certificato dopo il successivo riavvio. Fare clic sulla freccia accanto al nome dell'autorità di certificazione per ottenere ulteriori dettagli. Fai clic su Elimina se desideri ricaricare il file.

4

Per un controllo trasparente o un proxy esplicito, fai clic su Controlla connessione proxy per testare la connettività di rete tra il nodo ECP e il proxy.

Se il test della connessione non riesce, viene visualizzato un messaggio di errore con il motivo e come correggere il problema.

5

Per un proxy esplicito, una volta superato il test della connessione, selezionare Indirizza tutte le richieste https della porta 443/444 da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto.

6

Fare clic su Installa tutti i certificati nell'archivio attendibilità (viene visualizzato ogni volta che l'impostazione proxy aggiunge un certificato radice) o su Riavvia (viene visualizzato se l'impostazione non aggiunge un certificato radice). Leggere il prompt, quindi fare clic su Installa se si è pronti.

Il nodo si riavvia tra pochi minuti.

7

Dopo il riavvio del nodo, eseguire nuovamente l'accesso e aprire la pagina Panoramica . Esamina i controlli di connettività per assicurarti che siano tutti in stato verde.

Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se esistono problemi di connettività, un problema comune è che il proxy blocca alcuni dei domini cloud elencati nelle istruzioni di installazione.

Completare i prerequisiti dell'host del connettore Expressway

Utilizzare questa lista di controllo per preparare un Expressway per l'hosting dei connettori, prima di registrarlo in Webex.

Operazioni preliminari

Se si sceglie di utilizzare Expressway per ospitare il connettore del Servizio funzionalità, viene richiesto di utilizzare un Expressway dedicato per l'host.

Si consiglia di utilizzare l'ECP. Il nostro futuro sviluppo si concentrerà su questa piattaforma. Alcune nuove funzioni non saranno disponibili se si installa il connettore del Servizio funzionalità su un Expressway.

In qualità di amministratore dei servizi ibridi, si mantiene il controllo sul software in esecuzione sull'apparecchiatura locale. Siete responsabili di tutte le misure di sicurezza necessarie per proteggere i vostri server da attacchi fisici ed elettronici.

1

Ottenere i diritti completi dell'amministratore dell'organizzazione prima di registrare qualsiasi Expressway e utilizzare queste credenziali quando si accede alla vista del cliente in Control Hub ( https://admin.webex.com).

2

Seguire questi requisiti per l'host del connettore Expressway-C.

  • Installare la versione minima del software Expressway supportata. Per ulteriori informazioni, vedere la dichiarazione di supporto della versione .
  • Installare il file OVA Expressway virtuale in base alla Guida all'installazione della macchina virtuale Cisco Expressway. È quindi possibile accedere all'interfaccia utente passando al relativo indirizzo IP.

    • La procedura di installazione guidata Expressway richiede di modificare le password di amministratore e radice predefinite. Utilizzare password diverse e complesse per questi account.

    • Il numero di serie di un gateway Expressway virtuale si basa sull'indirizzo MAC della VM. Il numero di serie viene utilizzato per identificare le Expressway registrate nel cloud Cisco Webex. Non modificare l'indirizzo MAC della macchina virtuale Expressway quando si utilizzano gli strumenti VM; in caso contrario, si rischia di perdere il servizio.

  • Non è necessaria una chiave di rilascio, una chiave di serie Expressway o qualsiasi altra licenza per utilizzare Expressway-C virtuale per i servizi ibridi. Potrebbe essere visualizzato un allarme sulla chiave di rilascio. È possibile accettarlo per rimuoverlo dall'interfaccia.
  • Sebbene la maggior parte delle applicazioni Expressway richieda SIP o H.232, non è necessario abilitare i servizi SIP o H.323 su questo Expressway. Sono disabilitati per impostazione predefinita nelle nuove installazioni. Lasciarli disabilitati. Se viene visualizzato un avviso di allarme per una configurazione errata, è possibile eliminarlo in modo sicuro.
3

Se è la prima volta che si esegue Expressway, viene visualizzata una procedura di configurazione guidata per la configurazione dei servizi ibridi. Se in precedenza hai ignorato la procedura guidata, puoi eseguirla dalla pagina Stato > Panoramica .

  1. Selezionare serie Expressway.

  2. Selezionare Expressway-C.

  3. Selezionare Servizi ibridi Cisco Webex.

    Selezionando questo servizio si garantisce che non sia necessaria una chiave di rilascio.

    Non selezionare altri servizi. Il connettore servizi richiede un Expressway dedicato.

  4. Fare clic su Continua.

    La procedura guidata non visualizza la pagina delle licenze, come per altri tipi di distribuzione Expressway. Questo Expressway non richiede chiavi o licenze per l'hosting dei connettori. La procedura guidata passa alla pagina di revisione della configurazione.
  5. Esaminare la configurazione Expressway (IP, DNS, NTP) e riconfigurare, se necessario.

    È stato inserito questi dettagli e sono state modificate le password pertinenti al momento dell'installazione della Expressway virtuale.

  6. Fare clic su Fine.

4

Se non è stato già selezionato, selezionare la seguente configurazione dell'host del connettore Expressway-C. Normalmente si controlla durante l'installazione. È inoltre possibile confermare la configurazione quando si utilizza la procedura di impostazione guidata del servizio.

  • Configurazione IP di base (Sistema > Interfacce di rete > IP)
  • Nome sistema (Sistema > Impostazioni di amministrazione)
  • Impostazioni DNS (Sistema > DNS) in particolare il Nome host sistema e il Dominio poiché queste proprietà formano il nome di dominio completo (FQDN) necessario per registrare Expressway in Cisco Webex.
  • Impostazioni NTP (Sistema > Ora)

    Sincronizzare Expressway con un server NTP. Utilizzare lo stesso server NTP dell'host della VM.

  • Password desiderata per l'account amministratore (Utenti > Account amministratore, fare clic sul collegamento Ammin , quindi Modifica password )
  • Password desiderata per l'account radiceche deve essere diversa dalla password dell'account di amministrazione. (Accedere a CLI come root ed eseguire il comando passwd).

Gli host del connettore Expressway-C non supportano distribuzioni NIC doppie.

Expressway è ora pronto per la registrazione in Cisco Webex. I passaggi restanti in questa attività riguardano le condizioni di rete e gli elementi di cui tenere presente prima di registrare Expressway.
5

Se ancora non è stato fatto, aprire le porte richieste sul firewall.

6

Ottenere i dettagli del proxy HTTP (indirizzo, porta), se la propria organizzazione ne utilizza uno per l'accesso a Internet. Se richiede l'autenticazione di base, è necessario anche un nome utente e una password per il proxy. Expressway non può utilizzare altri metodi per l'autenticazione con il proxy.

Se la propria organizzazione utilizza un proxy TLS, Expressway-C deve considerare attendibile il proxy TLS. Il certificato principale CA del proxy deve essere nell'archivio attendibilità di Expressway. Puoi verificare se è necessario aggiungerlo in Manutenzione > Sicurezza > Certificato CA attendibile .

7

Rivedi questi punti sull'attendibilità del certificato. È possibile scegliere il tipo di connessione sicura quando si inizia la procedura di configurazione principale.

  • I servizi ibridi richiedono una connessione sicura tra l'host connettore Expressway e Webex.

    È possibile consentire a Webex di gestire i certificati CA radice per proprio conto. Se si sceglie di gestirli da sé, tenere presente le autorità di certificazione e le catene di attendibilità. È inoltre necessario essere autorizzati ad apportare modifiche all'elenco entità attendibili di Expressway-C.

Distribuisci connettore servizi

Flusso attività di distribuzione connettore servizi

1

(Consigliato) Se si distribuisce il connettore del servizio funzionalità su ECP, registrare l'host del connettore ECP su Cisco Webex.

Al termine della procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

2

(Alternativo) Se si distribuisce il connettore del servizio funzionalità su Expressway, registrare l'host del connettore Expressway su Cisco Webex.

Al termine della procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

3

Configurare il connettore del Servizio funzionalità su ECP o Configurare il connettore del Servizio funzionalità su Expressway, come appropriato.

Assegna un nome al connettore servizi.

4

Creazione di account su dispositivi gestiti

Configura gli account su ogni prodotto che il connettore può gestire. Il connettore utilizza questi account per autenticare le richieste di dati ai dispositivi gestiti.

Se si importano tutti i dispositivi gestiti e i cluster da HCM-F, non è necessario eseguire questa attività. È necessario farlo se il connettore gestisce i dispositivi che non sono presenti nel database HCM-F.

5

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente o (Opzionale) Configurazione del connettore servizi con dispositivi gestiti localmente

Se si importano tutti i dispositivi gestiti e i cluster da HCM-F, non è necessario eseguire questa attività. È necessario farlo se il connettore gestisce i dispositivi che non sono presenti nel database HCM-F.

Se l'host del connettore è un gateway Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente per il caso d'uso TAC. Tuttavia, un host connettore ECP non dispone di registri che il Centro assistenza tecnica (TAC) richiede attraverso il Servizio funzionalità.

6

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti localmente o (Opzionale) Configurazione del connettore servizi con cluster gestiti localmente

Puoi associare dispositivi gestiti localmente dello stesso tipo come un cluster gestito nella configurazione del connettore. I cluster abilitano la raccolta dei dati da più dispositivi con una singola richiesta.

7

(Opzionale) Importa dispositivi da Hosted Collaboration Mediation Fulfillment

Si consiglia di eseguire l'importazione dal Connettore per gestire automaticamente un elenco di dispositivi cliente e cluster da HCM-F. È possibile aggiungere manualmente i dispositivi, ma l'integrazione con HCM-F ti consente di risparmiare tempo.

8

Configurare le impostazioni di caricamento.

Questa attività è necessaria solo per il caso TAC.

L'unità eXperience Drive (CXD) del cliente è l'unica opzione predefinita.

9

Avvia il connettore servizi

Attività solo Expressway

10

Convalida la configurazione del connettore servizi

Attività solo Expressway. Utilizzare questa procedura per testare la raccolta dati e il trasferimento alla richiesta di servizio.

Registrazione dell'host del connettore ECP su Cisco Webex

I servizi ibridi utilizzano i connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore ECP.

Al termine della procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore locale.

Operazioni preliminari

  • Quando si esegue la procedura di registrazione guidata, è necessario essere nella rete aziendale in cui è stato installato il nodo del Connettore servizi. Tale rete richiede l'accesso al connettore e al cloud admin.webex.com . Vedere Preparazione dell'ambiente per i collegamenti agli indirizzi e alle porte pertinenti. Stai aprendo le finestre del browser su entrambi i lati per stabilire una connessione più permanente tra di essi.

  • Se il traffico in uscita del proxy della distribuzione, immettere i dettagli del proxy. Vedere (Opzionale) Configurazione del nodo ECP per l'integrazione proxy.

  • Se il processo di registrazione va in timeout o non riesce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), seleziona Clienti > Organizzazione personale.

2

Scegliere Servizi > Ibrido.

3

Fare clic su Visualizza tutto nella scheda Servizio funzionalità .

Se in precedenza non è stato distribuito un connettore del Servizio funzionalità, scorrere alla fine della pagina per individuare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Fare clic su Aggiungi risorsa.

5

Seleziona Piattaforma Enterprise Compute e fai clic su Avanti.

La procedura guidata mostra la pagina Registra servizio funzionalità su nodo ECP .

Se la macchina virtuale non è stata installata e configurata, è possibile scaricare il software da questa pagina. È necessario installare e configurare la VM ECP prima di continuare con questa procedura guidata. Vedere Creazione di una VM per l'host ECP Connector.

6

Inserisci un nome di cluster (arbitrario e utilizzato solo da Webex) e il nome di dominio completo o l'indirizzo IP del nodo ECP, quindi fai clic su Avanti.

  • Se si utilizza un FQDN, immettere un dominio che il DNS può risolvere. Per essere utilizzabile, un FQDN deve essere risolto direttamente nell'indirizzo IP. Il nome del dominio completo viene convalidato per escludere eventuali errori di battitura o configurazione non corrispondenti.

  • Se si utilizza un indirizzo IP, immettere lo stesso indirizzo IP interno configurato per il connettore servizi dalla console.

7

Definire una pianificazione di aggiornamento.

Quando viene rilasciato un aggiornamento al software del connettore servizi, il nodo attende fino al tempo definito prima dell'aggiornamento. Per evitare di interrompere il lavoro di TAC sui tuoi problemi, scegli un giorno e un'ora in cui è improbabile che TAC utilizzi il connettore. Quando è disponibile un aggiornamento, è possibile intervenire su Aggiorna ora o Posponi (ossia fino all'ora pianificata successiva).

8

Selezionare un canale di rilascio e fare clic su Avanti.

Scegli il canale di rilascio Stabile a meno che non stai collaborando con il team di versioni di prova Cisco.

9

Esamina i dettagli del nodo e fai clic su Vai a nodo per registrare il nodo nel cloud Cisco Webex.

Il browser tenta di aprire il nodo in una nuova scheda; aggiungi l'indirizzo IP per il nodo all'elenco dei domini consentiti della tua organizzazione.

10

Esamina l'avviso sull'autorizzazione dell'accesso a questo nodo.

11

Selezionare la casella che consente a Webex di accedere a questo nodo, quindi fare clic su Continua.

Al termine della registrazione del nodo, viene visualizzata la finestra Registrazione completata.

12

Torna alla finestra Control Hub.

13

Fare clic su Visualizza tutto nella pagina Servizi funzionalità .

Il nuovo cluster dovrebbe essere visualizzato nell'elenco dei cluster della piattaforma Enterprise Compute. Lo Stato del servizio è "Non operativo" poiché il nodo deve eseguire automaticamente l'aggiornamento.

14

Fai clic su Apri elenco nodi.

Viene visualizzato l'aggiornamento disponibile per il nodo.

15

Fare clic su Installa ora....

16

Esamina le note di rilascio e fai clic su Aggiorna ora.

L'aggiornamento può richiedere alcuni minuti. Lo stato del cluster passa a Operativo una volta completato l'aggiornamento.

Registrazione dell'host del connettore Expressway su Cisco Webex

I servizi ibridi utilizzano i connettori software per connettere in modo sicuro l'ambiente della tua organizzazione a Webex. Utilizzare questa procedura per registrare l'host del connettore Expressway.

Al termine della procedura di registrazione, il software del connettore viene distribuito automaticamente sull'host del connettore Expressway locale.

Operazioni preliminari

  • Disconnettersi da qualsiasi altra connessione a questo Expressway.

  • Se l'ambiente locale delega il traffico in uscita, inserire i dettagli del server proxy su Applicazioni > Servizi ibridi > Proxy connettore prima di completare questa procedura. Per un proxy TLS, aggiungere il certificato CA radice firmato dal certificato del server proxy all'archivio attendibilità CA su Expressway. Questa operazione è necessaria per una corretta iscrizione.

  • Webex rifiuta qualsiasi tentativo di registrazione dall'interfaccia Web Expressway. Registrare Expressway attraverso Control Hub.

  • Se il processo di registrazione va in timeout o non riesce per qualche motivo, puoi riavviare la registrazione in Control Hub.

1

In Control Hub ( https://admin.webex.com), seleziona Clienti > Organizzazione personale.

2

Scegliere Servizi > Ibrido.

3

Fare clic su Visualizza tutto nella scheda Servizio funzionalità .

Se in precedenza non è stato distribuito un connettore del Servizio funzionalità, scorrere alla fine della pagina per individuare la scheda. Fare clic su Imposta per avviare la procedura guidata.

4

Per le nuove registrazioni, scegliere il primo pulsante di opzione e fare clic su Avanti.

5

Inserisci l'indirizzo IP o FQDN dell'host del connettore.

Webex crea un record di tale Expressway e stabilisce l'attendibilità.

6

Inserisci un nome visualizzato significativo per l'host connettore e fai clic su Avanti.

7

Fare clic sul collegamento per aprire l'interfaccia Web Expressway.

Questo collegamento utilizza il nome di dominio completo di Control Hub. Accertarsi che il PC utilizzato per la registrazione possa accedere all'interfaccia Expressway utilizzando tale nome di dominio completo.

8

Accedere all'interfaccia Web Expressway, che apre la pagina Gestione connettore .

9

Decidere come aggiornare l'elenco entità attendibili di Expressway:

  • Selezionare la casella se si desidera che Webex aggiunga i certificati CA richiesti all'elenco entità attendibili di Expressway.

    Quando si esegue la registrazione, i certificati radice delle autorità che hanno firmato i certificati Webex vengono installati automaticamente su Expressway. Questo metodo significa che Expressway deve riconoscere automaticamente i certificati e può impostare la connessione protetta.

    Se cambi idea, puoi utilizzare la finestra Gestione connettore per rimuovere i certificati radice CA Webex e installare manualmente i certificati radice.

  • Deselezionare la casella se si desidera aggiornare manualmente l'elenco entità attendibili di Expressway. Per la procedura, vedere la Guida online di Expressway.
10

Fare clic su Registra.

Viene avviato Control Hub. Leggere il testo sullo schermo per verificare che Webex abbia identificato il gateway Expressway corretto.

11

Fare clic su Consenti per registrare Expressway per i servizi ibridi.

  • Una volta eseguita correttamente la registrazione di Expressway, la finestra dei servizi ibridi su Expressway mostra il download e l'installazione dei connettori. Se è disponibile una versione più recente, il connettore di gestione viene aggiornato automaticamente. Quindi installa eventuali altri connettori selezionati per questo host connettore Expressway.

  • I connettori installano le relative pagine di interfaccia sull'host del connettore Expressway. Utilizzare queste nuove pagine per configurare e attivare i connettori. Le nuove pagine sono riportate nel menu Applicazioni > Servizi ibridi sull'host del connettore Expressway.

Se la registrazione non riesce e l'ambiente locale delega il traffico in uscita, rivedere i prerequisiti di questa procedura.

Configura connettore servizi su ECP

Operazioni preliminari

Prima di configurare il connettore del servizio funzionalità, è necessario registrare il nodo ECP su Cisco Webex.

La prima volta che si accede a un nuovo nodo ECP, utilizzare le credenziali predefinite. Il nome utente è "admin" e la password è "cisco". Modificare le credenziali dopo aver eseguito l'accesso per la prima volta.

1

Accedere all'host connettore e andare a Impostazioni di configurazione.

2

Inserisci un nome per il connettore.

Scegli un nome significativo per il connettore che ti aiuti a discuterne.

3

Fai clic su Salva.

Configurazione del connettore servizi su Expressway

Operazioni preliminari

È necessario registrare Expressway su Cisco Webex prima di configurare il connettore servizi.

1

Accedere all'host connettore Expressway e andare ad Applicazioni > Servizi ibridi > Gestione connettore.

2

Controlla che l'elenco del connettore servizi non sia in esecuzione. Non iniziare ancora.

3

Andare ad Applicazioni > Servizi ibridi > Servizi > Configurazione servizi.

4

Inserisci un nome per il connettore.

Scegliere un nome significativo per l'utente e che rappresenti lo scopo di Expressway.

5

Fai clic su Salva.

(Opzionale) Importa dispositivi da Hosted Collaboration Mediation Fulfillment

Se si utilizza il Servizio funzionalità con Cisco Hosted Collaboration Solution (HCS), si consiglia di importare i dispositivi da HCM-F. Quindi, è possibile evitare di aggiungere manualmente tutti quei clienti, cluster e dispositivi dall'inventario HCM-F.

Se la propria distribuzione non è un ambiente HCS, è possibile ignorare questa attività.

Integrare ciascun connettore dei servizi con un inventario HCM-F. Se si dispone di più inventari, è necessario più connettori.

Operazioni preliminari

Crea un account amministrativo su HCM-F (Hosted Collaboration Mediation Fulfillment) da utilizzare con il Servizio funzionalità. È necessario l'indirizzo di HCM-F e deve essere raggiungibile dall'host del Servizio funzionalità.

1

Accedi all'host connettore e vai a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore servizi all'indirizzo https://:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare ad Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.
2

Fare clic su Nuovo.

3

Selezionare Hosted Collaboration Mediation Fulfillment (Evasione collaborazione ospitata tramite mediazione) dall'elenco a discesa Tipo .

L'interfaccia genera un nome di dispositivo univoco, in base al tipo selezionato.

4

Modificare il Nome dispositivo.

Il nome predefinito identifica il tipo di dispositivo e gli fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Inserisci l'Indirizzo, il nome di dominio completo (FQDN) o l'indirizzo IP dell'interfaccia API HCM-F northbound (NBI).

6

Immettere il Nome utente e la Password dell'account amministrativo HCM-F.

7

Scegliere una Frequenza del sondaggio tra 1 e 24 ore.

Questa impostazione regola la frequenza con cui il servizio controlla l'inventario per eventuali modifiche ai dispositivi importati. Raccomandiamo un giorno a meno che non apporti frequenti modifiche all'inventario.

È possibile scegliere Mai per disabilitare l'importazione da HCM-F. L'impostazione ha effetto quando si salva la pagina. Questa impostazione rimuove dal connettore servizi i dati importati in precedenza da HCM-F.

8

Fare clic su Verifica per verificare che l'account possa autenticarsi con HCM-F.

9

Fare clic su Aggiungi per salvare le modifiche.

Il connettore del Servizio funzionalità si connette a HCM-F e inserisce nelle pagine Clienti, Dispositivi gestiti e Cluster gestiti con copie di sola lettura di tali informazioni.

È possibile fare clic su Aggiorna ora per forzare un aggiornamento immediato dei dati da HCM-F.

Operazioni successive

La pagina Clienti è sempre visibile nell'interfaccia utente del connettore, anche in distribuzioni non HCM-F. La pagina è vuota a meno che non vengano importati dati da HCM-F.

Creazione di account su dispositivi gestiti

Configura un account su ciascun dispositivo in modo che il connettore servizi possa autenticarsi ai dispositivi quando richiede i dati.

1

Per Cisco Unified Communications Manager, IM and Presence Service, UCCX e altri prodotti VOS (sistema operativo vocale):

  1. Da Amministrazione Cisco Unified CM sul nodo del publisher, andare a Gestione utenti > Impostazioni utente > Gruppo di controllo accessi, fare clic su Aggiungi nuovo, inserire un nome (ad esempio, Gruppo connettore servizi), quindi fare clic su Salva.

  2. Da Collegamenti correlati, fare clic su Assegna ruolo a gruppo di controllo, quindi fare clic su Vai. Fai clic su Assegna ruolo a gruppo, scegli i seguenti ruoli, quindi fai clic su Aggiungi selezionati:

    • Accesso API AXL standard

    • Utenti amministratore CCM standard

    • Sola lettura CCMADMIN standard

    • Capacità servizio standard

  3. Configura un utente applicazione andando a Gestione utenti > Utente applicazione e facendo clic su Aggiungi nuovo.

  4. Immettere un nome utente e una password per il nuovo account.

  5. Fare clic su Aggiungi a gruppo di controllo accesso, scegliere il nuovo gruppo di controllo accesso, fare clic su Aggiungi selezionati, quindi fare clic su Salva.

2

Per Cisco TelePresence Video Communication Server o Cisco Expressway serie:

  1. Andare a Utenti > Account amministratore, quindi fare clic su Nuovo.

  2. Nella sezione Configurazione, configurare le seguenti impostazioni:

    • Nome: inserire un nome per l'account.

    • Account di emergenza: impostare su No.

    • Livello di accesso: imposta su Lettura-scrittura.

    • Inserire una Password e inserirla nuovamente in Conferma password.

    • Accesso Web: impostare su .

    • Accesso API: impostare su .

    • Forza reimpostazione password: impostare su No.

    • Stato: impostare su Abilitato.

  3. In Autorizza, immettere Password corrente (dell'account utilizzato per accedere all'interfaccia Expressway) per autorizzare la creazione di questo account.

  4. Fare clic su Salva.

3

Per Cisco Unified Border Element:

  1. Da CUBE CLI, configurare un utente con livello di privilegi 15:

    nome utente  privilegio 15 chiave privata 0 
4

Per Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform e Execution Server:

Utilizzare l'account amministratore di sistema creato al momento dell'installazione del server.

(Opzionale) Configurazione di un host connettore ECP con Unified CM gestiti localmente

Se l'host del connettore è un gateway Expressway, aggiungere separatamente ciascun publisher e utente di Unified CM. Tuttavia, l'host del connettore ECP automatizza l'aggiunta degli abbonati per ciascun publisher di Unified CM.

Ricordare di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore servizi raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host connettore su un Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere i dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore servizi all'indirizzo https://:8443/home. Accedi e fai clic su Dispositivi gestiti.

Dopo aver installato il connettore del Servizio funzionalità, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, in un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il Tipo di Unified CM.

È possibile aggiungere solo un publisher di Unified CM.

L'interfaccia genera un nome di dispositivo univoco utilizzando il tipo selezionato.

4

Modificare il Nome dispositivo.

Il nome predefinito identifica il tipo di dispositivo e gli fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Inserire le seguenti informazioni per il publisher di Unified CM:

Proprietà

Valore

Indirizzo

Nome di dominio completo o indirizzo IP del publisher

Ruolo

(Opzionale) I ruoli consentono di distinguere i dispositivi gli uni dagli altri quando si visualizza l'elenco o si organizza un cluster.

Modalità di verifica TLS

Se si lascia questa modalità Attivata (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

Il certificato deve contenere l'indirizzo inserito in precedenza come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile da questo host connettore.

Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'archivio attendibilità CA dell'host connettore.

Nome utente

Per l'account Unified CM

Password

Per l'account Unified CM

Le credenziali SSH sono diverse da quelle dell'utente dell'applicazione

Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare il valore in , quindi inserire le credenziali dell'account SSH.

6

Fare clic su Verifica per verificare che l'account possa autenticarsi per il dispositivo gestito.

7

Fare clic su Aggiungi.

8

Ripetere questa attività per aggiungere altri editori Unified CM alla configurazione del connettore servizi.

Ora puoi creare un cluster gestito per il publisher. Il cluster viene compilato automaticamente con gli abbonati del publisher. È quindi possibile aggiungere uno qualsiasi degli abbonati del cluster.

Se in precedenza erano stati configurati abbonati di Unified CM sul connettore, la pagina Dispositivi gestiti li elenca comunque. Tuttavia, in Allarmi viene visualizzato un allarme per ciascun abbonato. Eliminare le voci dell'abbonato precedente, quindi aggiungere nuovamente gli abbonati attraverso il cluster gestito.

Operazioni successive

(Opzionale) Configurazione del connettore servizi con dispositivi gestiti localmente

Per ottenere i registri dai dispositivi gestiti, specificare prima i dispositivi nel connettore servizi.

Se l'host del connettore è un gateway Expressway, si consiglia vivamente di configurare l'host del connettore come dispositivo gestito localmente nel caso d'uso del centro TAC. Quindi, il TAC può essere di aiuto se il connettore dei Servizi non funziona come previsto. Tuttavia, un host connettore ECP non dispone di registri che il Centro assistenza tecnica (TAC) richiede attraverso il Servizio funzionalità.

Quando si aggiungono dispositivi, includere sia il publisher che tutti gli abbonati per ciascun cluster di Unified CM.

Ricordare di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore servizi raccoglie solo i registri, non abilita la registrazione effettiva.

1

Accedi all'host connettore e vai a Dispositivi gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore servizi all'indirizzo https://:8443/home. Accedi e fai clic su Dispositivi gestiti.
  • Su un host connettore Expressway, accedere e andare ad Applicazioni > Servizi ibridi > Funzionalità > Dispositivi gestiti.

Dopo aver installato il connettore del Servizio funzionalità, viene richiesto di modificare la password al primo accesso. Modificare la password predefinita, cisco, in un valore sicuro.

2

Fare clic su Nuovo.

3

Selezionare il Tipo di dispositivo.

L'interfaccia genera un nome di dispositivo univoco, in base al tipo selezionato.

4

Modificare il Nome dispositivo.

Il nome predefinito identifica il tipo di dispositivo e gli fornisce un numero univoco. Modifica il nome per renderlo significativo durante le conversazioni su questo dispositivo.

5

Inserisci l'Indirizzo, il nome di dominio completo o l'indirizzo IP del dispositivo gestito.

I campi restanti della pagina di configurazione cambiano in base al tipo di dispositivo. Passare al passaggio rilevante per il dispositivo nel seguente modo:

6

[Dispositivi VOS] Inserisci i dettagli del dispositivo VOS:

  1. Seleziona un Ruolo per questo dispositivo.

    I ruoli dipendono dal Tipo. I ruoli consentono di distinguere i dispositivi gli uni dagli altri quando si visualizza l'elenco o si organizza un cluster. Ad esempio, è possibile selezionare il ruolo di Editore per un particolare nodo del servizio IM and Presence.

  2. Se necessario, modificare la modalità di verifica TLS .

    Se si lascia questa modalità Attivata (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo inserito sopra come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile da questo host connettore.

    Se si utilizzano certificati autofirmati sui dispositivi gestiti, copiarli nell'archivio attendibilità CA dell'host connettore.

  3. Inserisci il Nome utente e la Password dell'account applicazione per questo dispositivo.

  4. Se il dispositivo gestito dispone di un account separato per l'accesso SSH, modificare l'opzione Fai credenziali SSH diverse da quelle dell'utente applicazione su , quindi inserire le credenziali dell'account SSH.

  5. Andare al punto 11.

7

[Expressway/VCS] Immettere i dettagli di un Expressway o VCS:

  1. Selezionare un Ruolo per questo Expressway, C (Expressway-C) o E (Expressway-E).

  2. Se necessario, modificare la modalità di verifica TLS .

    Se si lascia questa modalità Attivata (impostazione predefinita), il connettore richiede un certificato valido da questo dispositivo gestito.

    Il certificato deve contenere l'indirizzo inserito sopra come nome alternativo oggetto (SAN). Il certificato deve essere valido e attendibile da questo host connettore.

  3. Inserisci il Nome utente e la Password dell'account per questo dispositivo.

  4. Andare al punto 11.

8

[CUBE] Inserire i dettagli di un CUBE:

  1. Seleziona un Ruolo per questo CUBE, Attivo o Standby.

  2. Immettere il Nome utente e la Password dell'account SSH per CUBE.

  3. Andare al punto 11.

9

[BroadWorks] Inserire i dettagli di un server BroadWorks:

  1. Inserisci il Nome utente e la Password dell'account BWCLI per il server BroadWorks.

  2. Andare al punto 11.

10

Fare clic su Verifica per verificare che l'account possa autenticarsi per il dispositivo gestito.

11

Fare clic su Aggiungi.

12

Ripetere questa attività per aggiungere altri dispositivi alla configurazione del connettore servizi.

Operazioni successive

(Opzionale) Configurazione di un host connettore ECP con cluster Unified CM gestiti localmente

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Se l'host del connettore è un gateway Expressway, è possibile creare un cluster e aggiungervi separatamente ciascun publisher e utente di Unified CM. Tuttavia, l'host del connettore ECP automatizza l'aggiunta degli abbonati al cluster per ciascun publisher di Unified CM.

Ricordare di abilitare la registrazione appropriata su tutti i dispositivi. Il connettore servizi raccoglie solo i registri, non abilita la registrazione effettiva.

Operazioni preliminari

Questa attività non si applica se:

  • Eseguire l'host connettore su un Expressway.

  • Utilizzare l'inventario HCM-F per aggiungere i dispositivi a un host connettore ECP.

1

Su un host connettore ECP, andare all'interfaccia Web del connettore servizi all'indirizzo https://:8443/home. Accedi e fai clic su Cluster gestiti.

2

Creare un cluster per ciascun publisher di Unified CM:

  1. Fare clic su Nuovo.

  2. Inserire un Nome cluster.

    Utilizzare un nome che distingua questo cluster da altri cluster. È possibile modificare il nome in un secondo momento, se necessario.

  3. Scegli il Tipo di prodotto Unified CM e fai clic su Aggiungi.

  4. Scegliere il publisher.

  5. Fare clic su Salva.

Il connettore effettua un sondaggio sul publisher e compila un elenco dei relativi abbonati nel cluster.
3

Attiva la casella di controllo per ciascun abbonato per aggiungerla o rimuoverla in Dispositivi gestiti.

Per motivi di sicurezza, il connettore non può recuperare le credenziali di accesso per gli abbonati quando esamina il publisher. Quando viene creato il record per ciascun abbonato, viene impostato automaticamente il nome utente e la password dell'editore. Se gli abbonati dispongono di credenziali di accesso diverse rispetto al publisher, è necessario aggiornare i record dell'abbonato.

Deselezionando l'abbonato nel cluster, ne rimuove automaticamente il record dalla pagina Dispositivi gestiti .

4

Se necessario, modificare il nome utente e la password predefiniti per ciascun abbonato nella pagina Dispositivi gestiti .

5

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurazione del connettore servizi con cluster gestiti localmente

I cluster gestiti localmente nella configurazione del connettore sono gruppi di dispositivi gestiti localmente dello stesso tipo. Quando si configura un cluster sul connettore servizi, non crea connessioni tra i dispositivi. I cluster aiutano solo a inviare un singolo comando a un gruppo di dispositivi simili.

Non devi organizzare i dispositivi gestiti localmente in cluster.

Se stai importando i cluster da HCM-F, la pagina Cluster mostra informazioni di sola lettura su tali cluster.

1

Accedere all'host connettore e andare a Cluster gestiti, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore servizi all'indirizzo https://:8443/home. Accedi e fai clic su Cluster gestiti.
  • Su un host connettore Expressway, accedere e andare ad Applicazioni > Servizi ibridi > Servizi funzionalità > Cluster gestiti.
2

Per ciascun cluster di dispositivi gestiti:

  1. Fare clic su Nuovo.

  2. Inserire un Nome cluster.

    Utilizzare un nome che distingua questo cluster da altri cluster. È possibile modificare il nome in un secondo momento, se necessario.

  3. Scegliere un Tipo di prodotto, quindi fare clic su Aggiungi.

  4. Scegli i dispositivi gestiti da includere in questo cluster.

  5. Fare clic su Salva.

La pagina mostra l'elenco dei cluster, incluso il nuovo cluster.
3

Ripetere questa procedura per ciascun cluster gestito che si desidera aggiungere.

(Opzionale) Configurare la registrazione locale e la raccolta di report dei problemi

In questo modo viene abilitata la registrazione locale e la raccolta dei report dei problemi. Quando queste impostazioni sono attive, i dati vengono memorizzati in locale sull'host del connettore di servizio. Puoi leggere informazioni sulla gestione di questi dati in Gestisci registri locali e Raccogli report dei problemi.
1

Accedi al nodo del Servizio funzionalità e fai clic su Impostazioni configurazione.

2

(Opzionale) Impostare Mantieni una copia locale dei registri raccolti in Consenti e selezionare il numero di file da salvare.

Ciò consente al nodo di conservare copie locali dei registri raccolti in remoto tramite il nodo.

3

(Opzionale) Modificare Abilita raccolta registri prt endpoint in Consenti e selezionare il numero di file da salvare.

4

(Opzionale) Modificare Limita raccolta registri prt da subnet configurate in Vero se si desidera limitare le reti che questo connettore può visualizzare per la raccolta dei report dei problemi.

È necessario immettere le subnet che si desidera utilizzare. Utilizzare le virgole per separare più intervalli.

5

Fai clic su Salva.

Configura impostazioni di caricamento

Per caricare i file in un caso, usa "Customer eXperience Drive" (CXD). Questa impostazione è l'impostazione predefinita quando configuri Carica impostazioni per la prima volta.

Se occorre ulteriore assistenza, contattare il Centro assistenza tecnica Cisco.

Questa attività è solo per il caso d'uso TAC.

In Cloud-Connected UC, la destinazione è preimpostata. Vedi la Scheda tecnica sulla privacy dei servizi di consegna Cisco TAC per informazioni su dove questa funzione elabora e memorizza i dati.

1

Accedere all'host connettore e andare a Carica impostazioni, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore servizi all'indirizzo https://:8443/home. Accedi e fai clic su Carica impostazioni.
  • Su un host connettore Expressway, accedere e andare ad Applicazioni > Servizi ibridi > Funzionalità > Caricamento impostazioni.
2

Per il caso d'uso TAC, verificare che il connettore Carica metodo di autenticazione sia Customer eXperience Drive. Questa impostazione è la selezione predefinita per le nuove installazioni.

3

Fai clic su Salva.

Configura raccolte remote su questo connettore

Il connettore di servizio consente le raccolte remote per impostazione predefinita. Puoi verificare che il Centro assistenza tecnico (TAC) disponga dell'autorizzazione per raccogliere i registri dai tuoi dispositivi gestiti:

1

Accedere all'host connettore e andare a Configurazione, come segue:

  • Su un host connettore ECP, andare all'interfaccia Web del connettore servizi all'indirizzo https://:8443/home. Accedi e fai clic su Configurazione.
  • Su un host connettore Expressway, accedere e andare ad Applicazioni > Servizi ibridi > Funzionalità > Configurazione.
2

Per il caso d'uso TAC, modificare Raccogli dati da archiviare con Richieste di servizio in Consenti.

Questo switch è impostato su Consenti per impostazione predefinita. Se modifichi questa opzione in Rifiuta, non riceverai più i vantaggi del connettore servizi.

3

Per il caso d'uso di Cloud-Connected UC, assicurarsi che l'opzione Raccogli dati per la risoluzione dei problemi CCUC sia Consenti (impostazione predefinita).

4

Fai clic su Salva.

Operazioni successive

Avvia il connettore servizi

Avvia il connettore servizi

Se l'host del connettore è un gateway Expressway, questa attività attiva il connettore del Servizio funzionalità per consentire l'invio delle richieste di raccolta registri ai dispositivi gestiti. È necessario eseguire questa attività solo una volta, quindi il connettore servizi è attivo e in attesa di una richiesta.
1

Su un host connettore Expressway, accedere e andare ad Applicazioni > Servizi ibridi > Gestione connettore , quindi fare clic su Servizi.

2

Fare clic su Connettore servizi.

3

Modificare il campo Attivo in Abilitato.

4

Fai clic su Salva.

Il connettore viene avviato e lo stato cambia in Esecuzione nella pagina di gestione connettore.

Operazioni successive

Convalida la configurazione del connettore servizi

Se l'host del connettore è un gateway Expressway, questa attività convalida la configurazione del connettore.
1

Su un host connettore Expressway, accedere e andare ad Applicazioni > Servizi ibridi > Gestione connettore , quindi fare clic su Servizi.

2

Controlla che il connettore servizi sia in esecuzione con Nessun allarme.

3

Verificare che gli account dei dispositivi gestiti possano connettersi:

  1. Vai alla pagina Dispositivi gestiti .

  2. Per ciascuno dei dispositivi elencati, fare clic su Visualizza/Modifica.

  3. Nella pagina di configurazione del dispositivo, fai clic su Verifica per testare l'account rispetto al dispositivo. Viene visualizzato un banner di successo.

Gestisci Servizio funzionalità

Accesso all'interfaccia Web della piattaforma Serviceability Connector

È possibile aprire l'interfaccia Web della piattaforma nei seguenti modi:

  • In una scheda del browser, andare a https:///impostazione, ad esempio https://192.0.2.0/setup. Inserire le credenziali amministratore per tale nodo e fare clic su Accedi.
  • Se si è un amministratore completo e il nodo è già stato registrato nel cloud, è possibile accedere al nodo da Control Hub (vedere la procedura seguente).
Questa funzione è disponibile anche per gli amministratori dei partner.
1

Dalla vista cliente in Control Hub, Vai a Servizi > Ibrido.

2

Sotto la voce Risorse della scheda Servizio funzionalità , fare clic su Visualizza tutto.

3

Fare clic sul connettore configurato/registrato e selezionare Vai a nodo.

Il browser apre l'interfaccia di amministrazione Web di tale nodo (la piattaforma stessa, non l'applicazione Serviceability Connector).

Operazioni successive

Non è possibile aprire l'applicazione Serviceability Connector direttamente da Control Hub.

Accedere all'interfaccia Web dell'applicazione Connettore servizi

In una scheda del browser, passare a :8443

Il browser apre l'interfaccia Web dell'applicazione Serviceability Connector.
https://192.0.2.0:8443

Gestisci registri locali

1

Accedi al nodo del Servizio funzionalità e fai clic su Registri raccolti.

Questa pagina elenca i registri raccolti da questo nodo del Servizio funzionalità. L'elenco mostra la provenienza del log (quale dispositivo o cluster gestito), la data e l'ora in cui è stato raccolto e il servizio che ha richiesto il log.

2

(Opzionale) Ordinare o filtrare i registri utilizzando i controlli nelle intestazioni di colonna.

3

Selezionare il registro di interesse e scegliere:

  • Elimina rimuove la copia locale di questo registro. Ciò non incide sulla copia raccolta dal servizio upstream.
  • Scarica mette una copia del registro raccolto (.zip file) sul computer locale.
  • Analizza apre Collaboration Solutions Analyzer, in cui è possibile caricare e analizzare la copia del registro.

Operazioni successive

Al termine dell'analisi o dell'archiviazione dei registri, è necessario eliminarli dal nodo del Servizio funzionalità. In questo modo si riduce l'utilizzo del disco locale, quindi c'è sufficiente spazio di storage per raccogliere i registri futuri.

È stato aggiunto un monitor dell'utilizzo del disco per evitare che il nodo del Servizio funzionalità diventi troppo pieno. Il monitor genera un allarme quando viene raccolto un registro ma il disco non dispone di spazio sufficiente per mantenere una copia. Il monitor è configurato per generare l'allarme se l'utilizzo raggiunge l'80%.

Quando viene raggiunta questa soglia, il monitor elimina anche tutti i registri raccolti in precedenza, per assicurarsi che esista capacità sufficiente per memorizzare il successivo registro raccolto da questo nodo.

Raccogli report dei problemi

1

Accedi al nodo del Servizio funzionalità e fai clic su PRT Collector.

Questa pagina elenca i report di problemi raccolti in precedenza da questo nodo. L'elenco mostra il nome del dispositivo e la data del report del problema. È possibile ricercare, ordinare e filtrare i report.
2

Fare clic su Genera per raccogliere un report da un dispositivo specifico. Specifica il nome del dispositivo o l'indirizzo MAC, quindi fai clic su Genera.

Il nome del dispositivo deve corrispondere al valore registrato in Unified CM. Il connettore servizi interroga sul relativo elenco di nodi Unified CM per il nome dispositivo specificato.

La finestra di dialogo mostra l'avanzamento e quindi un messaggio di conferma. Il nuovo report del problema viene visualizzato nell'elenco.
3

Selezionare il report e scegliere:

  • Elimina rimuove la copia locale del report del problema.
  • Scarica mette una copia del report del problema (file .zip) sul computer locale.
  • Analizza apre Collaboration Solutions Analyzer, dove è possibile caricare e analizzare il report del problema.
Questo articolo è stato utile?
Questo articolo è stato utile?