- ホーム
- /
- 投稿記事
Serviceability Connector の導入ガイド
履歴の変更
日付 | 変更 | セクション |
---|---|---|
2023 年 9 月 |
ローカルロギングと問題レポートの収集を追加しました。 |
|
2022 年 4 月 |
ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する (オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する |
2021 年 11 月 |
Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。 |
全体を通して |
2021 年 9 月 |
廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。 |
アップロード設定の設定 |
2021 年 3 月 |
Broadworks XSP ノードからログを収集できるようになりました。 |
全体を通して |
2020 年 12 月 |
Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。 |
全体を通して |
Expressway コネクタ ホストを登録するための接続要件を明確にしました。 |
Expressway コネクタ ホストを Cisco Webex に登録する |
|
2020 年 9 月 |
Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。 |
全体を通して |
2017年11月のイベント |
最初の公表 |
サービスアビリティ コネクタの概要
Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。
この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。
Enterprise Compute Platform (ECP) - 推奨
ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。
Cisco Expressway
次の目的のために Servicability Connector を使用できます。
サービスリクエストの自動ログとシステム情報取得
Cloud-Connected UC 展開での Unified CM クラスタのログ収集
両方のユースケースに同じ Serviceability Connector を使用できます。
サービスリクエストケースでの使用
Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。
TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。
情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。
ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。
Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。
この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。
展開方法
Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。
ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。
TAC 担当者は、Collaborations Solution Analyzer (CSA) Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。
このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。
TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。
TAC ケースの展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 このサービスは現在、次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
テクニカルアシスタンスセンター |
次を含む:
|
クラウド接続 UC 展開での使用
Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。
展開方法
Unified CM クラスタの Serviceability Connector インスタンスを展開します。
Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。
クラウド接続 UC の展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 Cloud-Connected UC では、サービスは次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
サービスアビリティ コネクタの制限
現在の制限リストについては、「Serviceability Serviceの既知の問題」の項目を参照してください。
人と役割
この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。
次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。
人/デバイス | Serviceability Service の提供における役割 |
---|---|
ネットワーク管理者 |
|
Cisco テクニカル アシスタンス センターの担当者 |
TAC の使用ケースのみ。
|
Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者 |
|
Connector ホストの管理者 |
|
「組織管理者」 このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。 |
|
サービスアビリティ コネクタ |
|
アカウントの種類 | 範囲/特定の権限 | 注 |
---|---|---|
Cisco Connector ホスト管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい (Expressway のみ) Web アクセス = はい (Expressway のみ) |
コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。 |
管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行) |
管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。 |
これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。 |
HCM-F API の API アカウント |
読む |
このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。 |
音声オペレーティングシステム(VOS)製品用アプリケーションユーザ |
|
VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。 SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。 |
音声オペレーティング システム (VOS) 製品の SSH ユーザー |
アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。 |
|
Cisco Expressway または VCS 管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい ウェブアクセス = はい |
TAC ユースケースのみ。 このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。 |
CUBE SSH ユーザー アカウント |
特権レベル 15 |
TAC ユースケースのみ。 |
BroadWorks CLI ユーザー アカウント |
TAC ユースケースのみ。 CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。 |
データ移動
データ操作 | 輸送メカニズム | 使用済みアカウント |
---|---|---|
管理対象デバイスからデータを読み取る |
HTTPS |
管理対象デバイスの API アクセスまたは SSH アカウント |
ケース管理システムへの書き込み |
HTTPS |
サービス リクエスト番号と関連付けられた一意のトークン |
コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。
このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。 |
Serviceability Connector は、次のように要求を変換します。
管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。
デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。
コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。
コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。
コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。
Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。
発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。
発行されたコマンドとパラメータ(結果のデータではありません ) 。
コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。
要求されたコマンドのステータス(成功/失敗)。
TAC ケース
TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。
CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。
ログ(サービス要求番号)を保存する TAC ケースの ID。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。
クラウド接続 UC ケース
LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
LogAdvisor は適切なパラメータをプロンプトします。
セキュリティ
管理対象デバイス:
これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。
これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。
アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。
コネクタ ホスト:
管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。
Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。
Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。
Serviceability Connector(コネクタ ホスト上):
管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。
Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。
Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。
個人識別情報 (PII) を記録しません。
コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。
診断データを永久に保存しません。
コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。
デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。
動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。
プロキシ:
プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。
TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。
ファイアウォール:
コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37/)を参照してください。
必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。
コネクタ ホストにインバウンドする追加のポートを開かないでください。
Webex:
オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。
コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
テクニカルアシスタンスセンター:
TAC の使用事例に対して Serviceability サービスを有効にする場合:
顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。
従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。
診断データを TAC ケース管理システムに暗号化された形式で保存します。
そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。
自分のケースにアクセスして、収集したデータを確認できます。
サービスアビリティ接続
Serviceability コネクタ ポート
この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。 |
目的 | SRC。 IP | SRC。 ポート | プロトコル | 接続先 IP | 接続先 ポート |
---|---|---|---|---|---|
永続的な HTTPS 登録 | VMware ホスト | 30000-35999 | TLS | Webex ホスト 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
ログデータのアップロード | VMware ホスト | 30000-35999 | TLS | Cisco TAC SR データストア 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
HCM-F への API 要求 | VMware ホスト | 30000-35999 | TLS | HCM-F Northbound インターフェイス (NBI) | 8443 |
ログ収集のための AXL (Administrative XML Layer) | VMware ホスト | 30000-35999 | TLS | VOS デバイス (Unified CM、IM and Presence、UCCX) | 8443 |
SSHアクセス | VMware ホスト | 30000-35999 | TCP | VOS デバイス (Unified CM、IM and Presence、UCCX) | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | CUBE | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | BroadWorks サーバ (AS、PS、UMS、XS、XSP) | 22 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | ECP または Expressway または VCS | 443 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | DMZ Expressway-E (または VCS Expressway) | 443 |
サービスアビリティ コネクタの要件
オンプレミス サーバ | バージョン |
---|---|
Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F) | HCM-F 10.6(3) 以降 |
Cisco Unified Communications Manager | 10.x 以降 |
Cisco Unified Communications Manager IM およびプレゼンス サービス | 10.x 以降 |
Cisco Unified Border Element | 15.x 以降 |
Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ | X8.9 以降 |
Cisco Unified Contact Center Express (UCCX) | 10.x 以降 |
Cisco BroadWorks Application Server (AS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Profile Server (PS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Messaging Server (UMS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Execution Server (XS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Xtended Services プラットフォーム (XSP) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。 |
要件 | バージョン | ||||
---|---|---|---|---|---|
エンタープライズ コンピューティング プラットフォーム (ECP) | VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。 いずれかの仕様の専用仮想マシンに ECP を展開します。
ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。
| ||||
Cisco Expressway Connector ホスト | Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「Cisco Expressway on Virtual Machine Installation Guide」を参照してくださいhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html。 無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992 コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。
|
管理委託型デバイスの前提条件を完了する
1 | コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるように、これらのサービスが実行されていることを確認します。
これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。 | ||
2 | これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。
|
ECP コネクタ ホストの前提条件を完了する
Serviceability サービスを展開する前に、次のタスクを完了します。
始める前に
コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者は、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。 | ||
2 | 新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。 | ||
3 | ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。 ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。 | ||
4 | 展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。
| ||
5 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
ECP コネクタ ホストの VM を作成する
ECP ノードの VM を作成します。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。 | ||||||||||||||||
2 | します。 | ||||||||||||||||
3 | [ テンプレートの選択]ページで[ローカルファイル]を選択し、 | ||||||||||||||||
4 | [ 名前と場所を選択]ページで、仮想マシンの名前を入力します。 | ||||||||||||||||
5 | 仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。 | ||||||||||||||||
6 | (オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。 VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
| ||||||||||||||||
7 | テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。 | ||||||||||||||||
8 | 仮想マシンに使用する設定を選択し、[次へ] をクリックします。 4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。 | ||||||||||||||||
9 | [ストレージの選択]ページで、次の設定を選択します。
| ||||||||||||||||
10 | [ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。
| ||||||||||||||||
11 | [テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。
| ||||||||||||||||
12 | [次へ] をクリックします。 [完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
| ||||||||||||||||
13 | 設定を確認し、[完了]をクリックします。 仮想マシンがインストールされ、仮想マシンのリストに表示されます。
| ||||||||||||||||
14 | 新しい VM の電源を入れます。 ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。
|
次に行うこと
サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。
ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。 |
(オプション)プロキシ統合の ECP ノードの設定
展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。
ルート証明書をアップロードしてインストールします。
プロキシ接続を確認します。
問題のトラブルシューティング。
1 | Serviceability Connector の Web インターフェイスに移動します。 | ||||||||||
2 | [信頼ストアとロキシ] に移動して、次のオプションを選択します。
| ||||||||||
3 | 透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。 クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。 | ||||||||||
4 | 透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。 接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。 | ||||||||||
5 | 明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。 | ||||||||||
6 | [Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。 ノードが数分以内に再起動されます。 | ||||||||||
7 | ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。 プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。 |
Expressway コネクタ ホストの前提条件を完了する
このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。
始める前に
Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者は、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。 | ||||
2 | Expressway-C コネクターホストのこれらの必要条件に従います。
| ||||
3 | Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、 ページ。 | ||||
4 | まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。
Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
| ||||
5 | まだ完了していない場合は、ファイアウォールの必要なポートを開きます。
| ||||
6 | 組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。
| ||||
7 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
Serviceability Connector 展開タスク フロー
1 | (推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
2 | (代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
3 | 必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する。 Serviceability Connector に名前を付けます。 | ||
4 |
コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。
| ||
5 | (オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定 HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。 コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。 | ||
6 | (オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定 コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。 | ||
7 | (オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。 | ||
8 |
Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。 | ||
9 | Serviceability Connector を開始する Expressway のみのタスク | ||
10 | Serviceability Connector の設定を確認する Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。 |
ECP コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。
始める前に
登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと
admin.webex.com
雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | [リソースの追加] をクリックします。 | ||
5 | [Enterprise Compute Platform] を選択し、[次へ] をクリックします。 このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。 仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。 | ||
6 | クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。
| ||
7 | アップグレード スケジュールを定義します。 Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。 | ||
8 | リリース チャネルを選択して、[次へ] をクリックします。 Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。 | ||
9 | ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。 ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。 | ||
10 | このノードへのアクセスを許可する通知を確認します。 | ||
11 | Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。 ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。 | ||
12 | Control Hub ウィンドウに戻ります。 | ||
13 | [Serviceability Services] ページの [すべて表示] をクリックします。 Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。 | ||
14 | [ノードリストを開く] をクリックします。 ノードの利用可能なアップグレードが表示されます。 | ||
15 | [今すぐインストール...]をクリックします。 | ||
16 | リリースノートを確認し、[今すぐアップグレード] をクリックします。 アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。 |
Expressway コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。
始める前に
この Expressway への他の接続からサインアウトします。
オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。
この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | 新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。 | ||
5 | コネクタ ホストの IP アドレスまたは FQDN を入力します。 Webex はその Expressway のレコードを作成し、信頼を確立します。 | ||
6 | コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。 | ||
7 | リンクをクリックして Expressway Web インターフェイスを開きます。 このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。 | ||
8 | Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。 | ||
9 | Expressway 信頼リストを更新する方法を決定します。
| ||
10 | [登録] をクリックします。 Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。 | ||
11 | をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。
登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。 |
ECP の Serviceability Connector の設定
始める前に
Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | コネクタ ホストにサインインし、[構成設定] に移動します。 |
2 | このコネクタの名前を入力します。 話し合うのに役立つコネクタの意味のある名前を選択します。 |
3 | [保存] をクリックします。 |
Expressway で Serviceability Connector を設定する
始める前に
Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。
1 | Expressway コネクタ ホストにサインインし、 。 |
2 | Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。 |
3 |
|
4 | このコネクタの名前を入力します。 自分にとって意味のある名前を選択し、Expressway の目的を表します。 |
5 | [保存] をクリックします。 |
(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする
Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。
展開が HCS 環境でない場合は、このタスクを無視できます。
各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。 |
始める前に
Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
|
2 | [新規] をクリックします。 |
3 | [タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 |
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 |
5 | HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。 |
6 | HCM-F管理アカウントのユーザー名とパスワードを入力します。 |
7 | 1時間から24時間の投票頻度を選択します。 この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。 HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。 |
8 | [確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。 |
9 | 追加をクリックして変更を保存します。 |
ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客、管理対象デバイス、および管理対象クラスタのページに入力します。
[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。
次に行うこと
顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。 |
管理対象デバイスでアカウントを作成する
データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。
1 | Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合: |
2 | Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ: |
3 | Cisco Unified Border Element の場合: |
4 | Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合: サーバのインストール時に作成したシステム管理者アカウントを使用します。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する
コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。
| ||||||||||||||
2 | [新規] をクリックします。 | ||||||||||||||
3 | Unified CM タイプを選択します。 Unified CM パブリッシャのみ追加できます。 インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。 | ||||||||||||||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||||||||||||||
5 | Unified CM パブリッシャーの次の情報を入力します。
| ||||||||||||||
6 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||||||||||||||
7 | [追加] をクリックします。 | ||||||||||||||
8 | このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。 |
パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。
コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。 |
次に行うこと
(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定
管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。
コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。
デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。 すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
| ||
2 | [新規] をクリックします。 | ||
3 | デバイスタイプを選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 | ||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||
5 | 管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。 設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。 | ||
6 | [VOS デバイス] VOS デバイスの詳細を入力します。 | ||
7 | [Expressway/VCS] Expressway または VCS の詳細を入力します。 | ||
8 | [CUBE] CUBE の詳細を入力します。 | ||
9 | [BroadWorks] BroadWorks サーバの詳細を入力します。 | ||
10 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||
11 | [追加] をクリックします。 | ||
12 | このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。 |
次に行うこと
(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 | ||||
2 | 各 Unified CM パブリッシャのクラスタを作成します。 コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
| ||||
3 | 各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。
| ||||
4 | 必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。 | ||||
5 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
ローカルで管理されているデバイスをクラスタに配置する必要はありません。
HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。
1 | コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。
|
2 | 管理対象デバイスの各クラスタについて: ページには、新しいクラスタを含むクラスタのリストが表示されます。
|
3 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション) ローカルのロギングと問題レポートの収集を設定する
1 | Serviceability ノードにサインインし、[構成設定] をクリックします。 |
2 | (オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。 これにより、ノードはリモートで収集したログのローカルコピーを保持できます。 |
3 | (オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。 |
4 | (オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。 使用するサブネットを入力する必要があります。 複数の範囲を区切るには、カンマを使用します。 |
5 | [保存] をクリックします。 |
アップロード設定の設定
ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。
さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。
このタスクは、TAC ユースケースのみに使用されます。 Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。 |
1 | コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。
|
2 | TAC の使用事例については、コネクタのアップロード認証方法が顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。 |
3 | [保存] をクリックします。 |
このコネクタでリモート コレクションを設定する
サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。
1 | コネクタ ホストにサインインし、次の手順で [設定] に移動します。
|
2 | TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。 このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。 |
3 | Cloud-Connected UC のユースケースでは、[CCUC トラブルシューティングのデータを収集する(Collect data for CCUC troubleshooting)] が [許可(Allow)] (デフォルト)になっていることを確認します。 |
4 | [保存] をクリックします。 |
次に行うこと
Serviceability Connector を開始する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector をクリックします。 |
3 | [アクティブ] フィールドを [有効] に変更します。 |
4 | [保存] をクリックします。 コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。 |
次に行うこと
Serviceability Connector の設定を確認する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector がアラームなしで実行中であることを確認します。 |
3 | 管理対象デバイス アカウントが接続できることを確認します。 |
ローカルログの管理
1 | Serviceability ノードにサインインし、[収集ログ] をクリックします。 このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。 |
2 | (オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。 |
3 | 興味のあるログを選択し、以下を選択します。
|
次に行うこと
ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。
Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。 このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。 |
問題レポートを収集する
1 | Serviceability ノードにサインインし、[PRT Collector] をクリックします。 このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
|
2 | 特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。 デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。 ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
|
3 | レポートを選択し、以下を選択します。
|
履歴の変更
日付 | 変更 | セクション |
---|---|---|
2024年3月。 |
ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。 | Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2023 年 9 月 |
ローカルロギングと問題レポートの収集を追加しました。 |
|
2022 年 4 月 |
ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する (オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する |
2021 年 11 月 |
Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。 |
全体を通して |
2021 年 9 月 |
廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。 |
アップロード設定の設定 |
2021 年 3 月 |
Broadworks XSP ノードからログを収集できるようになりました。 |
全体を通して |
2020 年 12 月 |
Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。 |
全体を通して |
Expressway コネクタ ホストを登録するための接続要件を明確にしました。 |
Expressway コネクタ ホストを Cisco Webex に登録する |
|
2020 年 9 月 |
Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。 |
全体を通して |
2017年11月のイベント |
最初の公表 |
サービスアビリティ コネクタの概要
Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。
この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。
Enterprise Compute Platform (ECP) - 推奨
ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。
Cisco Expressway
次の目的のために Servicability Connector を使用できます。
サービスリクエストの自動ログとシステム情報取得
Cloud-Connected UC 展開での Unified CM クラスタのログ収集
両方のユースケースに同じ Serviceability Connector を使用できます。
サービスリクエストケースでの使用
Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。
TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。
情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。
ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。
Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。
この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。
展開方法
Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。
ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。
TAC 担当者は、Collaborations Solution Analyzer(CSA)の Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。
このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。
TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。
TAC ケースの展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 このサービスは現在、次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
テクニカルアシスタンスセンター |
次を含む:
|
クラウド接続 UC 展開での使用
Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。
展開方法
Unified CM クラスタの Serviceability Connector インスタンスを展開します。
Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。
クラウド接続 UC の展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 Cloud-Connected UC では、サービスは次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
サービスアビリティ コネクタの制限
現在の制限リストについては、「Serviceability Serviceの既知の問題」の項目を参照してください。
人と役割
この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。
次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。
人/デバイス | Serviceability Service の提供における役割 |
---|---|
ネットワーク管理者 |
|
Cisco テクニカル アシスタンス センターの担当者 |
TAC の使用ケースのみ。
|
Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者 |
|
Connector ホストの管理者 |
|
「組織管理者」 このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。 |
|
サービスアビリティ コネクタ |
|
アカウントの種類 | 範囲/特定の権限 | 注 |
---|---|---|
Cisco Connector ホスト管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい (Expressway のみ) Web アクセス = はい (Expressway のみ) |
コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。 |
管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行) |
管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。 |
これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。 |
HCM-F API の API アカウント |
読む |
このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。 |
音声オペレーティングシステム(VOS)製品用アプリケーションユーザ |
|
VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。 SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。 |
音声オペレーティング システム (VOS) 製品の SSH ユーザー |
アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。 |
|
Cisco Expressway または VCS 管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい ウェブアクセス = はい |
TAC ユースケースのみ。 このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。 |
CUBE SSH ユーザー アカウント |
特権レベル 15 |
TAC ユースケースのみ。 |
BroadWorks CLI ユーザー アカウント |
TAC ユースケースのみ。 CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。 |
データ移動
データ操作 | 輸送メカニズム | 使用済みアカウント |
---|---|---|
管理対象デバイスからデータを読み取る |
HTTPS |
管理対象デバイスの API アクセスまたは SSH アカウント |
ケース管理システムへの書き込み |
HTTPS |
サービス リクエスト番号と関連付けられた一意のトークン |
コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。
このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。 |
Serviceability Connector は、次のように要求を変換します。
管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。
デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。
コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。
コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。
コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。
Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。
発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。
発行されたコマンドとパラメータ(結果のデータではありません ) 。
コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。
要求されたコマンドのステータス(成功/失敗)。
TAC ケース
TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。
CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。
ログ(サービス要求番号)を保存する TAC ケースの ID。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。
クラウド接続 UC ケース
LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
LogAdvisor は適切なパラメータをプロンプトします。
セキュリティ
管理対象デバイス:
これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。
これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。
アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。
コネクタ ホスト:
管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。
Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。
Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。
Serviceability Connector(コネクタ ホスト上):
管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。
Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。
Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。
個人識別情報 (PII) を記録しません。
コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。
診断データを永久に保存しません。
コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。
デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。
動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。
プロキシ:
プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。
TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。
ファイアウォール:
コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37/)を参照してください。
必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。
コネクタ ホストにインバウンドする追加のポートを開かないでください。
Webex:
オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。
コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
テクニカルアシスタンスセンター:
TAC の使用事例に対して Serviceability サービスを有効にする場合:
顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。
従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。
診断データを TAC ケース管理システムに暗号化された形式で保存します。
そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。
自分のケースにアクセスして、収集したデータを確認できます。
サービスアビリティ接続
Serviceability コネクタ ポート
この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。 |
目的 | SRC。 IP | SRC。 ポート | プロトコル | 接続先 IP | 接続先 ポート |
---|---|---|---|---|---|
永続的な HTTPS 登録 | VMware ホスト | 30000-35999 | TLS | Webex ホスト 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
ログデータのアップロード | VMware ホスト | 30000-35999 | TLS | Cisco TAC SR データストア 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
HCM-F への API 要求 | VMware ホスト | 30000-35999 | TLS | HCM-F Northbound インターフェイス (NBI) | 8443 |
ログ収集のための AXL (Administrative XML Layer) | VMware ホスト | 30000-35999 | TLS | VOS デバイス (Unified CM、IM and Presence、UCCX) | 8443 |
SSHアクセス | VMware ホスト | 30000-35999 | TCP | VOS デバイス (Unified CM、IM and Presence、UCCX) | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | CUBE | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | BroadWorks サーバ (AS、PS、UMS、XS、XSP) | 22 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | ECP または Expressway または VCS | 443 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | DMZ Expressway-E (または VCS Expressway) | 443 |
サービスアビリティ コネクタの要件
オンプレミス サーバ | バージョン |
---|---|
Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F) | HCM-F 10.6(3) 以降 |
Cisco Unified Communications Manager | 10.x 以降 |
Cisco Unified Communications Manager IM およびプレゼンス サービス | 10.x 以降 |
Cisco Unified Border Element | 15.x 以降 |
Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ | X8.9 以降 |
Cisco Unified Contact Center Express (UCCX) | 10.x 以降 |
Cisco BroadWorks Application Server (AS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Profile Server (PS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Messaging Server (UMS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Execution Server (XS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Xtended Services プラットフォーム (XSP) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。 |
要件 | バージョン | ||||
---|---|---|---|---|---|
エンタープライズ コンピューティング プラットフォーム (ECP) | VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。 いずれかの仕様の専用仮想マシンに ECP を展開します。
ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。
| ||||
Cisco Expressway Connector ホスト | Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide」を参照してください。 無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992 コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。
|
管理委託型デバイスの前提条件を完了する
1 | コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。
これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。 | ||
2 | これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。
|
ECP コネクタ ホストの前提条件を完了する
Serviceability サービスを展開する前に、次のタスクを完了します。
始める前に
コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。 | ||
2 | 新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。 | ||
3 | ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。 ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。 | ||
4 | 展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。
| ||
5 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
ECP コネクタ ホストの VM を作成する
ECP ノードの VM を作成します。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。 | ||||||||||||||||
2 | します。 | ||||||||||||||||
3 | [ テンプレートの選択]ページで[ローカルファイル]を選択し、 | ||||||||||||||||
4 | [ 名前と場所を選択]ページで、仮想マシンの名前を入力します。 | ||||||||||||||||
5 | 仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。 | ||||||||||||||||
6 | (オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。 VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
| ||||||||||||||||
7 | テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。 | ||||||||||||||||
8 | 仮想マシンに使用する設定を選択し、[次へ] をクリックします。 4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。 | ||||||||||||||||
9 | [ストレージの選択]ページで、次の設定を選択します。
| ||||||||||||||||
10 | [ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。
| ||||||||||||||||
11 | [テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。
| ||||||||||||||||
12 | [次へ] をクリックします。 [完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
| ||||||||||||||||
13 | 設定を確認し、[完了]をクリックします。 仮想マシンがインストールされ、仮想マシンのリストに表示されます。
| ||||||||||||||||
14 | 新しい VM の電源を入れます。 ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。
|
次に行うこと
サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。
ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。 |
(オプション)プロキシ統合の ECP ノードの設定
展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。
ルート証明書をアップロードしてインストールします。
プロキシ接続を確認します。
問題のトラブルシューティング。
1 | Serviceability Connector の Web インターフェイスに移動します。 | ||||||||||
2 | [信頼ストアとロキシ] に移動して、次のオプションを選択します。
| ||||||||||
3 | 透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。 クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。 | ||||||||||
4 | 透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。 接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。 | ||||||||||
5 | 明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。 | ||||||||||
6 | [Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。 ノードが数分以内に再起動されます。 | ||||||||||
7 | ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。 プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。 |
Expressway コネクタ ホストの前提条件を完了する
このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。
始める前に
Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。 | ||||
2 | Expressway-C コネクターホストのこれらの必要条件に従います。
| ||||
3 | Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、 ページ。 | ||||
4 | まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。
Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
| ||||
5 | まだ完了していない場合は、ファイアウォールの必要なポートを開きます。
| ||||
6 | 組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。
| ||||
7 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
Serviceability Connector 展開タスク フロー
1 | (推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
2 | (代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
3 | 必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する。 Serviceability Connector に名前を付けます。 | ||
4 |
コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。
| ||
5 | (オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定 HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。 コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。 | ||
6 | (オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定 コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。 | ||
7 | (オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。 | ||
8 |
Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。 | ||
9 | Serviceability Connector を開始する Expressway のみのタスク | ||
10 | Serviceability Connector の設定を確認する Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。 |
ECP コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。
始める前に
登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと
admin.webex.com
雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | [リソースの追加] をクリックします。 | ||
5 | [Enterprise Compute Platform] を選択し、[次へ] をクリックします。 このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。 仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。 | ||
6 | クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。
| ||
7 | アップグレード スケジュールを定義します。 Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。 | ||
8 | リリース チャネルを選択して、[次へ] をクリックします。 Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。 | ||
9 | ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。 ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。 | ||
10 | このノードへのアクセスを許可する通知を確認します。 | ||
11 | Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。 ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。 | ||
12 | Control Hub ウィンドウに戻ります。 | ||
13 | [Serviceability Services] ページの [すべて表示] をクリックします。 Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。 | ||
14 | [ノードリストを開く] をクリックします。 ノードの利用可能なアップグレードが表示されます。 | ||
15 | [今すぐインストール...]をクリックします。 | ||
16 | リリースノートを確認し、[今すぐアップグレード] をクリックします。 アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。 |
Expressway コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。
始める前に
この Expressway への他の接続からサインアウトします。
オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。
この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | 新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。 | ||
5 | コネクタ ホストの IP アドレスまたは FQDN を入力します。 Webex はその Expressway のレコードを作成し、信頼を確立します。 | ||
6 | コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。 | ||
7 | リンクをクリックして Expressway Web インターフェイスを開きます。 このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。 | ||
8 | Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。 | ||
9 | Expressway 信頼リストを更新する方法を決定します。
| ||
10 | [登録] をクリックします。 Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。 | ||
11 | をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。
登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。 |
ECP の Serviceability Connector の設定
始める前に
Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | コネクタ ホストにサインインし、[構成設定] に移動します。 |
2 | このコネクタの名前を入力します。 話し合うのに役立つコネクタの意味のある名前を選択します。 |
3 | [保存] をクリックします。 |
Expressway で Serviceability Connector を設定する
始める前に
Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。
1 | Expressway コネクタ ホストにサインインし、 。 |
2 | Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。 |
3 |
|
4 | このコネクタの名前を入力します。 自分にとって意味のある名前を選択し、Expressway の目的を表します。 |
5 | [保存] をクリックします。 |
(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする
Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。
展開が HCS 環境でない場合は、このタスクを無視できます。
各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。 |
始める前に
Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
|
2 | [新規] をクリックします。 |
3 | [タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 |
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 |
5 | HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。 |
6 | HCM-F管理アカウントのユーザー名とパスワードを入力します。 |
7 | 1時間から24時間の投票頻度を選択します。 この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。 HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。 |
8 | [確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。 |
9 | 追加をクリックして変更を保存します。 |
ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客、管理対象デバイス、および管理対象クラスタのページに入力します。
[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。
次に行うこと
顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。 |
管理対象デバイスでアカウントを作成する
データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。
1 | Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合: |
2 | Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ: |
3 | Cisco Unified Border Element の場合: |
4 | Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合: サーバのインストール時に作成したシステム管理者アカウントを使用します。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する
コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。
| ||||||||||||||
2 | [新規] をクリックします。 | ||||||||||||||
3 | Unified CM タイプを選択します。 Unified CM パブリッシャのみ追加できます。 インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。 | ||||||||||||||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||||||||||||||
5 | Unified CM パブリッシャーの次の情報を入力します。
| ||||||||||||||
6 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||||||||||||||
7 | [追加] をクリックします。 | ||||||||||||||
8 | このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。 |
パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。
コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。 |
次に行うこと
(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定
管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。
コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。
デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。 すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
| ||
2 | [新規] をクリックします。 | ||
3 | デバイスタイプを選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 | ||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||
5 | 管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。 設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。 | ||
6 | [VOS デバイス] VOS デバイスの詳細を入力します。 | ||
7 | [Expressway/VCS] Expressway または VCS の詳細を入力します。 | ||
8 | [CUBE] CUBE の詳細を入力します。 | ||
9 | [BroadWorks] BroadWorks サーバの詳細を入力します。 | ||
10 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||
11 | [追加] をクリックします。 | ||
12 | このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。 |
次に行うこと
(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 | ||||
2 | 各 Unified CM パブリッシャのクラスタを作成します。 コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
| ||||
3 | 各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。
| ||||
4 | 必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。 | ||||
5 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
ローカルで管理されているデバイスをクラスタに配置する必要はありません。
HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。
1 | コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。
|
2 | 管理対象デバイスの各クラスタについて: ページには、新しいクラスタを含むクラスタのリストが表示されます。
|
3 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション) ローカルのロギングと問題レポートの収集を設定する
1 | Serviceability ノードにサインインし、[構成設定] をクリックします。 |
2 | (オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。 これにより、ノードはリモートで収集したログのローカルコピーを保持できます。 |
3 | (オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。 |
4 | (オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。 使用するサブネットを入力する必要があります。 複数の範囲を区切るには、カンマを使用します。 |
5 | [保存] をクリックします。 |
アップロード設定の設定
ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。
さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。
このタスクは、TAC ユースケースのみに使用されます。 Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。 |
1 | コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。
|
2 | TAC の使用事例については、コネクタのアップロード認証方法が顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。 |
3 | [保存] をクリックします。 |
このコネクタでリモート コレクションを設定する
サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。
1 | コネクタ ホストにサインインし、次の手順で [設定] に移動します。
|
2 | TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。 このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。 |
3 | Cloud-Connected UC のユースケースでは、[CCUC トラブルシューティングのデータを収集する(Collect data for CCUC troubleshooting)] が [許可(Allow)] (デフォルト)になっていることを確認します。 |
4 | [保存] をクリックします。 |
次に行うこと
Serviceability Connector を開始する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector をクリックします。 |
3 | [アクティブ] フィールドを [有効] に変更します。 |
4 | [保存] をクリックします。 コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。 |
次に行うこと
Serviceability Connector の設定を確認する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector がアラームなしで実行中であることを確認します。 |
3 | 管理対象デバイス アカウントが接続できることを確認します。 |
Serviceability Connector の Web インターフェイスにアクセスする
Serviceability Connector ホストの Web インターフェイスにアクセスするには、次のいずれかが必要です。
- Control Hub の組織のフル管理者アカウント
- ホストノードのアドレスとそのノードの管理者アカウント
1 | Control Hubで組織にサインインします。 パートナー管理者の場合、代わりに Partner Hub が表示されます。 顧客の組織を開きます。
|
2 | Serviceabilityサービスカードを見つけます。 で、 |
3 | [リソース]で、[すべて表示]をクリックします。 |
4 | 主催者ノードを選択し、[ノードに移動] をクリックします。 ブラウザが Serviceability Connector ホストのインターフェイスを開きます。
|
次に行うこと
Control Hub を使用してノードを管理できない場合は、 https://<host
node address>/setup
そのノードの管理者資格情報でサインインします。
ホスト ノードの Serviceability アプリケーションへのアクセス
Serviceability Connector ホストのアドレスが必要です。
参照先 ブラウザが Serviceability アプリケーションの Web インターフェイスを開きます。
|
ローカルログの管理
1 | Serviceability ノードにサインインし、[収集ログ] をクリックします。 このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。 |
2 | (オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。 |
3 | 興味のあるログを選択し、以下を選択します。
|
次に行うこと
ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。
Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。 このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。 |
問題レポートを収集する
1 | Serviceability ノードにサインインし、[PRT Collector] をクリックします。 このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
|
2 | 特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。 デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。 ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
|
3 | レポートを選択し、以下を選択します。
|
履歴の変更
日付 | 変更 | セクション |
---|---|---|
2024年5月。 | Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。 | Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2024年3月。 |
ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。 | Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2023 年 9 月 |
ローカルロギングと問題レポートの収集を追加しました。 |
|
2022 年 4 月 |
ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する (オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する |
2021 年 11 月 |
Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。 |
全体を通して |
2021 年 9 月 |
廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。 |
アップロード設定の設定 |
2021 年 3 月 |
Broadworks XSP ノードからログを収集できるようになりました。 |
全体を通して |
2020 年 12 月 |
Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。 |
全体を通して |
Expressway コネクタ ホストを登録するための接続要件を明確にしました。 |
Expressway コネクタ ホストを Cisco Webex に登録する |
|
2020 年 9 月 |
Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。 |
全体を通して |
2017年11月のイベント |
最初の公表 |
サービスアビリティ コネクタの概要
Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。
この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。
Enterprise Compute Platform (ECP) - 推奨
ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。
Cisco Expressway
次の目的のために Servicability Connector を使用できます。
サービスリクエストの自動ログとシステム情報取得
Cloud-Connected UC 展開での Unified CM クラスタのログ収集
両方のユースケースに同じ Serviceability Connector を使用できます。
サービスリクエストケースでの使用
Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。
TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。
情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。
ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。
Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。
この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。
展開方法
Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。
ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。
TAC 担当者は、Collaborations Solution Analyzer(CSA)の Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。
このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。
TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。
TAC ケースの展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 このサービスは現在、次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
テクニカルアシスタンスセンター |
次を含む:
|
クラウド接続 UC 展開での使用
Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。
展開方法
Unified CM クラスタの Serviceability Connector インスタンスを展開します。
Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。
クラウド接続 UC の展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 Cloud-Connected UC では、サービスは次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
サービスアビリティ コネクタの制限
現在の制限リストについては、「Serviceability Serviceの既知の問題」の項目を参照してください。
人と役割
この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。
次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。
人/デバイス | Serviceability Service の提供における役割 |
---|---|
ネットワーク管理者 |
|
Cisco テクニカル アシスタンス センターの担当者 |
TAC の使用ケースのみ。
|
Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者 |
|
Connector ホストの管理者 |
|
「組織管理者」 このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。 |
|
サービスアビリティ コネクタ |
|
アカウントの種類 | 範囲/特定の権限 | 注 |
---|---|---|
Cisco Connector ホスト管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい (Expressway のみ) Web アクセス = はい (Expressway のみ) |
コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。 |
管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行) |
管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。 |
これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。 |
HCM-F API の API アカウント |
読む |
このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。 |
音声オペレーティングシステム(VOS)製品用アプリケーションユーザ |
|
VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。 SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。 |
音声オペレーティング システム (VOS) 製品の SSH ユーザー |
アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。 |
|
Cisco Expressway または VCS 管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい ウェブアクセス = はい |
TAC ユースケースのみ。 このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。 |
CUBE SSH ユーザー アカウント |
特権レベル 15 |
TAC ユースケースのみ。 |
BroadWorks CLI ユーザー アカウント |
TAC ユースケースのみ。 CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。 |
データ移動
データ操作 | 輸送メカニズム | 使用済みアカウント |
---|---|---|
管理対象デバイスからデータを読み取る |
HTTPS |
管理対象デバイスの API アクセスまたは SSH アカウント |
ケース管理システムへの書き込み |
HTTPS |
サービス リクエスト番号と関連付けられた一意のトークン |
コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。
このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。 |
Serviceability Connector は、次のように要求を変換します。
管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。
デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。
コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。
コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。
コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。
Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。
発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。
発行されたコマンドとパラメータ(結果のデータではありません ) 。
コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。
要求されたコマンドのステータス(成功/失敗)。
TAC ケース
TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。
CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。
ログ(サービス要求番号)を保存する TAC ケースの ID。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。
クラウド接続 UC ケース
LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
LogAdvisor は適切なパラメータをプロンプトします。
セキュリティ
管理対象デバイス:
これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。
これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。
アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。
コネクタ ホスト:
管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。
Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。
Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。
Serviceability Connector(コネクタ ホスト上):
管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。
Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。
Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。
個人識別情報 (PII) を記録しません。
コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。
診断データを永久に保存しません。
コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。
デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。
動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。
プロキシ:
プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。
TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。
ファイアウォール:
コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37/)を参照してください。
必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。
コネクタ ホストにインバウンドする追加のポートを開かないでください。
Webex:
オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。
コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
テクニカルアシスタンスセンター:
TAC の使用事例に対して Serviceability サービスを有効にする場合:
顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。
従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。
診断データを TAC ケース管理システムに暗号化された形式で保存します。
そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。
自分のケースにアクセスして、収集したデータを確認できます。
サービスアビリティ接続
Serviceability コネクタ ポート
この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。 |
目的 | SRC。 IP | SRC。 ポート | プロトコル | 接続先 IP | 接続先 ポート |
---|---|---|---|---|---|
永続的な HTTPS 登録 | VMware ホスト | 30000-35999 | TLS | Webex ホスト 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
ログデータのアップロード | VMware ホスト | 30000-35999 | TLS | Cisco TAC SR データストア 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
HCM-F への API 要求 | VMware ホスト | 30000-35999 | TLS | HCM-F Northbound インターフェイス (NBI) | 8443 |
ログ収集のための AXL (Administrative XML Layer) | VMware ホスト | 30000-35999 | TLS | VOS デバイス (Unified CM、IM and Presence、UCCX) | 8443 |
SSHアクセス | VMware ホスト | 30000-35999 | TCP | VOS デバイス (Unified CM、IM and Presence、UCCX) | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | CUBE | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | BroadWorks サーバ (AS、PS、UMS、XS、XSP) | 22 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | ECP または Expressway または VCS | 443 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | DMZ Expressway-E (または VCS Expressway) | 443 |
サービスアビリティ コネクタの要件
オンプレミス サーバ | バージョン |
---|---|
Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F) | HCM-F 10.6(3) 以降 |
Cisco Unified Communications Manager | 10.x 以降 |
Cisco Unified Communications Manager IM およびプレゼンス サービス | 10.x 以降 |
Cisco Unified Border Element | 15.x 以降 |
Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ | X8.9 以降 |
Cisco Unified Contact Center Express (UCCX) | 10.x 以降 |
Cisco BroadWorks Application Server (AS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Profile Server (PS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Messaging Server (UMS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Execution Server (XS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Xtended Services プラットフォーム (XSP) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。 |
要件 | バージョン | ||||
---|---|---|---|---|---|
エンタープライズ コンピューティング プラットフォーム (ECP) | VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。 いずれかの仕様の専用仮想マシンに ECP を展開します。
ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。
| ||||
Cisco Expressway Connector ホスト | Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide」を参照してください。 無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992 コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。
|
管理委託型デバイスの前提条件を完了する
1 | コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。
これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。 | ||
2 | これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。
|
ECP コネクタ ホストの前提条件を完了する
Serviceability サービスを展開する前に、次のタスクを完了します。
始める前に
コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。 | ||
2 | 新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。 | ||
3 | ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。 ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。 | ||
4 | 展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。
| ||
5 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
ECP コネクタ ホストの VM を作成する
ECP ノードの VM を作成します。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。 | ||||||||||||||||
2 | します。 | ||||||||||||||||
3 | [ テンプレートの選択]ページで[ローカルファイル]を選択し、 | ||||||||||||||||
4 | [ 名前と場所を選択]ページで、仮想マシンの名前を入力します。 | ||||||||||||||||
5 | 仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。 | ||||||||||||||||
6 | (オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。 VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
| ||||||||||||||||
7 | テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。 | ||||||||||||||||
8 | 仮想マシンに使用する設定を選択し、[次へ] をクリックします。 4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。 | ||||||||||||||||
9 | [ストレージの選択]ページで、次の設定を選択します。
| ||||||||||||||||
10 | [ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。
| ||||||||||||||||
11 | [テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。
| ||||||||||||||||
12 | [次へ] をクリックします。 [完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
| ||||||||||||||||
13 | 設定を確認し、[完了]をクリックします。 仮想マシンがインストールされ、仮想マシンのリストに表示されます。
| ||||||||||||||||
14 | 新しい VM の電源を入れます。 ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。
|
次に行うこと
サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。
ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。 |
(オプション)プロキシ統合の ECP ノードの設定
展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。
ルート証明書をアップロードしてインストールします。
プロキシ接続を確認します。
問題のトラブルシューティング。
1 | Serviceability Connector の Web インターフェイスに移動します。 | ||||||||||
2 | [信頼ストアとロキシ] に移動して、次のオプションを選択します。
| ||||||||||
3 | 透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。 クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。 | ||||||||||
4 | 透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。 接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。 | ||||||||||
5 | 明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。 | ||||||||||
6 | [Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。 ノードが数分以内に再起動されます。 | ||||||||||
7 | ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。 プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。 |
Expressway コネクタ ホストの前提条件を完了する
このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。
始める前に
Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。 | ||||
2 | Expressway-C コネクターホストのこれらの必要条件に従います。
| ||||
3 | Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、 ページ。 | ||||
4 | まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。
Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
| ||||
5 | まだ完了していない場合は、ファイアウォールの必要なポートを開きます。
| ||||
6 | 組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。
| ||||
7 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
Serviceability Connector 展開タスク フロー
1 | (推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
2 | (代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
3 | 必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する。 Serviceability Connector に名前を付けます。 | ||
4 |
コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。
| ||
5 | (オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定 HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。 コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。 | ||
6 | (オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定 コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。 | ||
7 | (オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。 | ||
8 |
Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。 | ||
9 | Serviceability Connector を開始する Expressway のみのタスク | ||
10 | Serviceability Connector の設定を確認する Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。 |
ECP コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。
始める前に
登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと
admin.webex.com
雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | [リソースの追加] をクリックします。 | ||
5 | [Enterprise Compute Platform] を選択し、[次へ] をクリックします。 このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。 仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。 | ||
6 | クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。
| ||
7 | アップグレード スケジュールを定義します。 Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。 | ||
8 | リリース チャネルを選択して、[次へ] をクリックします。 Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。 | ||
9 | ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。 ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。 | ||
10 | このノードへのアクセスを許可する通知を確認します。 | ||
11 | Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。 ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。 | ||
12 | Control Hub ウィンドウに戻ります。 | ||
13 | [Serviceability Services] ページの [すべて表示] をクリックします。 Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。 | ||
14 | [ノードリストを開く] をクリックします。 ノードの利用可能なアップグレードが表示されます。 | ||
15 | [今すぐインストール...]をクリックします。 | ||
16 | リリースノートを確認し、[今すぐアップグレード] をクリックします。 アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。 |
Expressway コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。
始める前に
この Expressway への他の接続からサインアウトします。
オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。
この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | 新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。 | ||
5 | コネクタ ホストの IP アドレスまたは FQDN を入力します。 Webex はその Expressway のレコードを作成し、信頼を確立します。 | ||
6 | コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。 | ||
7 | リンクをクリックして Expressway Web インターフェイスを開きます。 このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。 | ||
8 | Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。 | ||
9 | Expressway 信頼リストを更新する方法を決定します。
| ||
10 | [登録] をクリックします。 Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。 | ||
11 | をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。
登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。 |
ECP の Serviceability Connector の設定
始める前に
Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | コネクタ ホストにサインインし、[構成設定] に移動します。 |
2 | このコネクタの名前を入力します。 話し合うのに役立つコネクタの意味のある名前を選択します。 |
3 | [保存] をクリックします。 |
Expressway で Serviceability Connector を設定する
始める前に
Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。
1 | Expressway コネクタ ホストにサインインし、 。 |
2 | Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。 |
3 |
|
4 | このコネクタの名前を入力します。 自分にとって意味のある名前を選択し、Expressway の目的を表します。 |
5 | [保存] をクリックします。 |
(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする
Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。
展開が HCS 環境でない場合は、このタスクを無視できます。
各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。 |
始める前に
Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
|
2 | [新規] をクリックします。 |
3 | [タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 |
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 |
5 | HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。 |
6 | HCM-F管理アカウントのユーザー名とパスワードを入力します。 |
7 | 1時間から24時間の投票頻度を選択します。 この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。 HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。 |
8 | [確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。 |
9 | 追加をクリックして変更を保存します。 |
ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客、管理対象デバイス、および管理対象クラスタのページに入力します。
[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。
次に行うこと
顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。 |
管理対象デバイスでアカウントを作成する
データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。
1 | Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合: |
2 | Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ: |
3 | Cisco Unified Border Element の場合: |
4 | Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合: サーバのインストール時に作成したシステム管理者アカウントを使用します。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する
コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。
| ||||||||||||||
2 | [新規] をクリックします。 | ||||||||||||||
3 | Unified CM タイプを選択します。 Unified CM パブリッシャのみ追加できます。 インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。 | ||||||||||||||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||||||||||||||
5 | Unified CM パブリッシャーの次の情報を入力します。
| ||||||||||||||
6 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||||||||||||||
7 | [追加] をクリックします。 | ||||||||||||||
8 | このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。 |
パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。
コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。 |
次に行うこと
(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定
管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。
コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。
デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。 すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
| ||
2 | [新規] をクリックします。 | ||
3 | デバイスタイプを選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 | ||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||
5 | 管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。 設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。 | ||
6 | [VOS デバイス] VOS デバイスの詳細を入力します。 | ||
7 | [Expressway/VCS] Expressway または VCS の詳細を入力します。 | ||
8 | [CUBE] CUBE の詳細を入力します。 | ||
9 | [BroadWorks] BroadWorks サーバの詳細を入力します。 | ||
10 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||
11 | [追加] をクリックします。 | ||
12 | このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。 |
次に行うこと
(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 | ||||
2 | 各 Unified CM パブリッシャのクラスタを作成します。 コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
| ||||
3 | 各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。
| ||||
4 | 必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。 | ||||
5 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
ローカルで管理されているデバイスをクラスタに配置する必要はありません。
HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。
1 | コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。
|
2 | 管理対象デバイスの各クラスタについて: ページには、新しいクラスタを含むクラスタのリストが表示されます。
|
3 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション) ローカルのロギングと問題レポートの収集を設定する
1 | Serviceability ノードにサインインし、[構成設定] をクリックします。 |
2 | (オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。 これにより、ノードはリモートで収集したログのローカルコピーを保持できます。 |
3 | (オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。 |
4 | (オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。 使用するサブネットを入力する必要があります。 複数の範囲を区切るには、カンマを使用します。 |
5 | [保存] をクリックします。 |
アップロード設定の設定
ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。
さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。
このタスクは、TAC ユースケースのみに使用されます。 Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。 |
1 | コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。
|
2 | TAC の使用事例については、コネクタのアップロード認証方法が顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。 |
3 | [保存] をクリックします。 |
このコネクタでリモート コレクションを設定する
サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。
1 | コネクタ ホストにサインインし、次の手順で [設定] に移動します。
|
2 | TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。 このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。 |
3 | Cloud-Connected UC のユースケースでは、[CCUC トラブルシューティングのデータを収集する(Collect data for CCUC troubleshooting)] が [許可(Allow)] (デフォルト)になっていることを確認します。 |
4 | [保存] をクリックします。 |
次に行うこと
Serviceability Connector を開始する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector をクリックします。 |
3 | [アクティブ] フィールドを [有効] に変更します。 |
4 | [保存] をクリックします。 コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。 |
次に行うこと
Serviceability Connector の設定を確認する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector がアラームなしで実行中であることを確認します。 |
3 | 管理対象デバイス アカウントが接続できることを確認します。 |
Serviceability Connector プラットフォームの Web インターフェイスにアクセスする
次の方法でプラットフォームのウェブインターフェイスを開くことができます。
- ブラウザ タブで、
https://<IP address>/setup
たとえば、https://192.0.2.0/setup
です。 そのノードの管理者資格情報を入力し、[ サインイン] をクリックします。 - フル管理者であり、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。
この機能は、パートナー管理者も利用できます。 |
1 | Control Hub の顧客ビューから 。 |
2 | Serviceability Serviceカードの[リソース]で、[すべて表示]をクリックします。 |
3 | 設定済み/登録済みのコネクタをクリックし、[ノードに移動]を選択します。 ブラウザは、そのノードのウェブ管理インターフェイス(Serviceability Connector アプリケーションではなく、プラットフォーム自体)を開きます。
|
次に行うこと
Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。 |
Serviceability Connector アプリケーション Web インターフェイスへのアクセス
ブラウザ タブで、 ブラウザが Serviceability Connector アプリケーションの Web インターフェイスを開きます。
|
https://192.0.2.0:8443
ローカルログの管理
1 | Serviceability ノードにサインインし、[収集ログ] をクリックします。 このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。 |
2 | (オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。 |
3 | 興味のあるログを選択し、以下を選択します。
|
次に行うこと
ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。
Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。 このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。 |
問題レポートを収集する
1 | Serviceability ノードにサインインし、[PRT Collector] をクリックします。 このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
|
2 | 特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。 デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。 ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
|
3 | レポートを選択し、以下を選択します。
|
履歴の変更
日付 | 変更 | セクション |
---|---|---|
2024年5月。 | Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。 | Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2024年3月。 |
ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。 | Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2023 年 9 月 |
ローカルロギングと問題レポートの収集を追加しました。 |
|
2022 年 4 月 |
ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する (オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する |
2021 年 11 月 |
Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。 |
全体を通して |
2021 年 9 月 |
廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。 |
アップロード設定の設定 |
2021 年 3 月 |
Broadworks XSP ノードからログを収集できるようになりました。 |
全体を通して |
2020 年 12 月 |
Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。 |
全体を通して |
Expressway コネクタ ホストを登録するための接続要件を明確にしました。 |
Expressway コネクタ ホストを Cisco Webex に登録する |
|
2020 年 9 月 |
Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。 |
全体を通して |
2017年11月のイベント |
最初の公表 |
サービスアビリティ コネクタの概要
Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。
この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。
Enterprise Compute Platform (ECP) - 推奨
ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。
Cisco Expressway
次の目的のために Servicability Connector を使用できます。
サービスリクエストの自動ログとシステム情報取得
Cloud-Connected UC 展開での Unified CM クラスタのログ収集
両方のユースケースに同じ Serviceability Connector を使用できます。
サービスリクエストケースでの使用
Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。
TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。
情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。
ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。
Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。
この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。
展開方法
Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。
ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。
TAC 担当者は、Collaborations Solution Analyzer(CSA)の Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。
このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。
TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。
TAC ケースの展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 このサービスは現在、次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
テクニカルアシスタンスセンター |
次を含む:
|
クラウド接続 UC 展開での使用
Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。
展開方法
Unified CM クラスタの Serviceability Connector インスタンスを展開します。
Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。
クラウド接続 UC の展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 Cloud-Connected UC では、サービスは次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
サービスアビリティ コネクタの制限
現在の制限リストについては、「Serviceability Serviceの既知の問題」の項目を参照してください。
人と役割
この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。
次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。
人/デバイス | Serviceability Service の提供における役割 |
---|---|
ネットワーク管理者 |
|
Cisco テクニカル アシスタンス センターの担当者 |
TAC の使用ケースのみ。
|
Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者 |
|
Connector ホストの管理者 |
|
「組織管理者」 このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。 |
|
サービスアビリティ コネクタ |
|
アカウントの種類 | 範囲/特定の権限 | 注 |
---|---|---|
Cisco Connector ホスト管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい (Expressway のみ) Web アクセス = はい (Expressway のみ) |
コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。 |
管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行) |
管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。 |
これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。 |
HCM-F API の API アカウント |
読む |
このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。 |
音声オペレーティングシステム(VOS)製品用アプリケーションユーザ |
|
VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。 SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。 |
音声オペレーティング システム (VOS) 製品の SSH ユーザー |
アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。 |
|
Cisco Expressway または VCS 管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい ウェブアクセス = はい |
TAC ユースケースのみ。 このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。 |
CUBE SSH ユーザー アカウント |
特権レベル 15 |
TAC ユースケースのみ。 |
BroadWorks CLI ユーザー アカウント |
TAC ユースケースのみ。 CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。 |
データ移動
データ操作 | 輸送メカニズム | 使用済みアカウント |
---|---|---|
管理対象デバイスからデータを読み取る |
HTTPS |
管理対象デバイスの API アクセスまたは SSH アカウント |
ケース管理システムへの書き込み |
HTTPS |
サービス リクエスト番号と関連付けられた一意のトークン |
コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。
このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。 |
Serviceability Connector は、次のように要求を変換します。
管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。
デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。
コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。
コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。
コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。
Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。
発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。
発行されたコマンドとパラメータ(結果のデータではありません ) 。
コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。
要求されたコマンドのステータス(成功/失敗)。
TAC ケース
TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。
CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。
ログ(サービス要求番号)を保存する TAC ケースの ID。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。
クラウド接続 UC ケース
LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
LogAdvisor は適切なパラメータをプロンプトします。
セキュリティ
管理対象デバイス:
これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。
これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。
アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。
コネクタ ホスト:
管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。
Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。
Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。
Serviceability Connector(コネクタ ホスト上):
管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。
Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。
Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。
個人識別情報 (PII) を記録しません。
コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。
診断データを永久に保存しません。
コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。
デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。
動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。
プロキシ:
プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。
TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。
ファイアウォール:
コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37/)を参照してください。
必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。
コネクタ ホストにインバウンドする追加のポートを開かないでください。
Webex:
オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。
コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
テクニカルアシスタンスセンター:
TAC の使用事例に対して Serviceability サービスを有効にする場合:
顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。
従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。
診断データを TAC ケース管理システムに暗号化された形式で保存します。
そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。
自分のケースにアクセスして、収集したデータを確認できます。
サービスアビリティ接続
Serviceability コネクタ ポート
この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。 |
目的 | SRC。 IP | SRC。 ポート | プロトコル | 接続先 IP | 接続先 ポート |
---|---|---|---|---|---|
永続的な HTTPS 登録 | VMware ホスト | 30000-35999 | TLS | Webex ホスト 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
ログデータのアップロード | VMware ホスト | 30000-35999 | TLS | Cisco TAC SR データストア 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
HCM-F への API 要求 | VMware ホスト | 30000-35999 | TLS | HCM-F Northbound インターフェイス (NBI) | 8443 |
ログ収集のための AXL (Administrative XML Layer) | VMware ホスト | 30000-35999 | TLS | VOS デバイス (Unified CM、IM and Presence、UCCX) | 8443 |
SSHアクセス | VMware ホスト | 30000-35999 | TCP | VOS デバイス (Unified CM、IM and Presence、UCCX) | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | CUBE | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | BroadWorks サーバ (AS、PS、UMS、XS、XSP) | 22 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | ECP または Expressway または VCS | 443 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | DMZ Expressway-E (または VCS Expressway) | 443 |
サービスアビリティ コネクタの要件
オンプレミス サーバ | バージョン |
---|---|
Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F) | HCM-F 10.6(3) 以降 |
Cisco Unified Communications Manager | 10.x 以降 |
Cisco Unified Communications Manager IM およびプレゼンス サービス | 10.x 以降 |
Cisco Unified Border Element | 15.x 以降 |
Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ | X8.9 以降 |
Cisco Unified Contact Center Express (UCCX) | 10.x 以降 |
Cisco BroadWorks Application Server (AS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Profile Server (PS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Messaging Server (UMS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Execution Server (XS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Xtended Services プラットフォーム (XSP) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。 |
要件 | バージョン | ||||
---|---|---|---|---|---|
エンタープライズ コンピューティング プラットフォーム (ECP) | VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。 いずれかの仕様の専用仮想マシンに ECP を展開します。
ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。
| ||||
Cisco Expressway Connector ホスト | Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide」を参照してください。 無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992 コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。
|
管理委託型デバイスの前提条件を完了する
1 | コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。
これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。 | ||
2 | これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。
|
ECP コネクタ ホストの前提条件を完了する
Serviceability サービスを展開する前に、次のタスクを完了します。
始める前に
コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。 | ||
2 | 新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。 | ||
3 | ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。 ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。 | ||
4 | 展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。
| ||
5 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
ECP コネクタ ホストの VM を作成する
ECP ノードの VM を作成します。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。 | ||||||||||||||||
2 | します。 | ||||||||||||||||
3 | [ テンプレートの選択]ページで[ローカルファイル]を選択し、 | ||||||||||||||||
4 | [ 名前と場所を選択]ページで、仮想マシンの名前を入力します。 | ||||||||||||||||
5 | 仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。 | ||||||||||||||||
6 | (オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。 VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
| ||||||||||||||||
7 | テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。 | ||||||||||||||||
8 | 仮想マシンに使用する設定を選択し、[次へ] をクリックします。 4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。 | ||||||||||||||||
9 | [ストレージの選択]ページで、次の設定を選択します。
| ||||||||||||||||
10 | [ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。
| ||||||||||||||||
11 | [テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。
| ||||||||||||||||
12 | [次へ] をクリックします。 [完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
| ||||||||||||||||
13 | 設定を確認し、[完了]をクリックします。 仮想マシンがインストールされ、仮想マシンのリストに表示されます。
| ||||||||||||||||
14 | 新しい VM の電源を入れます。 ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。
|
次に行うこと
サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。
ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。 |
(オプション)プロキシ統合の ECP ノードの設定
展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。
ルート証明書をアップロードしてインストールします。
プロキシ接続を確認します。
問題のトラブルシューティング。
1 | Serviceability Connector の Web インターフェイスに移動します。 | ||||||||||
2 | [信頼ストアとロキシ] に移動して、次のオプションを選択します。
| ||||||||||
3 | 透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。 クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。 | ||||||||||
4 | 透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。 接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。 | ||||||||||
5 | 明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。 | ||||||||||
6 | [Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。 ノードが数分以内に再起動されます。 | ||||||||||
7 | ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。 プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。 |
Expressway コネクタ ホストの前提条件を完了する
このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。
始める前に
Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。 | ||||
2 | Expressway-C コネクターホストのこれらの必要条件に従います。
| ||||
3 | Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、 ページ。 | ||||
4 | まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。
Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
| ||||
5 | まだ完了していない場合は、ファイアウォールの必要なポートを開きます。
| ||||
6 | 組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。
| ||||
7 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
Serviceability Connector 展開タスク フロー
1 | (推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
2 | (代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
3 | 必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する。 Serviceability Connector に名前を付けます。 | ||
4 |
コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。
| ||
5 | (オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定 HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。 コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。 | ||
6 | (オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定 コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。 | ||
7 | (オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。 | ||
8 |
Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。 | ||
9 | Serviceability Connector を開始する Expressway のみのタスク | ||
10 | Serviceability Connector の設定を確認する Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。 |
ECP コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。
始める前に
登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと
admin.webex.com
雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | [リソースの追加] をクリックします。 | ||
5 | [Enterprise Compute Platform] を選択し、[次へ] をクリックします。 このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。 仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。 | ||
6 | クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。
| ||
7 | アップグレード スケジュールを定義します。 Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。 | ||
8 | リリース チャネルを選択して、[次へ] をクリックします。 Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。 | ||
9 | ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。 ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。 | ||
10 | このノードへのアクセスを許可する通知を確認します。 | ||
11 | Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。 ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。 | ||
12 | Control Hub ウィンドウに戻ります。 | ||
13 | [Serviceability Services] ページの [すべて表示] をクリックします。 Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。 | ||
14 | [ノードリストを開く] をクリックします。 ノードの利用可能なアップグレードが表示されます。 | ||
15 | [今すぐインストール...]をクリックします。 | ||
16 | リリースノートを確認し、[今すぐアップグレード] をクリックします。 アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。 |
Expressway コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。
始める前に
この Expressway への他の接続からサインアウトします。
オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。
この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | 新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。 | ||
5 | コネクタ ホストの IP アドレスまたは FQDN を入力します。 Webex はその Expressway のレコードを作成し、信頼を確立します。 | ||
6 | コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。 | ||
7 | リンクをクリックして Expressway Web インターフェイスを開きます。 このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。 | ||
8 | Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。 | ||
9 | Expressway 信頼リストを更新する方法を決定します。
| ||
10 | [登録] をクリックします。 Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。 | ||
11 | をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。
登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。 |
ECP の Serviceability Connector の設定
始める前に
Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | コネクタ ホストにサインインし、[構成設定] に移動します。 |
2 | このコネクタの名前を入力します。 話し合うのに役立つコネクタの意味のある名前を選択します。 |
3 | [保存] をクリックします。 |
Expressway で Serviceability Connector を設定する
始める前に
Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。
1 | Expressway コネクタ ホストにサインインし、 。 |
2 | Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。 |
3 |
|
4 | このコネクタの名前を入力します。 自分にとって意味のある名前を選択し、Expressway の目的を表します。 |
5 | [保存] をクリックします。 |
(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする
Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。
展開が HCS 環境でない場合は、このタスクを無視できます。
各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。 |
始める前に
Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
|
2 | [新規] をクリックします。 |
3 | [タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 |
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 |
5 | HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。 |
6 | HCM-F管理アカウントのユーザー名とパスワードを入力します。 |
7 | 1時間から24時間の投票頻度を選択します。 この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。 HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。 |
8 | [確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。 |
9 | 追加をクリックして変更を保存します。 |
ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客、管理対象デバイス、および管理対象クラスタのページに入力します。
[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。
次に行うこと
顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。 |
管理対象デバイスでアカウントを作成する
データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。
1 | Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合: |
2 | Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ: |
3 | Cisco Unified Border Element の場合: |
4 | Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合: サーバのインストール時に作成したシステム管理者アカウントを使用します。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する
コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。
| ||||||||||||||
2 | [新規] をクリックします。 | ||||||||||||||
3 | Unified CM タイプを選択します。 Unified CM パブリッシャのみ追加できます。 インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。 | ||||||||||||||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||||||||||||||
5 | Unified CM パブリッシャーの次の情報を入力します。
| ||||||||||||||
6 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||||||||||||||
7 | [追加] をクリックします。 | ||||||||||||||
8 | このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。 |
パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。
コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。 |
次に行うこと
(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定
管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。
コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。
デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。 すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
| ||
2 | [新規] をクリックします。 | ||
3 | デバイスタイプを選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 | ||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||
5 | 管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。 設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。 | ||
6 | [VOS デバイス] VOS デバイスの詳細を入力します。 | ||
7 | [Expressway/VCS] Expressway または VCS の詳細を入力します。 | ||
8 | [CUBE] CUBE の詳細を入力します。 | ||
9 | [BroadWorks] BroadWorks サーバの詳細を入力します。 | ||
10 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||
11 | [追加] をクリックします。 | ||
12 | このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。 |
次に行うこと
(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 | ||||
2 | 各 Unified CM パブリッシャのクラスタを作成します。 コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
| ||||
3 | 各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。
| ||||
4 | 必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。 | ||||
5 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
ローカルで管理されているデバイスをクラスタに配置する必要はありません。
HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。
1 | コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。
|
2 | 管理対象デバイスの各クラスタについて: ページには、新しいクラスタを含むクラスタのリストが表示されます。
|
3 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション) ローカルのロギングと問題レポートの収集を設定する
1 | Serviceability ノードにサインインし、[構成設定] をクリックします。 |
2 | (オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。 これにより、ノードはリモートで収集したログのローカルコピーを保持できます。 |
3 | (オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。 |
4 | (オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。 使用するサブネットを入力する必要があります。 複数の範囲を区切るには、カンマを使用します。 |
5 | [保存] をクリックします。 |
アップロード設定の設定
ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。
さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。
このタスクは、TAC ユースケースのみに使用されます。 Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。 |
1 | コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。
|
2 | TAC の使用事例については、コネクタのアップロード認証方法が顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。 |
3 | [保存] をクリックします。 |
このコネクタでリモート コレクションを設定する
サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。
1 | コネクタ ホストにサインインし、次の手順で [設定] に移動します。
|
2 | TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。 このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。 |
3 | Cloud-Connected UC のユースケースでは、[CCUC トラブルシューティングのデータを収集する(Collect data for CCUC troubleshooting)] が [許可(Allow)] (デフォルト)になっていることを確認します。 |
4 | [保存] をクリックします。 |
次に行うこと
Serviceability Connector を開始する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector をクリックします。 |
3 | [アクティブ] フィールドを [有効] に変更します。 |
4 | [保存] をクリックします。 コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。 |
次に行うこと
Serviceability Connector の設定を確認する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector がアラームなしで実行中であることを確認します。 |
3 | 管理対象デバイス アカウントが接続できることを確認します。 |
Serviceability Connector プラットフォームの Web インターフェイスにアクセスする
次の方法でプラットフォームのウェブインターフェイスを開くことができます。
- ブラウザ タブで、
https://<IP address>/setup
たとえば、https://192.0.2.0/setup
です。 そのノードの管理者資格情報を入力し、[ サインイン] をクリックします。 - フル管理者であり、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。
この機能は、パートナー管理者も利用できます。 |
1 | Control Hub の顧客ビューから 。 |
2 | Serviceability Serviceカードの[リソース]で、[すべて表示]をクリックします。 |
3 | 設定済み/登録済みのコネクタをクリックし、[ノードに移動]を選択します。 ブラウザは、そのノードのウェブ管理インターフェイス(Serviceability Connector アプリケーションではなく、プラットフォーム自体)を開きます。
|
次に行うこと
Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。 |
Serviceability Connector アプリケーション Web インターフェイスへのアクセス
ブラウザ タブで、 ブラウザが Serviceability Connector アプリケーションの Web インターフェイスを開きます。
|
https://192.0.2.0:8443
ローカルログの管理
1 | Serviceability ノードにサインインし、[収集ログ] をクリックします。 このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。 |
2 | (オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。 |
3 | 興味のあるログを選択し、以下を選択します。
|
次に行うこと
ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。
Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。 このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。 |
問題レポートを収集する
1 | Serviceability ノードにサインインし、[PRT Collector] をクリックします。 このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
|
2 | 特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。 デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。 ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
|
3 | レポートを選択し、以下を選択します。
|
履歴の変更
日付 | 変更 | セクション |
---|---|---|
2024年5月。 | Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。 | Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2024年3月。 |
ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。 | Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2023 年 9 月 |
ローカルロギングと問題レポートの収集を追加しました。 |
|
2022 年 4 月 |
ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する (オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する |
2021 年 11 月 |
Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。 |
全体を通して |
2021 年 9 月 |
廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。 |
アップロード設定の設定 |
2021 年 3 月 |
Broadworks XSP ノードからログを収集できるようになりました。 |
全体を通して |
2020 年 12 月 |
Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。 |
全体を通して |
Expressway コネクタ ホストを登録するための接続要件を明確にしました。 |
Expressway コネクタ ホストを Cisco Webex に登録する |
|
2020 年 9 月 |
Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。 |
全体を通して |
2017年11月のイベント |
最初の公表 |
サービスアビリティ コネクタの概要
Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。
この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。
Enterprise Compute Platform (ECP) - 推奨
ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。
Cisco Expressway
次の目的のために Servicability Connector を使用できます。
サービスリクエストの自動ログとシステム情報取得
Cloud-Connected UC 展開での Unified CM クラスタのログ収集
両方のユースケースに同じ Serviceability Connector を使用できます。
サービスリクエストケースでの使用
Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。
TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。
情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。
ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。
Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。
この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。
展開方法
Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。
ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。
TAC 担当者は、Collaborations Solution Analyzer(CSA)の Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。
このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。
TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。
TAC ケースの展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 このサービスは現在、次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
テクニカルアシスタンスセンター |
次を含む:
|
クラウド接続 UC 展開での使用
Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。
展開方法
Unified CM クラスタの Serviceability Connector インスタンスを展開します。
Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。
クラウド接続 UC の展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 Cloud-Connected UC では、サービスは次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
サービスアビリティ コネクタの制限
現在の制限リストについては、「Serviceability Serviceの既知の問題」の項目を参照してください。
人と役割
この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。
次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。
人/デバイス | Serviceability Service の提供における役割 |
---|---|
ネットワーク管理者 |
|
Cisco テクニカル アシスタンス センターの担当者 |
TAC の使用ケースのみ。
|
Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者 |
|
Connector ホストの管理者 |
|
「組織管理者」 このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。 |
|
サービスアビリティ コネクタ |
|
アカウントの種類 | 範囲/特定の権限 | 注 |
---|---|---|
Cisco Connector ホスト管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい (Expressway のみ) Web アクセス = はい (Expressway のみ) |
コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。 |
管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行) |
管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。 |
これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。 |
HCM-F API の API アカウント |
読む |
このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。 |
音声オペレーティングシステム(VOS)製品用アプリケーションユーザ |
|
VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。 SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。 |
音声オペレーティング システム (VOS) 製品の SSH ユーザー |
アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。 |
|
Cisco Expressway または VCS 管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい ウェブアクセス = はい |
TAC ユースケースのみ。 このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。 |
CUBE SSH ユーザー アカウント |
特権レベル 15 |
TAC ユースケースのみ。 |
BroadWorks CLI ユーザー アカウント |
TAC ユースケースのみ。 CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。 |
データ移動
データ操作 | 輸送メカニズム | 使用済みアカウント |
---|---|---|
管理対象デバイスからデータを読み取る |
HTTPS |
管理対象デバイスの API アクセスまたは SSH アカウント |
ケース管理システムへの書き込み |
HTTPS |
サービス リクエスト番号と関連付けられた一意のトークン |
コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。
このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。 |
Serviceability Connector は、次のように要求を変換します。
管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。
デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。
コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。
コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。
コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。
Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。
発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。
発行されたコマンドとパラメータ(結果のデータではありません ) 。
コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。
要求されたコマンドのステータス(成功/失敗)。
TAC ケース
TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。
CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。
ログ(サービス要求番号)を保存する TAC ケースの ID。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。
クラウド接続 UC ケース
LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
LogAdvisor は適切なパラメータをプロンプトします。
セキュリティ
管理対象デバイス:
これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。
これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。
アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。
コネクタ ホスト:
管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。
Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。
Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。
Serviceability Connector(コネクタ ホスト上):
管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。
Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。
Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。
個人識別情報 (PII) を記録しません。
コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。
診断データを永久に保存しません。
コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。
デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。
動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。
プロキシ:
プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。
TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。
ファイアウォール:
コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37/)を参照してください。
必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。
コネクタ ホストにインバウンドする追加のポートを開かないでください。
Webex:
オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。
コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
テクニカルアシスタンスセンター:
TAC の使用事例に対して Serviceability サービスを有効にする場合:
顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。
従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。
診断データを TAC ケース管理システムに暗号化された形式で保存します。
そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。
自分のケースにアクセスして、収集したデータを確認できます。
サービスアビリティ接続
Serviceability コネクタ ポート
この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。 |
目的 | SRC。 IP | SRC。 ポート | プロトコル | 接続先 IP | 接続先 ポート |
---|---|---|---|---|---|
永続的な HTTPS 登録 | VMware ホスト | 30000-35999 | TLS | Webex ホスト 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
ログデータのアップロード | VMware ホスト | 30000-35999 | TLS | Cisco TAC SR データストア 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
HCM-F への API 要求 | VMware ホスト | 30000-35999 | TLS | HCM-F Northbound インターフェイス (NBI) | 8443 |
ログ収集のための AXL (Administrative XML Layer) | VMware ホスト | 30000-35999 | TLS | VOS デバイス (Unified CM、IM and Presence、UCCX) | 8443 |
SSHアクセス | VMware ホスト | 30000-35999 | TCP | VOS デバイス (Unified CM、IM and Presence、UCCX) | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | CUBE | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | BroadWorks サーバ (AS、PS、UMS、XS、XSP) | 22 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | ECP または Expressway または VCS | 443 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | DMZ Expressway-E (または VCS Expressway) | 443 |
サービスアビリティ コネクタの要件
オンプレミス サーバ | バージョン |
---|---|
Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F) | HCM-F 10.6(3) 以降 |
Cisco Unified Communications Manager | 10.x 以降 |
Cisco Unified Communications Manager IM およびプレゼンス サービス | 10.x 以降 |
Cisco Unified Border Element | 15.x 以降 |
Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ | X8.9 以降 |
Cisco Unified Contact Center Express (UCCX) | 10.x 以降 |
Cisco BroadWorks Application Server (AS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Profile Server (PS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Messaging Server (UMS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Execution Server (XS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Xtended Services プラットフォーム (XSP) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。 |
要件 | バージョン | ||||
---|---|---|---|---|---|
エンタープライズ コンピューティング プラットフォーム (ECP) | VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。 いずれかの仕様の専用仮想マシンに ECP を展開します。
ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。
| ||||
Cisco Expressway Connector ホスト | Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide」を参照してください。 無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992 コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。
|
管理委託型デバイスの前提条件を完了する
1 | コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。
これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。 | ||
2 | これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。
|
ECP コネクタ ホストの前提条件を完了する
Serviceability サービスを展開する前に、次のタスクを完了します。
始める前に
コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。 | ||
2 | 新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。 | ||
3 | ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。 ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。 | ||
4 | 展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。
| ||
5 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
ECP コネクタ ホストの VM を作成する
ECP ノードの VM を作成します。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。 | ||||||||||||||||
2 | します。 | ||||||||||||||||
3 | [ テンプレートの選択]ページで[ローカルファイル]を選択し、 | ||||||||||||||||
4 | [ 名前と場所を選択]ページで、仮想マシンの名前を入力します。 | ||||||||||||||||
5 | 仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。 | ||||||||||||||||
6 | (オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。 VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
| ||||||||||||||||
7 | テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。 | ||||||||||||||||
8 | 仮想マシンに使用する設定を選択し、[次へ] をクリックします。 4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。 | ||||||||||||||||
9 | [ストレージの選択]ページで、次の設定を選択します。
| ||||||||||||||||
10 | [ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。
| ||||||||||||||||
11 | [テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。
| ||||||||||||||||
12 | [次へ] をクリックします。 [完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
| ||||||||||||||||
13 | 設定を確認し、[完了]をクリックします。 仮想マシンがインストールされ、仮想マシンのリストに表示されます。
| ||||||||||||||||
14 | 新しい VM の電源を入れます。 ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。
|
次に行うこと
サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。
ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。 |
(オプション)プロキシ統合の ECP ノードの設定
展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。
ルート証明書をアップロードしてインストールします。
プロキシ接続を確認します。
問題のトラブルシューティング。
1 | Serviceability Connector の Web インターフェイスに移動します。 | ||||||||||
2 | [信頼ストアとロキシ] に移動して、次のオプションを選択します。
| ||||||||||
3 | 透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。 クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。 | ||||||||||
4 | 透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。 接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。 | ||||||||||
5 | 明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。 | ||||||||||
6 | [Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。 ノードが数分以内に再起動されます。 | ||||||||||
7 | ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。 プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。 |
Expressway コネクタ ホストの前提条件を完了する
このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。
始める前に
Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。 | ||||
2 | Expressway-C コネクターホストのこれらの必要条件に従います。
| ||||
3 | Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、 ページ。 | ||||
4 | まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。
Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
| ||||
5 | まだ完了していない場合は、ファイアウォールの必要なポートを開きます。
| ||||
6 | 組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。
| ||||
7 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
Serviceability Connector 展開タスク フロー
1 | (推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
2 | (代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
3 | 必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する。 Serviceability Connector に名前を付けます。 | ||
4 |
コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。
| ||
5 | (オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定 HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。 コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。 | ||
6 | (オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定 コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。 | ||
7 | (オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。 | ||
8 |
Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。 | ||
9 | Serviceability Connector を開始する Expressway のみのタスク | ||
10 | Serviceability Connector の設定を確認する Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。 |
ECP コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。
始める前に
登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと
admin.webex.com
雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | [リソースの追加] をクリックします。 | ||
5 | [Enterprise Compute Platform] を選択し、[次へ] をクリックします。 このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。 仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。 | ||
6 | クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。
| ||
7 | アップグレード スケジュールを定義します。 Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。 | ||
8 | リリース チャネルを選択して、[次へ] をクリックします。 Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。 | ||
9 | ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。 ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。 | ||
10 | このノードへのアクセスを許可する通知を確認します。 | ||
11 | Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。 ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。 | ||
12 | Control Hub ウィンドウに戻ります。 | ||
13 | [Serviceability Services] ページの [すべて表示] をクリックします。 Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。 | ||
14 | [ノードリストを開く] をクリックします。 ノードの利用可能なアップグレードが表示されます。 | ||
15 | [今すぐインストール...]をクリックします。 | ||
16 | リリースノートを確認し、[今すぐアップグレード] をクリックします。 アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。 |
Expressway コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。
始める前に
この Expressway への他の接続からサインアウトします。
オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。
この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | 新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。 | ||
5 | コネクタ ホストの IP アドレスまたは FQDN を入力します。 Webex はその Expressway のレコードを作成し、信頼を確立します。 | ||
6 | コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。 | ||
7 | リンクをクリックして Expressway Web インターフェイスを開きます。 このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。 | ||
8 | Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。 | ||
9 | Expressway 信頼リストを更新する方法を決定します。
| ||
10 | [登録] をクリックします。 Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。 | ||
11 | をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。
登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。 |
ECP の Serviceability Connector の設定
始める前に
Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | コネクタ ホストにサインインし、[構成設定] に移動します。 |
2 | このコネクタの名前を入力します。 話し合うのに役立つコネクタの意味のある名前を選択します。 |
3 | [保存] をクリックします。 |
Expressway で Serviceability Connector を設定する
始める前に
Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。
1 | Expressway コネクタ ホストにサインインし、 。 |
2 | Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。 |
3 |
|
4 | このコネクタの名前を入力します。 自分にとって意味のある名前を選択し、Expressway の目的を表します。 |
5 | [保存] をクリックします。 |
(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする
Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。
展開が HCS 環境でない場合は、このタスクを無視できます。
各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。 |
始める前に
Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
|
2 | [新規] をクリックします。 |
3 | [タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 |
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 |
5 | HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。 |
6 | HCM-F管理アカウントのユーザー名とパスワードを入力します。 |
7 | 1時間から24時間の投票頻度を選択します。 この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。 HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。 |
8 | [確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。 |
9 | 追加をクリックして変更を保存します。 |
ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客、管理対象デバイス、および管理対象クラスタのページに入力します。
[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。
次に行うこと
顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。 |
管理対象デバイスでアカウントを作成する
データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。
1 | Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合: |
2 | Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ: |
3 | Cisco Unified Border Element の場合: |
4 | Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合: サーバのインストール時に作成したシステム管理者アカウントを使用します。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する
コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。
| ||||||||||||||
2 | [新規] をクリックします。 | ||||||||||||||
3 | Unified CM タイプを選択します。 Unified CM パブリッシャのみ追加できます。 インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。 | ||||||||||||||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||||||||||||||
5 | Unified CM パブリッシャーの次の情報を入力します。
| ||||||||||||||
6 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||||||||||||||
7 | [追加] をクリックします。 | ||||||||||||||
8 | このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。 |
パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。
コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。 |
次に行うこと
(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定
管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。
コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。
デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。 すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
| ||
2 | [新規] をクリックします。 | ||
3 | デバイスタイプを選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 | ||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||
5 | 管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。 設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。 | ||
6 | [VOS デバイス] VOS デバイスの詳細を入力します。 | ||
7 | [Expressway/VCS] Expressway または VCS の詳細を入力します。 | ||
8 | [CUBE] CUBE の詳細を入力します。 | ||
9 | [BroadWorks] BroadWorks サーバの詳細を入力します。 | ||
10 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||
11 | [追加] をクリックします。 | ||
12 | このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。 |
次に行うこと
(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 | ||||
2 | 各 Unified CM パブリッシャのクラスタを作成します。 コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
| ||||
3 | 各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。
| ||||
4 | 必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。 | ||||
5 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
ローカルで管理されているデバイスをクラスタに配置する必要はありません。
HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。
1 | コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。
|
2 | 管理対象デバイスの各クラスタについて: ページには、新しいクラスタを含むクラスタのリストが表示されます。
|
3 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション) ローカルのロギングと問題レポートの収集を設定する
1 | Serviceability ノードにサインインし、[構成設定] をクリックします。 |
2 | (オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。 これにより、ノードはリモートで収集したログのローカルコピーを保持できます。 |
3 | (オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。 |
4 | (オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。 使用するサブネットを入力する必要があります。 複数の範囲を区切るには、カンマを使用します。 |
5 | [保存] をクリックします。 |
アップロード設定の設定
ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。
さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。
このタスクは、TAC ユースケースのみに使用されます。 Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。 |
1 | コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。
|
2 | TAC の使用事例については、コネクタのアップロード認証方法が顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。 |
3 | [保存] をクリックします。 |
このコネクタでリモート コレクションを設定する
サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。
1 | コネクタ ホストにサインインし、次の手順で [設定] に移動します。
|
2 | TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。 このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。 |
3 | Cloud-Connected UC のユースケースでは、[CCUC トラブルシューティングのデータを収集する(Collect data for CCUC troubleshooting)] が [許可(Allow)] (デフォルト)になっていることを確認します。 |
4 | [保存] をクリックします。 |
次に行うこと
Serviceability Connector を開始する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector をクリックします。 |
3 | [アクティブ] フィールドを [有効] に変更します。 |
4 | [保存] をクリックします。 コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。 |
次に行うこと
Serviceability Connector の設定を確認する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector がアラームなしで実行中であることを確認します。 |
3 | 管理対象デバイス アカウントが接続できることを確認します。 |
Serviceability Connector プラットフォームの Web インターフェイスにアクセスする
次の方法でプラットフォームのウェブインターフェイスを開くことができます。
- ブラウザ タブで、
https://<IP address>/setup
たとえば、https://192.0.2.0/setup
です。 そのノードの管理者資格情報を入力し、[ サインイン] をクリックします。 - フル管理者であり、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。
この機能は、パートナー管理者も利用できます。 |
1 | Control Hub の顧客ビューから 。 |
2 | Serviceability Serviceカードの[リソース]で、[すべて表示]をクリックします。 |
3 | 設定済み/登録済みのコネクタをクリックし、[ノードに移動]を選択します。 ブラウザは、そのノードのウェブ管理インターフェイス(Serviceability Connector アプリケーションではなく、プラットフォーム自体)を開きます。
|
次に行うこと
Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。 |
Serviceability Connector アプリケーション Web インターフェイスへのアクセス
ブラウザ タブで、 ブラウザが Serviceability Connector アプリケーションの Web インターフェイスを開きます。
|
https://192.0.2.0:8443
ローカルログの管理
1 | Serviceability ノードにサインインし、[収集ログ] をクリックします。 このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。 |
2 | (オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。 |
3 | 興味のあるログを選択し、以下を選択します。
|
次に行うこと
ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。
Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。 このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。 |
問題レポートを収集する
1 | Serviceability ノードにサインインし、[PRT Collector] をクリックします。 このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
|
2 | 特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。 デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。 ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
|
3 | レポートを選択し、以下を選択します。
|
履歴の変更
日付 |
変更 |
セクション |
---|---|---|
2024年7月。 | ブロックされた外部 DNS 解決モードに関する情報を追加しました。 |
概要 セクションでは、
|
2024年5月。 | Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。 |
Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2024年3月。 |
ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。 |
Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2023 年 9 月 |
ローカルロギングと問題レポートの収集を追加しました。 |
|
2022 年 4 月 |
ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する (オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する |
2021 年 11 月 |
Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。 |
全体を通して |
2021 年 9 月 |
廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。 |
アップロード設定の設定 |
2021 年 3 月 |
Broadworks XSP ノードからログを収集できるようになりました。 |
全体を通して |
2020 年 12 月 |
Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。 |
全体を通して |
Expressway コネクタ ホストを登録するための接続要件を明確にしました。 |
Expressway コネクタ ホストを Cisco Webex に登録する |
|
2020 年 9 月 |
Serviceability Connector での Cisco アカウントの使用は廃止されました。現在、CXD のみがサポートされています。 |
全体を通して |
2017年11月のイベント |
最初の公表 |
Serviceability Connector Overview
You can ease the collection of logs with the Webex Serviceability service. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information.
This capability uses the Serviceability Connector deployed on your premises. Serviceability Connector runs on a dedicated host in your network ('connector host'). You can install the connector on either of these components:
-
Enterprise Compute Platform (ECP)—Recommended
ECP uses Docker containers to isolate, secure, and manage its services. The host and the Serviceability Connector application install from the cloud. You don’t need to manually upgrade them to stay current and secure.
We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.
-
Cisco Expressway
You can use the Servicability Connector for these purposes:
-
Automated log and system information retrieval for service requests
-
Log collection of your Unified CM clusters in a Cloud-Connected UC deployment
You can use the same Serviceability Connector for both use cases.
Use in Service Request Cases
You can use the Webex Serviceability service to aid Cisco technical assistance staff in diagnosing issues with your infrastructure. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information into an SR case. The service also triggers analysis against diagnostic signatures so that TAC can identify problems and resolve cases faster.
When you open a case with TAC, TAC engineers can retrieve relevant logs as they perform the diagnosis of the problem. We can collect the needed logs without coming back to you each time. The engineer sends requests to the Serviceability Connector. The connector collects the information and securely transfers it to the Customer eXperience Drive (CXD). The sytem then appends the information to your SR.
When we have the information, we can use the Collaboration Solution Analyzer and its database of diagnostic signatures. The system automatically analyses logs, identifies known issues, and recommends known fixes or workarounds.
You deploy and manage Serviceability Connectors through Control Hub like other Hybrid Services, such as Hybrid Calendar Service and Hybrid Call Service. You can use it along with other Hybrid Services, but they aren't required.
If you already have your organization configured in Control Hub, you can enable the service through your existing organization administrator account.
In this deployment, the Serviceability Connector is always available, so that TAC can collect data when necessary. But, it doesn’t have a steady load over time. The TAC engineers manually initiate data collection. They negotiate an appropriate time for the collection to minimize the impact on other services provided by the same infrastructure.
展開方法
-
You work with Cisco TAC to deploy the Serviceability service. See Deployment Architecture for TAC Case.
-
You open a case to alert TAC to a problem with one of your Cisco devices.
-
TAC representative uses the Collaborations Solution Analyzer (CSA) web interface to request Serviceability Connector to collect data from relevant devices.
-
Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.
-
Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD). CXD then associates the data with your Service Request.
-
The system analyes the data against the TAC database of more than 1000 diagnostic signatures.
-
The TAC representative reviews the results, checking the original logs if necessary.
Deployment Architecture for TAC Case
要素 |
説明 |
---|---|
Managed devices |
Includes any devices that you want to supply logs from to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). The service currently works with the following devices:
|
Your administrator |
Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials. |
Connector host |
An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.
|
プロキシ |
(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector. |
Webex cloud |
Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services. |
Technical Assistance Center |
Contains:
|
Use in Cloud-Connected UC Deployments
You can use the Serviceability service through Control Hub to monitor your Unified CM clusters in a Cloud-Connected UC deployment.
展開方法
-
You deploy a Serviceability Connector instance for your Unified CM clusters.
-
To troubleshoot a Unified CM call signalling issue, you trigger a data collection request in Control Hub.
-
Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.
-
Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD).
Deployment Architecture for Cloud-Connected UC
要素 |
説明 |
---|---|
Managed devices |
Includes any devices from which you want to supply logs to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). With Cloud-Connected UC, the service works with the following devices:
|
Your administrator |
Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials. |
Connector host |
An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.
|
プロキシ |
(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector. |
Webex cloud |
Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services. |
Serviceability Connector Limitations
For a current list of limitations, see the Known Issues with Serviceability Service article.
People and Roles
The diagram shows the required accounts to deliver Serviceability Service. Many of these accounts aren’t for users. The Serviceability Connector needs permission to retrieve data from several devices.
The following tables lists people and accounts, and their roles in deploying and using the service:
Person / Device |
Roles in delivering Serviceability Service |
---|---|
Your network administrator |
|
Cisco Technical Assistance Center representatives |
Only for the TAC use case.
|
Your administrator of managed devices, such as Unified CM, IM & Presence Service, and BW Application Server |
|
Your Connector host administrator |
|
“Organization administrator” This account could be your Connector host administrator or network admin, or a Cisco partner. That person uses this account to sign in to Control Hub and manage your organization’s cloud configuration. |
|
サービスアビリティ コネクタ |
|
アカウントの種類 |
Scope / specific privileges |
注 |
---|---|---|
Cisco Connector Host Administrator |
Access level = Read-write API access = Yes (Expressway only) Web access = Yes (Expressway only) |
This account on the Connector Host reads the Serviceability Connector configuration. |
Managed device API and SSH accounts (all of the following rows) |
Send API calls to, or perform SSH commands on, the managed device. For example, to collect logs. |
These accounts reside on the managed devices. You enter their credentials in the Serviceability Connector configuration on the Connector host. |
API account for HCM-F API |
閲覧 |
This account authenticates the connector when it polls HCM-F for information about customers, their clusters and devices, and credentials to access them. |
Application User for Voice Operating System (VOS) Products |
|
VOS products include Unified CM, IM and Presence, and UCCX. If the SSH account is different to the Application User account, enter credentials for both accounts in the Serviceability Connector UI. |
SSH user for Voice Operating System (VOS) Products |
If the Application User account is different to the SSH account, enter credentials for both accounts in the Serviceability Connector UI. |
|
Cisco Expressway or VCS Administrator |
Access level = Read-write API access = Yes Web access = Yes |
Only for TAC use case. This account for the managed VCS or Expressway, rather than for the connector host. |
CUBE SSH user account |
Privilege Level 15 |
Only for TAC use case. |
BroadWorks CLI user account |
Only for TAC use case. Ensure that the CLI account has privileges to run commands on the managed BroadWorks device; that is, Xtended Services Platform, Application Server, Profile Server, Execution Server, or Messaging Server. |
Data Movement
Data Operation |
Transport Mechanism |
Account Used |
---|---|---|
Read data from managed devices |
HTTPS |
API access or SSH account on the managed device |
Write to case management system |
HTTPS |
Service Request number and associated unique token |
When a command is entered, Webex sends the request to the Serviceability Connector, which acts on it to collect the required data.
This request has no directly identifiable data about the managed device. It has a device ID or cluster ID, so it knows from which devices to get the data. The Serviceability Connector translates this device/cluster ID. The ID can't by itself identify your infrastructure. Also, the connection between the cloud and the connector uses HTTPS transport. |
The Serviceability Connector translates the request as follows:
-
It finds the devices for the device/cluster ID in its list of managed devices and clusters and obtains the addresses.
-
It recreates the request and parameters as API or SSH calls to the addresses, using the appropriate API or command for the devices.
-
To authorize the commands, the connector uses the pre-configured device credentials for the target devices.
The connector temporarily stores the resulting data files on the connector host (Expressway or ECP).
The connector chunks the temporary file, encrypts the chunks, and transmits them over HTTPS to the Customer eXperience Drive. If the request came from TAC, the TAC case file store reassembles the log data and stores it against your Service Request.
Serviceability Connector writes the following data about the transaction to the command history on the Connector host:
-
Unique identifiers for the command issued and the issuer of the command. You can trace the ID of the issuer back to the person who issued the command, but not on the connector host.
-
The issued command and parameters (not the resulting data).
-
The connector-generated alias of the devices to which the command was issued (not the address or hostname).
-
The status of the requested command (success/failure).
TAC case
TAC representatives use their own accounts to access Collaboration Solutions Analyzer (CSA), a web application that interacts with Cisco Webex to communicate requests to Serviceability Connector.
In CSA, the TAC person selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:
-
The ID of the TAC case in which to store the logs(service request number).
-
The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.
-
A data collection command and any necessary parameters.
CSA determines the type of device from the Serviceability Connector and is aware of the capabilities of each type of managed device. For example, it knows that to collect service logs from Unified CM, the TAC user should provide start and end date/times.
Cloud-Connected UC case
In LogAdvisor, your administrator selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:
-
The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.
-
A data collection command and any necessary parameters.
LogAdvisor prompts for the appropriate parameters.
セキュリティ
Managed devices:
-
You keep the data at rest on your managed devices secure by using the measures available on those devices and your own policies.
-
You create and maintain the API or SSH access accounts on those devices. You enter the credentials on the connector host; Cisco personnel and third parties don't need to and can't access those credentials.
-
The accounts might not need full administrative privileges, but do need authorization for typical logging APIs (See People and Roles). The Serviceability Service uses the minimum permissions required to retrieve log information.
Connector host:
-
Management Connector creates a TLS connection with Webex when you first register the Connector host (ECP or Expressway). To do this, the Management Connector needs to trust the certificates that Webex presents. You can opt to manage the host trust list yourself, or allow the host to download and install the required root CA list from Cisco.
-
The Management Connector maintains a connection to Webex, for reporting and alarms. The Serviceability Connector uses a similar persistent connection for receiving serviceability requests.
-
Only your administrators need to access the host to configure the Serviceability Connector. Cisco personnel don't need to access the host.
Serviceability Connector (on connector host):
-
Makes HTTPS or SSH connections to your managed devices, to execute API commands.
-
You can configure the Serviceability Connector to request and verify server certificates from the managed devices.
-
Makes outbound HTTPS connections to the Cisco TAC case management system storage.
-
Doesn't log any of your personally identifiable information (PII).
The connector itself doesn't log any PII. However, the connector doesn't inspect or clean the data that it transfers from the managed devices.
-
Doesn't permanently store any of your diagnostic data.
-
Keeps a record of the transactions that it makes in the connector’s command history (Applications > Hybrid Services > Serviceability > Command History). The records don't directly identify any of your devices.
-
Only stores the addresses of devices and the credentials to their API accounts in the Connector configuration store.
-
Encrypts data for transfer to the Customer eXprerience Drive using a dynamically generated 128-bit AES key.
Proxy:
-
If you use a proxy to go out to the internet, the Serviceability Connector needs credentials to use the proxy. The Connector host supports basic authentication.
-
If you deploy a TLS inspecting device, then it must present a certificate that the Connector host trusts. You may need to add a CA certificate to the host trust list.
Firewalls:
-
Open TCP port 443 outbound from the connector host to a number of Cisco service URLs. See External Connections Made by the Serviceability Connector ( https://help.webex.com/article/xbcr37/).
-
Open the required ports into protected networks that contain the managed devices. 参照先 Serviceability Connector Ports which lists ports required by the managed devices. For example, open TCP 443 into your DMZ to collect logs through an Expressway-E's inward facing address.
-
Don't open any additional ports inbound to the connector host.
Webex:
-
Doesn't make unsolicited inbound calls to your on-premises equipment. The Management Connector on the connector host persists the TLS connection.
-
All traffic between your connector host and Webex is HTTPS or secure web sockets.
Technical Assistance Center:
When you enable the Serviceability Service for the TAC use case:
-
Has developed comprehensive and secure data storage tools and protocols to safeguard customer device data.
-
Employees are bound by Code of Business Conduct not to share customer data unnecessarily.
-
Stores diagnostic data in encrypted form in the TAC case management system.
-
Only the personnel who are working on the resolution of your case may access that data.
-
You can access your own cases and see what data was collected.
Serviceability Connections
Serviceability Connector Ports
This table includes the ports that are used between the Serviceability Connector and managed devices. If there are firewalls protecting your managed devices, open the listed ports towards those devices. Internal firewalls aren’t required for successful deployment and aren’t shown in the preceding diagram. |
目的 |
Src. IP |
Src. ポート |
プロトコル |
接続先IP |
接続先ポート |
---|---|---|---|---|---|
Persistent HTTPS registration |
VMware host |
30000-35999 |
TLS |
Webex hosts See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37) |
443 |
Log data upload |
VMware host |
30000-35999 |
TLS |
Cisco TAC SR datastore See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37) |
443 |
API requests to HCM-F |
VMware host |
30000-35999 |
TLS |
HCM-F Northbound interface (NBI) |
8443 |
AXL (Administrative XML Layer) for log collection |
VMware host |
30000-35999 |
TLS |
VOS devices (Unified CM, IM and Presence, UCCX) |
8443 |
SSH access |
VMware host |
30000-35999 |
TCP |
VOS devices (Unified CM, IM and Presence, UCCX) |
22 |
SSH access, log collection |
VMware host |
30000-35999 |
TCP |
CUBE |
22 |
SSH access, log collection |
VMware host |
30000-35999 |
TCP |
BroadWorks Servers (AS, PS, UMS, XS, XSP) |
22 |
Log collection |
VMware host |
30000-35999 |
TLS |
ECP or Expressway or VCS |
443 |
Log collection |
VMware host |
30000-35999 |
TLS |
DMZ Expressway-E (or VCS Expressway) |
443 |
Blocked External DNS Resolution mode
When you register a node or check its proxy configuration, the process tests DNS lookup and connectivity to Webex.
ノードの DNS サーバーがパブリック DNS 名を解決できない場合、ノードは自動的に外部 DNS 解決ブロックモードに進みます。
In this mode, the node establishes the connection through the proxy, which resolves the external DNS records through its configured DNS server.
This mode is only possible if you are using an explicit proxy.
Enable Blocked External DNS Resolution mode
1 |
Configure an explicit proxy. |
2 |
Run the Check Proxy Connection test. If the node's DNS server can't resolve public DNS entries, the node goes into Blocked External DNS Resolution mode.
|
Disable External DNS Resolution Blocked mode
1 |
Sign in to the Serviceability Connector platform web interface. |
2 |
On the Overview page, check the status of Blocked External DNS Resolution If the status is No, you don't need to continue this procedure. |
3 |
Go to the Trust Store & Proxy page, and click Check Proxy Connection. |
4 |
Reboot the node and check the Overview page. Blocked External DNS Resolution Mode status is No.
|
次に行うこと
Repeat this procedure for any other nodes that failed DNS connectivity check.
サービスアビリティ コネクタの要件
オンプレミス サーバ |
バージョン |
---|---|
Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F) |
HCM-F 10.6(3) 以降 |
Cisco Unified Communications Manager |
10.x 以降 |
Cisco Unified Communications Manager IM およびプレゼンス サービス |
10.x 以降 |
Cisco Unified Border Element |
15.x 以降 |
Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ |
X8.9 以降 |
Cisco Unified Contact Center Express (UCCX) |
10.x 以降 |
Cisco BroadWorks Application Server (AS) |
最新のリリースと2つの以前のメジャーバージョン。たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Profile Server (PS) |
最新のリリースと2つの以前のメジャーバージョン。たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Messaging Server (UMS) |
最新のリリースと2つの以前のメジャーバージョン。たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Execution Server (XS) |
最新のリリースと2つの以前のメジャーバージョン。たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Xtended Services プラットフォーム (XSP) |
最新のリリースと2つの以前のメジャーバージョン。たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。 |
要件 |
バージョン | ||||
---|---|---|---|---|---|
エンタープライズ コンピューティング プラットフォーム (ECP) |
VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。 いずれかの仕様の専用仮想マシンに ECP を展開します。
ソフトウェアイメージはhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。
| ||||
Cisco Expressway Connector ホスト |
Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。Small Expressway は使わないでください。https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlのCisco Expressway on Virtual Machine Installation Guide を参照してください。 無料で、https://software.cisco.com/download/home/286255326/type/280886992からソフトウェア画像をダウンロードできます。 コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。
|
管理委託型デバイスの前提条件を完了する
1 |
コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。
これらのサービスはデフォルトで有効になっています。いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。 | ||
2 |
これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。
|
ECP コネクタ ホストの前提条件を完了する
Serviceability サービスを展開する前に、次のタスクを完了します。
スケジューリングを始める前に
コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。
ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 |
Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。 | ||
2 |
新しい ECP ノードの VM を作成します。「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。 | ||
3 |
ファイアウォールの必要なポートを開きます。参照する 保守性の接続 および保守用コネクタポート。 ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。Serviceability Connectorにより、https://help.webex.com/article/xbcr37/にリストされているアウトバウンド接続も作成されます。 | ||
4 |
展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。プロキシが基本認証を使用する場合、これらの資格情報も必要です。
| ||
5 |
認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
ECP コネクタ ホストの VM を作成する
ECP ノードの VM を作成します。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。ユーザ名は「admin」、パスワードは「cisco」です。初めてサインオンした後、クレデンシャルを変更します。 |
1 |
OVA をローカル コンピュータhttps://binaries.webex.com/serabecpaws/serab_ecp.ova にダウンロードします。 | ||||||||||||||||
2 |
VMware vCenter で [ ] の順に選択します。 | ||||||||||||||||
3 |
[テンプレートの選択 ]ページで[ローカルファイル]を選択し、 | ||||||||||||||||
4 |
[名前と場所を選択 ] ページで、 | ||||||||||||||||
5 |
仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。 | ||||||||||||||||
6 |
(オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。 VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
| ||||||||||||||||
7 |
テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。 | ||||||||||||||||
8 |
仮想マシンに使用する設定を選択し、[次へ] をクリックします。 4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。リソースが限られている場合は、小さいオプションを選択できます。 | ||||||||||||||||
9 |
[ストレージの選択] ページで、次の設定を選択します。
| ||||||||||||||||
10 |
[ネットワークの選択 ]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。
| ||||||||||||||||
11 |
[テンプレートのカスタマイズ] ページで、次のように仮想マシンのネットワークプロパティを編集します。
| ||||||||||||||||
12 |
[次へ] をクリックします。 [完了準備完了] ページに、OVFテンプレートの詳細が表示されます。
| ||||||||||||||||
13 |
設定を確認し、[完了]をクリックします。 仮想マシンがインストールされ、仮想マシンのリストに表示されます。
| ||||||||||||||||
14 |
新しい VM の電源を入れます。 ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。コンテナがノード上で開始される間、数分の遅延が予想されます。
|
次に行うこと
サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。
ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。 |
(オプション)プロキシ統合の ECP ノードの設定
展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。
-
ルート証明書をアップロードしてインストールします。
-
プロキシ接続を確認します。
-
問題のトラブルシューティング。
1 |
Serviceability Connector の Web インターフェイス( | ||||||||||
2 |
[信頼ストアとロキシ] に移動して、次のオプションを選択します。
| ||||||||||
3 |
透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。次に、明示的または透過的な検査プロキシのルート証明書を選択します。 クライアントは証明書をアップロードしますが、まだインストールしていません。ノードは、次の再起動後に証明書をインストールします。証明書の発行者名の矢印をクリックして、詳細を取得します。ファイルを再アップロードする場合は、[削除 ]をクリックします。 | ||||||||||
4 |
透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認 ] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。 接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。 | ||||||||||
5 |
明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。この設定を有効にするには 15 秒かかります。 | ||||||||||
6 |
[Install All Certificates Into the Trust Store ] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot ] (設定がルート証明書を追加しない場合に表示) をクリックします。準備ができたら、プロンプトを読み、[インストール ]をクリックします。 ノードが数分以内に再起動されます。 | ||||||||||
7 |
ノードが再起動したら、必要に応じてもう一度サインインし、[概要 ] ページを開きます。接続チェックを見直して、すべてが緑色の状態であることを確認します。 プロキシ接続の確認は webex.com のサブドメインのみをテストします。接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。 |
Expressway コネクタ ホストの前提条件を完了する
このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。
スケジューリングを始める前に
Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。
ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 |
Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。 | ||||
2 |
Expressway-C コネクターホストのこれらの必要条件に従います。
| ||||
3 |
Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。以前にこのウィザードをスキップした場合は、[ ]ページから実行できます。 | ||||
4 |
まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。通常、インストール時にチェックします。また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。
Expressway が Cisco Webex に登録する準備ができました。このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
| ||||
5 |
まだ完了していない場合は、ファイアウォールの必要なポートを開きます。
| ||||
6 |
組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。Expressway はプロキシで認証するために他の方法を使用できません。
| ||||
7 |
認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
Serviceability Connector Deployment Task Flow
1 |
(Recommended) If you deploy the Serviceability Connector on ECP, Register the ECP Connector Host to Cisco Webex. After you complete the registration steps, the connector software automatically deploys on your on-premises connector host. | ||
2 |
(Alternate) If you deploy the Serviceability Connector on Expressway, Register the Expressway Connector Host to Cisco Webex. After you complete the registration steps, the connector software automatically deploys on your on-premises connector host. | ||
3 |
Configure the Serviceability Connector on ECP or Configure the Serviceability Connector on Expressway, as appropriate. Name your Serviceability Connector. | ||
4 |
Create Accounts on Managed Devices Configure accounts on each product that the Connector can manage. The connector uses these accounts to authenticate data requests to the managed devices.
| ||
5 |
(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs or (Optional) Configure Serviceability Connector with Locally Managed Devices If you import all your managed devices and clusters from HCM-F, you don't need to do this task. You must do it if the Connector manages devices that aren't in the HCM-F database. If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device for the TAC use case. But, an ECP connector host has no logs that TAC would request through the Serviceability Service. | ||
6 |
(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters or (Optional) Configure Serviceability Connector with Locally Managed Clusters You can associate locally managed devices of the same type as a managed cluster on the Connector configuration. Clusters enable data collection from multiple devices with one request. | ||
7 |
(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment We recommend importing from the Connector to automatically maintain a list of customer devices and clusters from HCM-F. You could manually add the devices, but integrating with HCM-F saves you time. | ||
8 |
Customer eXperience Drive (CXD) is the default and only option. | ||
9 |
Start the Serviceability Connector Expressway only task | ||
10 |
Validate the Serviceability Connector Configuration Expressway only task. Use this procedure to test the data collection and transfer to your service request. |
Register the ECP Connector Host to Cisco Webex
Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your ECP connector host.
After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.
スケジューリングを始める前に
-
You must be on the enterprise network where you installed the Serviceability Connector node when you run the registration wizard. That network requires access to the Connector and to the
admin.webex.com
cloud. (See Prepare Your Environment for links to the relevant addresses and ports). You're opening browser windows to both sides to establish a more permanent connection between them. -
If your deployment proxies outbound traffic, enter the details of your proxy. See (Optional) Configure ECP Node for Proxy Integration.
-
If the registration process times out or fails for some reason, you can restart registration in Control Hub.
1 |
In Control Hub ( https://admin.webex.com), select . | ||
2 |
Choose . | ||
3 |
Click View All on the Serviceability Service card.
| ||
4 |
Click Add Resource. | ||
5 |
Select Enterprise Compute Platform and click Next. The wizard shows the Register Serviceability Service on ECP Node page. If you haven’t installed and configured the VM, you can download the software from this page. You must install and configure the ECP VM before continuing with this wizard. (See Create a VM for the ECP Connector Host.) | ||
6 |
Enter a cluster name (arbitrary, and only used by Webex) and the FQDN or IP Address of the ECP node, then click Next.
| ||
7 |
Define an upgrade schedule. When we release an upgrade to the Serviceability Connector software, your node waits until the defined time before it upgrades. To avoid interrupting TAC’s work on your issues, choose a day and time when TAC is unlikely to use the connector. When an upgrade is available, you can intervene to Upgrade Now or Postpone (defers until the next scheduled time). | ||
8 |
Select a release channel and click Next. Choose the stable release channel unless you’re working with the Cisco trials team. | ||
9 |
Review the node details and click Go to Node to register the node to the Cisco Webex cloud. Your browser tries to open the node in a new tab; add the IP address for the node to your organization’s allow list. | ||
10 |
Review the notice about allowing access to this node. | ||
11 |
Check the box that allows Webex to access this node, then click Continue. The Registration Complete window appears when the node finishes registering. | ||
12 |
Go back to the Control Hub window. | ||
13 |
Click View All on the Serviceability Services page. You should see your new cluster in the list of Enterprise Compute Platform Clusters. The Service Status is "Not Operational" because the node needs to upgrade itself. | ||
14 |
Click Open nodes list. You should see the available upgrade for your node. | ||
15 |
Click Install now.... | ||
16 |
Review the release notes and click Upgrade Now. The upgrade can take a few minutes. The cluster status switches to operational after the upgrade completes. |
Register the Expressway Connector Host to Cisco Webex
Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your connector host Expressway.
After you complete the registration steps, the connector software automatically deploys on your on-premises Expressway connector host.
スケジューリングを始める前に
-
Sign out of any other connections to this Expressway.
-
If your on-premises environment proxies the outbound traffic, enter the details of the proxy server on
before completing this procedure. For a TLS proxy, add the root CA certificate that is signed by the proxy server certificate to the CA trust store on the Expressway. 登録を完成させるにはこれに従う必要があります。 -
Webex rejects any attempt at registration from the Expressway web interface. Register your Expressway through Control Hub.
-
If the registration process times out or fails for some reason, you can restart registration in Control Hub.
1 |
In Control Hub ( https://admin.webex.com), select . | ||
2 |
Choose . | ||
3 |
Click View All on the Serviceability Service card.
| ||
4 |
For new registrations, choose the first radio button and click Next. | ||
5 |
Enter your connector host's IP address or FQDN. Webex creates a record of that Expressway and establishes trust. | ||
6 |
Enter a meaningful display name for the connector host and click Next. | ||
7 |
Click the link to open your Expressway web interface. This link uses the FQDN from Control Hub. Make sure that the PC that you use for the registration can access the Expressway interface using that FQDN. | ||
8 |
Sign in to the Expressway web interface, which opens the Connector Management page. | ||
9 |
Decide how you want to update the Expressway trust list:
| ||
10 |
[登録] をクリックします。 Control Hub launches. Read the on-screen text to verify that Webex identified the correct Expressway. | ||
11 |
Click Allow to register the Expressway for Hybrid Services.
If registration fails and your on-premises environment proxies the outbound traffic, review the prerequisites of this procedure. |
Configure the Serviceability Connector on ECP
スケジューリングを始める前に
You must register the ECP node to Cisco Webex before you can configure the Serviceability Connector.
When you first sign in to a new ECP node, use the default credentials. The username is "admin" and the password is "cisco". Change the credentials after signing on for the first time. |
1 |
Sign in to the connector host and go to Config Settings. |
2 |
Enter a name for this connector. Choose a meaningful name for the connector that helps you discuss it. |
3 |
[保存] をクリックします。 |
Configure the Serviceability Connector on Expressway
スケジューリングを始める前に
You must register the Expressway to Cisco Webex before you can configure the Serviceability Connector.
1 |
Sign in to the Expressway connector host and go to . |
2 |
Check that Serviceability Connector is listed, it should not be running. Do not start it yet. |
3 |
Go to . |
4 |
Enter a name for this connector. Choose a name that is meaningful to you and represents the Expressway's purpose. |
5 |
[保存] をクリックします。 |
(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment
If you use the Serviceability Service with Cisco Hosted Collaboration Solution (HCS), we recommend importing the devices from HCM-F. Then, you can avoid manually adding all those customers, clusters, and devices from the HCM-F inventory.
If your deployment isn't an HCS environment, you can ignore this task.
Integrate each Serviceability Connector with one HCM-F inventory. If you have multiple inventories, you need multiple connectors. |
スケジューリングを始める前に
Create an administrative account on Hosted Collaboration Mediation Fulfillment (HCM-F) to use with Serviceability Service. You need the address of HCM-F and it must be reachable from the Serviceability host.
1 |
Sign into your connector host and go to Managed Devices, as follows:
|
2 |
[新規] をクリックします。 |
3 |
Select Hosted Collaboration Mediation Fulfillment from the Type dropdown. The interface generates a unique Device Name, based on the selected Type. |
4 |
Edit the Device Name. The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device. |
5 |
Enter the Address, FQDN or IP address, of the HCM-F northbound API interface (NBI). |
6 |
Enter the Username and Password of the HCM-F administrative account. |
7 |
Choose a Polling Frequency, between 1 hour and 24 hours. This setting governs how often the service checks your inventory for changes to the imported devices. We recommend one day unless you make frequent changes to your inventory. You can choose Never to disable the import from HCM-F. The setting takes effect when you save the page. This setting removes from the serviceability connector the data that was previously imported from HCM-F. |
8 |
Click Verify to test that the account can authenticate itself with HCM-F. |
9 |
Click Add to save your changes. |
The Serviceability connector connects to HCM-F, and populates the Customers, Managed Devices, and Managed Clusters pages with read-only copies of that information.
You can click Update Now to force an immediate refresh of the data from HCM-F.
次に行うこと
The Customers page is always visible in the connector UI, even in non-HCM-F deployments. The page is empty unless you import data from HCM-F. |
Create Accounts on Managed Devices
Configure an account on each device so that Serviceability Connector can authenticate itself to the devices when requesting data.
1 |
For Cisco Unified Communications Manager, IM and Presence Service, UCCX, and other VOS (Voice Operating System) products: |
2 |
For Cisco TelePresence Video Communication Server, or Cisco Expressway Series: |
3 |
For Cisco Unified Border Element: |
4 |
For Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform, and Execution Server: Use the system administrator account that you created when you installed the server. |
(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs
If your connector host is an Expressway, you add each Unified CM publisher and subscriber separately. But, the ECP connector host automates adding the subscribers for each Unified CM publisher.
Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging. |
スケジューリングを始める前に
This task doesn't apply if you:
-
Run the connector host on an Expressway.
-
Use the HCM-F inventory to add devices to an ECP connector host.
1 |
On an ECP connector host, go to the web interface of your Serviceability Connector at
| ||||||||||||||
2 |
[新規] をクリックします。 | ||||||||||||||
3 |
Select the Unified CM Type. You can only add a Unified CM publisher. The interface generates a unique Device Name using the selected type. | ||||||||||||||
4 |
Edit the Device Name. The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device. | ||||||||||||||
5 |
Enter the following information for the Unified CM publisher:
| ||||||||||||||
6 |
Click Verify to test that the account can authenticate itself to the managed device. | ||||||||||||||
7 |
[追加] をクリックします。 | ||||||||||||||
8 |
Repeat this task to add other Unified CM publishers to the Serviceability Connector configuration. |
You can now create a managed cluster for the publisher. That cluster automatically populates with the subscribers for the publisher. You can then add any of the subscribers from the cluster.
If you previously configured Unified CM subscribers on the connector, the Managed Devices page still lists them. But, the Alarms displays an alarm for each subscriber. Delete the old subscriber entries and then add the subscribers back through the managed cluster. |
次に行うこと
(Optional) Configure Serviceability Connector with Locally Managed Devices
To get logs from your managed devices, you first specify the devices in the Serviceability Connector.
If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device in the TAC use case. Then, TAC can help if your Serviceability Connector isn’t working as expected. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.
When you add devices, include both the publisher and all subscribers for each Unified CM cluster. Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging. |
1 |
Sign into your connector host and go to Managed Devices, as follows:
| ||
2 |
[新規] をクリックします。 | ||
3 |
Select the device Type. The interface generates a unique Device Name, based on the selected Type. | ||
4 |
Edit the Device Name. The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device. | ||
5 |
Enter the Address, FQDN or IP address, of the managed device. The remaining fields on the configuration page change depending on the type of device. Skip to the step that is relevant for your device, as follows: | ||
6 |
[VOS devices] Enter the details of the VOS device: | ||
7 |
[Expressway/VCS] Enter the details of an Expressway or VCS: | ||
8 |
[CUBE] Enter the details of a CUBE: | ||
9 |
[BroadWorks] Enter the details of a BroadWorks Server: | ||
10 |
Click Verify to test that the account can authenticate itself to the managed device. | ||
11 |
[追加] をクリックします。 | ||
12 |
Repeat this task to add other devices to the Serviceability Connector configuration. |
次に行うこと
(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters
Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.
If your connector host is an Expressway, you create a cluster and add each Unified CM publisher and subscriber to it separately. But, the ECP connector host automates adding the subscribers to the cluster for each Unified CM publisher.
Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging. |
スケジューリングを始める前に
This task doesn't apply if you:
-
Run the connector host on an Expressway.
-
Use the HCM-F inventory to add devices to an ECP connector host.
1 |
On an ECP connector host, go to the web interface of your Serviceability Connector at | ||||
2 |
Create a cluster for each Unified CM publisher: The connector polls the publisher and populates a list of its subscribers in the cluster.
| ||||
3 |
Toggle the check box for each subscriber to add or remove it in the Managed Devices.
| ||||
4 |
If necessary, change the default username and password for each subscriber on the Managed Devices page. | ||||
5 |
Repeat this procedure for each managed cluster that you want to add. |
(Optional) Configure Serviceability Connector with Locally Managed Clusters
Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.
You don't need to arrange locally managed devices into clusters.
If you’re importing clusters from HCM-F, the Clusters page shows read-only information about those clusters.
1 |
Sign into your connector host and go to Managed Clusters, as follows:
|
2 |
For each cluster of managed devices: The page shows the list of clusters, including your new cluster.
|
3 |
Repeat this procedure for each managed cluster that you want to add. |
(Optional) Configure local logging and problem report collection
1 |
Sign in to the Serviceability node and click Config Settings. |
2 |
(Optional) Set Keep a copy of collected logs locally to Allow and select the number of files to save. This allows the node to keep local copies of the logs that were remotely collected through it. |
3 |
(Optional) Change Enable endpoint prt log collection to Allow and select the number of files to save. |
4 |
(Optional) Change Restrict prt log collection from configured subnets to True if you want to restrict the networks this connector can see for collecting problem reports. You must enter the subnets you want to use. 複数の範囲を区切る場合はカンマを使用してください。 |
5 |
[保存] をクリックします。 |
Configure Upload Settings
To upload files to a case, use "Customer eXperience Drive" (CXD). This setting is the default when you configure Upload Settings for the first time.
If you need further assistance, call the Cisco Technical Assistance Center.
This task is only for the TAC use case. In Cloud-Connected UC, the destination is preset. See the Cisco TAC Delivery Services Privacy Data Sheet for information on where this feature processes and stores data. |
1 |
Sign into your connector host and go to Upload Settings, as follows:
|
2 |
For the TAC use case, check that the connector's Upload authentication method is Customer eXperience Drive. This setting is the default selection for new installations. |
3 |
[保存] をクリックします。 |
Configure remote collections on this Connector
The Service Connector allows remote collections by default. You can check to ensure that TAC has your permission to collect logs from your managed devices:
1 |
Sign into your connector host and go to Configuration, as follows:
|
2 |
For the TAC use case, change Collect data to store with Service Requests to Allow. This switch is set to Allow by default. If you change it to Deny, then you no longer receive the benefits of the Serviceability Connector. |
3 |
For the Cloud-Connected UC use case, ensure that Collect data for CCUC troubleshooting is Allow (the default). |
4 |
[保存] をクリックします。 |
次に行うこと
Start the Serviceability Connector
スケジューリングを始める前に
1 |
On an Expressway connector host, sign in and go to Serviceability. and click |
2 |
Click Serviceability Connector. |
3 |
Change the Active field to Enabled. |
4 |
[保存] をクリックします。 The connector starts and the status changes to Running on the Connector Management page. |
次に行うこと
Validate the Serviceability Connector Configuration
1 |
On an Expressway connector host, sign in and go to Serviceability. and click |
2 |
Check that Serviceability Connector is Running with No alarms. |
3 |
Check that managed device accounts can connect: |
Serviceability Connector プラットフォームの Web インターフェイスにアクセスする
次の方法でプラットフォームの ウェブインターフェイスを開くことができます。
- ブラウザーのタブで、
https:///setup
(https://192.0.2.0/setup
など)に移動します。そのノードの管理者資格情報を入力し、[サインイン] をクリックします。 - フル管理者であり、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。
この機能は、パートナー管理者も利用できます。 |
1 |
Control Hub の顧客ビューから、[ ] に移動します。 |
2 |
Serviceability Service カードの[リソース ]で、[すべて表示]をクリックします。 |
3 |
設定済み/登録済みのコネクタをクリックし、[ノードに移動]を選択します。 ブラウザは、そのノードのウェブ管理インターフェイス(Serviceability Connector アプリケーションではなく、プラットフォーム自体)を開きます。
|
次に行うこと
Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。 |
Serviceability Connector アプリケーション Web インターフェイスへのアクセス
ブラウザーのタブで ブラウザが Serviceability Connector アプリケーションの Web インターフェイスを開きます。
|
https://192.0.2.0:8443
ローカルログの管理
1 |
Serviceability ノードにサインインし、[収集ログ] をクリックします。 このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。 |
2 |
(オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。 |
3 |
興味のあるログを選択し、以下を選択します。
|
次に行うこと
ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。
Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。 このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。 |
問題レポートを収集する
1 |
Serviceability ノードにサインインし、[PRT Collector] をクリックします。 このページには、このノードが以前に収集した問題レポートが一覧表示されます。リストには、デバイス名と問題レポートの日付が表示されます。レポートを検索、並べ替え、フィルタリングできます。
|
2 |
特定のデバイスからレポートを収集するには、[生成 ] をクリックします。デバイス名またはMACアドレスを入力し、[生成]をクリックします。 デバイス名は、Unified CM に登録されている値と一致する必要があります。Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。 ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。新しい問題レポートがリストに表示されます。
|
3 |
レポートを選択し、以下を選択します。
|
履歴の変更
日付 | 変更 | セクション |
---|---|---|
2024年7月。 | ブロックされた外部 DNS 解決モードに関する情報を追加しました。 | 概要セクションでは、
|
2024年5月。 | Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。 | Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2024年3月。 |
ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。 | Manage Serviceability Service(サービスアビリティ サービスの管理):
|
2023 年 9 月 |
ローカルロギングと問題レポートの収集を追加しました。 |
|
2022年4月。 |
ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する (オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する |
2021 年 11 月 |
Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。 |
全体を通して |
2021 年 9 月 |
廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。 |
アップロード設定の設定 |
2021 年 3 月 |
Broadworks XSP ノードからログを収集できるようになりました。 |
全体を通して |
2020 年 12 月 |
Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。 |
全体を通して |
Expressway コネクタ ホストを登録するための接続要件を明確にしました。 |
Expressway コネクタ ホストを Cisco Webex に登録する |
|
2020 年 9 月 |
Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。 |
全体を通して |
2017年11月のイベント |
最初の公表 |
サービスアビリティ コネクタの概要
Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。
この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。
Enterprise Compute Platform (ECP) - 推奨
ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。
Cisco Expressway
次の目的のために Servicability Connector を使用できます。
サービスリクエストの自動ログとシステム情報取得
Cloud-Connected UC 展開での Unified CM クラスタのログ収集
両方のユースケースに同じ Serviceability Connector を使用できます。
サービスリクエストケースでの使用
Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。
TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。
情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。
ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。
Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。
この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。
展開方法
Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。
ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。
TAC 担当者は、Collaborations Solution Analyzer (CSA) Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。
このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。
TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。
TAC ケースの展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 このサービスは現在、次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
テクニカルアシスタンスセンター |
次を含む:
|
クラウド接続 UC 展開での使用
Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。
展開方法
Unified CM クラスタの Serviceability Connector インスタンスを展開します。
Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。
クラウド接続 UC の展開アーキテクチャ
要素 | 説明 |
---|---|
管理対象デバイス |
Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。 Cloud-Connected UC では、サービスは次のデバイスで動作します。
|
あなたの管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。 |
サービスアビリティ コネクタの制限
現在の制限リストについては、「Serviceability Serviceの既知の問題」の項目を参照してください。
人と役割
この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。
次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。
人/デバイス | Serviceability Service の提供における役割 |
---|---|
ネットワーク管理者 |
|
Cisco テクニカル アシスタンス センターの担当者 |
TAC の使用ケースのみ。
|
Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者 |
|
Connector ホストの管理者 |
|
「組織管理者」 このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。 |
|
サービスアビリティ コネクタ |
|
アカウントの種類 | 範囲/特定の権限 | 注 |
---|---|---|
Cisco Connector ホスト管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい (Expressway のみ) Web アクセス = はい (Expressway のみ) |
コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。 |
管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行) |
管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。 |
これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。 |
HCM-F API の API アカウント |
読む |
このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。 |
音声オペレーティングシステム(VOS)製品用アプリケーションユーザ |
|
VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。 SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。 |
音声オペレーティング システム (VOS) 製品の SSH ユーザー |
アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。 |
|
Cisco Expressway または VCS 管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい ウェブアクセス = はい |
TAC ユースケースのみ。 このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。 |
CUBE SSH ユーザー アカウント |
特権レベル 15 |
TAC ユースケースのみ。 |
BroadWorks CLI ユーザー アカウント |
TAC ユースケースのみ。 CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。 |
データ移動
データ操作 | 輸送メカニズム | 使用済みアカウント |
---|---|---|
管理対象デバイスからデータを読み取る |
HTTPS |
管理対象デバイスの API アクセスまたは SSH アカウント |
ケース管理システムへの書き込み |
HTTPS |
サービス リクエスト番号と関連付けられた一意のトークン |
コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。
このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。 |
Serviceability Connector は、次のように要求を変換します。
管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。
デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。
コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。
コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。
コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。
Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。
発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。
発行されたコマンドとパラメータ(結果のデータではありません ) 。
コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。
要求されたコマンドのステータス(成功/失敗)。
TAC ケース
TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。
CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。
ログ(サービス要求番号)を保存する TAC ケースの ID。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。
クラウド接続 UC ケース
LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。
ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。
データ収集コマンドと必要なパラメータ。
LogAdvisor は適切なパラメータをプロンプトします。
セキュリティ
管理対象デバイス:
これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。
これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。
アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。
コネクタ ホスト:
管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。
Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。
Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。
Serviceability Connector(コネクタ ホスト上):
管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。
Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。
Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。
個人識別情報 (PII) を記録しません。
コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。
診断データを永久に保存しません。
コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。
デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。
動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。
プロキシ:
プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。
TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。
ファイアウォール:
コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37/)を参照してください。
必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。
コネクタ ホストにインバウンドする追加のポートを開かないでください。
Webex:
オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。
コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
テクニカルアシスタンスセンター:
TAC の使用事例に対して Serviceability サービスを有効にする場合:
顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。
従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。
診断データを TAC ケース管理システムに暗号化された形式で保存します。
そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。
自分のケースにアクセスして、収集したデータを確認できます。
サービスアビリティ接続
Serviceability コネクタ ポート
この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。 |
目的 | SRC。 IP | SRC。 ポート | プロトコル | 接続先 IP | 接続先 ポート |
---|---|---|---|---|---|
永続的な HTTPS 登録 | VMware ホスト | 30000-35999 | TLS | Webex ホスト 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
ログデータのアップロード | VMware ホスト | 30000-35999 | TLS | Cisco TAC SR データストア 詳細は、Serviceability Connectorによる外部接続(https://help.webex.com/article/xbcr37)を参照してください。 | 443 |
HCM-F への API 要求 | VMware ホスト | 30000-35999 | TLS | HCM-F Northbound インターフェイス (NBI) | 8443 |
ログ収集のための AXL (Administrative XML Layer) | VMware ホスト | 30000-35999 | TLS | VOS デバイス (Unified CM、IM and Presence、UCCX) | 8443 |
SSHアクセス | VMware ホスト | 30000-35999 | TCP | VOS デバイス (Unified CM、IM and Presence、UCCX) | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | CUBE | 22 |
SSHアクセス、ログ収集 | VMware ホスト | 30000-35999 | TCP | BroadWorks サーバ (AS、PS、UMS、XS、XSP) | 22 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | ECP または Expressway または VCS | 443 |
ログ収集 | VMware ホスト | 30000-35999 | TLS | DMZ Expressway-E (または VCS Expressway) | 443 |
ブロックされた外部 DNS 解決モード
ノードを登録するか、またはプロキシ設定を確認する場合、プロセスは DNS ルックアップと Webex への接続をテストします。
ノードの DNS サーバーがパブリック DNS 名を解決できない場合、ノードは自動的に外部 DNS 解決ブロックモードに進みます。
このモードでは、ノードはプロキシを介して接続を確立し、設定された DNS サーバを介して外部 DNS レコードを解決します。
このモードは、明示的なプロキシを使用している場合にのみ可能です。
ブロックされた外部 DNS 解決モードを有効にする
1 | 明示的なプロキシを設定します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。
|
2 | プロキシ接続の確認テストを実行します。 ノードの DNS サーバがパブリック DNS エントリを解決できない場合、ノードはブロックされた外部 DNS 解決モードになります。
|
外部 DNS 解決ブロックモードの無効化
1 | |
2 | [概要]ページで、[ブロックされた外部DNS解決]のステータスを確認します。 ステータスがいいえの場合、この手順を続行する必要はありません。 |
3 | [信頼ストアとプロキシ] ページに移動し、[プロキシ接続の確認] をクリックします。 |
4 | ノードを再起動し、[概要] ページを確認します。 ブロックされた外部 DNS 解決モード のステータスはいいえです。
|
次に行うこと
DNS 接続チェックに失敗した他のノードについては、この手順を繰り返します。
サービスアビリティ コネクタの要件
オンプレミス サーバ | バージョン |
---|---|
Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F) | HCM-F 10.6(3) 以降 |
Cisco Unified Communications Manager | 10.x 以降 |
Cisco Unified Communications Manager IM およびプレゼンス サービス | 10.x 以降 |
Cisco Unified Border Element | 15.x 以降 |
Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ | X8.9 以降 |
Cisco Unified Contact Center Express (UCCX) | 10.x 以降 |
Cisco BroadWorks Application Server (AS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Profile Server (PS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Messaging Server (UMS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Execution Server (XS) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Cisco BroadWorks Xtended Services プラットフォーム (XSP) | 最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。 |
Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。 |
要件 | バージョン | ||||
---|---|---|---|---|---|
エンタープライズ コンピューティング プラットフォーム (ECP) | VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。 いずれかの仕様の専用仮想マシンに ECP を展開します。
ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。
| ||||
Cisco Expressway Connector ホスト | Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide」を参照してください。 無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992 コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。
|
管理委託型デバイスの前提条件を完了する
1 | コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。
これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。 | ||
2 | これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。
|
ECP コネクタ ホストの前提条件を完了する
Serviceability サービスを展開する前に、次のタスクを完了します。
始める前に
コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。 | ||
2 | 新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。 | ||
3 | ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。 ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。 | ||
4 | 展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。
| ||
5 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
ECP コネクタ ホストの VM を作成する
ECP ノードの VM を作成します。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。 | ||||||||||||||||
2 | します。 | ||||||||||||||||
3 | [ テンプレートの選択]ページで[ローカルファイル]を選択し、 | ||||||||||||||||
4 | [ 名前と場所を選択]ページで、仮想マシンの名前を入力します。 | ||||||||||||||||
5 | 仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。 | ||||||||||||||||
6 | (オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。 VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
| ||||||||||||||||
7 | テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。 | ||||||||||||||||
8 | 仮想マシンに使用する設定を選択し、[次へ] をクリックします。 4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。 | ||||||||||||||||
9 | [ストレージの選択]ページで、次の設定を選択します。
| ||||||||||||||||
10 | [ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。
| ||||||||||||||||
11 | [テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。
| ||||||||||||||||
12 | [次へ] をクリックします。 [完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
| ||||||||||||||||
13 | 設定を確認し、[完了]をクリックします。 仮想マシンがインストールされ、仮想マシンのリストに表示されます。
| ||||||||||||||||
14 | 新しい VM の電源を入れます。 ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。
|
次に行うこと
サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。
ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。 |
(オプション)プロキシ統合の ECP ノードの設定
展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。
ルート証明書をアップロードしてインストールします。
プロキシ接続を確認します。
問題のトラブルシューティング。
1 | Serviceability Connector の Web インターフェイスに移動します。 | ||||||||||
2 | [信頼ストアとロキシ] に移動して、次のオプションを選択します。
| ||||||||||
3 | 透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。 クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。 | ||||||||||
4 | 透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。 接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。 | ||||||||||
5 | 明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。 | ||||||||||
6 | [Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。 ノードが数分以内に再起動されます。 | ||||||||||
7 | ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。 プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。 |
Expressway コネクタ ホストの前提条件を完了する
このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。
始める前に
Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。
ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。 |
ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。 |
1 | Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。 | ||||
2 | Expressway-C コネクターホストのこれらの必要条件に従います。
| ||||
3 | Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、 ページ。 | ||||
4 | まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。
Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
| ||||
5 | まだ完了していない場合は、ファイアウォールの必要なポートを開きます。
| ||||
6 | 組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。
| ||||
7 | 認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
Serviceability Connector 展開タスク フロー
1 | (推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
2 | (代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します。 登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。 | ||
3 | 必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する。 Serviceability Connector に名前を付けます。 | ||
4 |
コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。
| ||
5 | (オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定 HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。 コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。 | ||
6 | (オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定 コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。 | ||
7 | (オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。 | ||
8 |
Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。 | ||
9 | Serviceability Connector を開始する Expressway のみのタスク | ||
10 | Serviceability Connector の設定を確認する Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。 |
ECP コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。
始める前に
登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと
admin.webex.com
雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | [リソースの追加] をクリックします。 | ||
5 | [Enterprise Compute Platform] を選択し、[次へ] をクリックします。 このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。 仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。 | ||
6 | クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。
| ||
7 | アップグレード スケジュールを定義します。 Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。 | ||
8 | リリース チャネルを選択して、[次へ] をクリックします。 Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。 | ||
9 | ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。 ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。 | ||
10 | このノードへのアクセスを許可する通知を確認します。 | ||
11 | Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。 ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。 | ||
12 | Control Hub ウィンドウに戻ります。 | ||
13 | [Serviceability Services] ページの [すべて表示] をクリックします。 Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。 | ||
14 | [ノードリストを開く] をクリックします。 ノードの利用可能なアップグレードが表示されます。 | ||
15 | [今すぐインストール...]をクリックします。 | ||
16 | リリースノートを確認し、[今すぐアップグレード] をクリックします。 アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。 |
Expressway コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。
始める前に
この Expressway への他の接続からサインアウトします。
オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。
この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 | Control Hub (https://admin.webex.com) で 。 | ||
2 | 。 | ||
3 | Serviceability Serviceカードの[すべて表示]をクリックします。
| ||
4 | 新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。 | ||
5 | コネクタ ホストの IP アドレスまたは FQDN を入力します。 Webex はその Expressway のレコードを作成し、信頼を確立します。 | ||
6 | コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。 | ||
7 | リンクをクリックして Expressway Web インターフェイスを開きます。 このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。 | ||
8 | Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。 | ||
9 | Expressway 信頼リストを更新する方法を決定します。
| ||
10 | [登録] をクリックします。 Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。 | ||
11 | をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。
登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。 |
ECP の Serviceability Connector の設定
始める前に
Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。
新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。 |
1 | コネクタ ホストにサインインし、[構成設定] に移動します。 |
2 | このコネクタの名前を入力します。 話し合うのに役立つコネクタの意味のある名前を選択します。 |
3 | [保存] をクリックします。 |
Expressway で Serviceability Connector を設定する
始める前に
Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。
1 | Expressway コネクタ ホストにサインインし、 。 |
2 | Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。 |
3 |
|
4 | このコネクタの名前を入力します。 自分にとって意味のある名前を選択し、Expressway の目的を表します。 |
5 | [保存] をクリックします。 |
(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする
Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。
展開が HCS 環境でない場合は、このタスクを無視できます。
各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。 |
始める前に
Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
|
2 | [新規] をクリックします。 |
3 | [タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 |
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 |
5 | HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。 |
6 | HCM-F管理アカウントのユーザー名とパスワードを入力します。 |
7 | 1時間から24時間の投票頻度を選択します。 この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。 HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。 |
8 | [確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。 |
9 | 追加をクリックして変更を保存します。 |
ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客、管理対象デバイス、および管理対象クラスタのページに入力します。
[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。
次に行うこと
顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。 |
管理対象デバイスでアカウントを作成する
データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。
1 | Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合: |
2 | Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ: |
3 | Cisco Unified Border Element の場合: |
4 | Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合: サーバのインストール時に作成したシステム管理者アカウントを使用します。 |
(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する
コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。
| ||||||||||||||
2 | [新規] をクリックします。 | ||||||||||||||
3 | Unified CM タイプを選択します。 Unified CM パブリッシャのみ追加できます。 インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。 | ||||||||||||||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||||||||||||||
5 | Unified CM パブリッシャーの次の情報を入力します。
| ||||||||||||||
6 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||||||||||||||
7 | [追加] をクリックします。 | ||||||||||||||
8 | このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。 |
パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。
コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。 |
次に行うこと
(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定
管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。
コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。
デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。 すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
1 | コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。
| ||
2 | [新規] をクリックします。 | ||
3 | デバイスタイプを選択します。 インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 | ||
4 | デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。 | ||
5 | 管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。 設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。 | ||
6 | [VOS デバイス] VOS デバイスの詳細を入力します。 | ||
7 | [Expressway/VCS] Expressway または VCS の詳細を入力します。 | ||
8 | [CUBE] CUBE の詳細を入力します。 | ||
9 | [BroadWorks] BroadWorks サーバの詳細を入力します。 | ||
10 | [確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。 | ||
11 | [追加] をクリックします。 | ||
12 | このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。 |
次に行うこと
(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。
すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。 |
始める前に
次の場合は、このタスクは適用されません。
Expressway でコネクタ ホストを実行します。
HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。
1 | ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 | ||||
2 | 各 Unified CM パブリッシャのクラスタを作成します。 コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
| ||||
3 | 各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。
| ||||
4 | 必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。 | ||||
5 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定
コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
ローカルで管理されているデバイスをクラスタに配置する必要はありません。
HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。
1 | コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。
|
2 | 管理対象デバイスの各クラスタについて: ページには、新しいクラスタを含むクラスタのリストが表示されます。
|
3 | 追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション) ローカルのロギングと問題レポートの収集を設定する
1 | Serviceability ノードにサインインし、[構成設定] をクリックします。 |
2 | (オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。 これにより、ノードはリモートで収集したログのローカルコピーを保持できます。 |
3 | (オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。 |
4 | (オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。 使用するサブネットを入力する必要があります。 複数の範囲を区切るにはカンマを使用します。 |
5 | [保存] をクリックします。 |
アップロード設定の設定
ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。
さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。
このタスクは、TAC ユースケースのみに使用されます。 Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。 |
1 | コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。
|
2 | TAC の使用事例については、コネクタのアップロード認証方法が顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。 |
3 | [保存] をクリックします。 |
このコネクタでリモート コレクションを設定する
サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。
1 | コネクタ ホストにサインインし、次の手順で [設定] に移動します。
|
2 | TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。 このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。 |
3 | Cloud-Connected UC の使用事例については、CCUC トラブルシューティングのデータを収集が許可(デフォルト)になっていることを確認します。 |
4 | [保存] をクリックします。 |
次に行うこと
Serviceability Connector を開始する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector をクリックします。 |
3 | [アクティブ] フィールドを [有効] に変更します。 |
4 | [保存] をクリックします。 コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。 |
次に行うこと
Serviceability Connector の設定を確認する
1 | Expressway コネクタ ホストでサインインし、Serviceability] をクリックします。 をクリックし、[ |
2 | Serviceability Connector がアラームなしで実行中であることを確認します。 |
3 | 管理対象デバイス アカウントが接続できることを確認します。 |
Serviceability Connector プラットフォームの Web インターフェイスにアクセスする
次の方法でプラットフォームのウェブインターフェイスを開くことができます。
- ブラウザ タブで、
https://<IP address>/setup
たとえば、https://192.0.2.0/setup
です。 そのノードの管理者資格情報を入力し、[ サインイン] をクリックします。 - フル管理者であり、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。
この機能は、パートナー管理者も利用できます。 |
1 | Control Hub の顧客ビューから 。 |
2 | Serviceability Serviceカードの[リソース]で、[すべて表示]をクリックします。 |
3 | 設定済み/登録済みのコネクタをクリックし、[ノードに移動]を選択します。 ブラウザは、そのノードのウェブ管理インターフェイス(Serviceability Connector アプリケーションではなく、プラットフォーム自体)を開きます。
|
次に行うこと
Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。 |
Serviceability Connector アプリケーション Web インターフェイスへのアクセス
ブラウザ タブで、 ブラウザが Serviceability Connector アプリケーションの Web インターフェイスを開きます。
|
https://192.0.2.0:8443
ローカルログの管理
1 | Serviceability ノードにサインインし、[収集ログ] をクリックします。 このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。 |
2 | (オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。 |
3 | 興味のあるログを選択し、以下を選択します。
|
次に行うこと
ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。
Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。 このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。 |
問題レポートを収集する
1 | Serviceability ノードにサインインし、[PRT Collector] をクリックします。 このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
|
2 | 特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。 デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。 ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
|
3 | レポートを選択し、以下を選択します。
|
変更履歴
変更履歴
日付 |
変更 |
セクション |
---|---|---|
2024年7月。 | 外部 DNS 解決のブロックモードに関する情報を追加しました。 |
[概要] セクション:
|
2024年5月。 | Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。 |
[サービスアビリティ サービスの管理] で:
|
2024年3月。 |
ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。 |
[サービスアビリティ サービスの管理] で:
|
2023 年 9 月 |
ローカル ロギングと問題レポートの収集が追加されました。 |
|
2022 年 4 月 |
ECP コネクタ ホストに Unified パブリッシャとサブスクライバを追加する方法を変更しました。 |
(オプション)ローカルで管理された Unified CM で ECP コネクタ ホストを構成する (オプション)ローカルで管理されている Unified CM クラスタを使用して ECP コネクタ ホストを構成する |
2021 年 11 月 |
Cloud-Connected UC 展開からログを収集するために、サービスアビリティ コネクタを使用できるようになりました。この機能により、TAC ではなく、Unified CM クラスタのログを収集できます。 |
全期間 |
2021 年 9 月 |
非推奨の Customer Service Central アップロード オプションのメンションを削除しました。 |
アップロード設定を構成 |
2021 年 3 月 |
BroadWorks XSP ノードからログを収集できるようになりました。 |
全期間 |
2020 年 12 月 |
Serviceability Connector の ECP ノードの使用に関する情報を追加しました。 |
全期間 |
Expressway コネクタ ホストを登録するための接続要件を明確にしました。 |
Cisco Webex に Expressway コネクタ ホストを登録する |
|
2020 年 9 月 |
Serviceability Connector での Cisco アカウントの使用は廃止されました。現在、CXD のみサポートされています。 |
全期間 |
2017 年 11 月 |
初回出版 |
サービスアビリティ コネクタの概要
サービスアビリティ コネクタの概要
Webex Serviceability サービスを使用すると、ログの収集が容易になります。このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。
この機能は、プレミスに展開された Serviceability Connector を使用します。Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。コネクタは、次のいずれかのコンポーネントにインストールできます。
-
Enterprise Compute プラットフォーム (ECP) - 推奨
ECP は Docker コンテナを使用して、サービスを分離、保護、管理します。ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。最新かつ安全に保つために、手動でアップグレードする必要はありません。
ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway にサービスアビリティ コネクタをインストールすると、一部の新機能は利用できなくなります。
-
Cisco Expressway
次の目的のために、サービスアビリティ コネクタを使用できます。
-
サービス要求のログとシステム情報の自動取得
-
Cloud-Connected UC 展開での Unified CM クラスタのログ収集
両方のユースケースに同じサービスアビリティ コネクタを使用できます。
サービスリクエストでの使用
Webex Serviceability サービスを使用して、インフラストラクチャの問題を診断する際の Cisco テクニカル アシスタンス スタッフを支援できます。このサービスは、診断ログと情報を SR ケースで検索、取得、および保存するタスクを自動化します。また、TAC が問題を特定し、ケースを迅速に解決できるように、診断署名に対する分析をトリガーします。
TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。毎回確認しなくても、必要なログを収集できます。エンジニアが Serviceability Connector にリクエストを送信します。コネクタは情報を収集し、Customer eXperience Drive (CXD) に安全に転送します。その後、システムによって SR に情報が追加されます。
情報がある場合、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。システムはログを自動的に分析し、既知の問題を特定し、既知の修正または回避策を推奨します。
ハイブリッド カレンダー サービスやハイブリッド コール サービスなど、他のハイブリッド サービスと同様に、Control Hub を通じてサービスアビリティ コネクタを展開し、管理します。他のハイブリッド サービスと併用することはできますが、必要ありません。
Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。
この展開では、Serviceability Connector が常に利用可能なので、TAC は必要に応じてデータを収集できます。しかし、それは時間の経過とともに安定した負荷を持っていません。TAC エンジニアがデータ収集を手動で開始します。同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適切な時間を交渉します。
展開方法
-
Cisco TAC と協力して、サービスアビリティ サービスを展開します。「TAC ケースの展開アーキテクチャ」を参照してください。
-
TAC にシスコ デバイスの問題を通知するためにケースを開きます。
-
TAC 担当者は、Collaboration Solution Analyzer (CSA) Web インターフェイスを使用して、Serviceability Connector に関連するデバイスからデータを収集するように要求します。
-
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
-
Serviceability Connector は、暗号化されたリンクを介して顧客の eXperience Drive (CXD) にデータを収集、暗号化、アップロードします。その後、CXD はデータをサービスリクエストに関連付けます。
-
システムは、1000 を超える診断署名の TAC データベースに対してデータを分析します。
-
TAC 担当者が結果を確認し、必要に応じて元のログを確認します。
TAC ケースの展開アーキテクチャ
要素 |
説明 |
---|---|
管理対象デバイス |
Serviceability Service にログを供給するすべてのデバイスを含みます。1 つのサービスアビリティ コネクタを使用して、最大 150 個のローカルで管理されるデバイスを追加できます。HCS 顧客の管理対象デバイスとクラスタ (デバイスの数が多い場合、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照) について、HCM-F (Hosted Collaboration Mediation Fulfillment) から情報をインポートできます。 このサービスは現在、次のデバイスで動作します。
|
管理者 |
Control Hub を使用してコネクタ ホストを登録し、サービスアビリティ サービスを有効にします。URL はhttps://admin.webex.com 「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタと Serviceability Connector をホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション)Serviceability Connector の起動後にプロキシ設定を変更した場合は、Serviceability Connector を再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスをホストします。 |
テクニカル アシスタンス センター |
次を含む:
|
クラウド接続 UC 展開で使用する
Control Hub を通じてサービスアビリティ サービスを使用して、Cloud-Connected UC 展開の Unified CM クラスタを監視できます。
展開方法
-
Unified CM クラスタにサービスアビリティ コネクタ インスタンスを展開します。
-
Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub のデータ収集リクエストをトリガーします。
-
Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。
-
Serviceability Connector は、暗号化されたリンクを介して顧客の eXperience Drive (CXD) にデータを収集、暗号化、アップロードします。
Cloud-Connected UC の展開アーキテクチャ
要素 |
説明 |
---|---|
管理対象デバイス |
サービスアビリティサービスにログを供給するすべてのデバイスを含みます。1 つのサービスアビリティ コネクタを使用して、最大 150 個のローカルで管理されるデバイスを追加できます。HCS 顧客の管理対象デバイスとクラスタ (デバイスの数が多い場合、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照) について、HCM-F (Hosted Collaboration Mediation Fulfillment) から情報をインポートできます。 Cloud-Connected UC では、サービスは次のデバイスで動作します。
|
管理者 |
Control Hub を使用してコネクタ ホストを登録し、サービスアビリティ サービスを有効にします。URL はhttps://admin.webex.com 「組織管理者」の資格情報が必要です。 |
コネクタ ホスト |
管理コネクタと Serviceability Connector をホストする Enterprise Compute Platform (ECP) または Expressway。
|
プロキシ |
(オプション)Serviceability Connector の起動後にプロキシ設定を変更した場合は、Serviceability Connector を再起動します。 |
Webex クラウド |
Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスをホストします。 |
サービスアビリティ コネクタの制限
現在の制限のリストについては、「サービスアビリティ サービスの既知の問題 」の記事を参照してください。
人々と役割
図は、サービスアビリティ サービスを配信するために必要なアカウントを示しています。これらのアカウントの多くは、ユーザーのものではありません。複数のデバイスからデータを取得するには、Serviceability Connector に権限が必要です。
次の表に、ユーザとアカウント、およびサービスの展開と使用における役割を示します。
ユーザー / デバイス |
サービスアビリティ サービスの提供におけるロール |
---|---|
ネットワーク管理者 |
|
Cisco テクニカル アシスタンス センターの担当者 |
TAC 使用事例のみ。
|
Unified CM、IM & Presence Service、BW アプリケーション サーバなどの管理対象デバイスの管理者 |
|
コネクタ ホスト管理者 |
|
「組織管理者」 このアカウントは、コネクタ ホスト管理者、ネットワーク管理者、または Cisco パートナーの場合があります。そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド構成を管理します。 |
|
サービスアビリティ コネクタ |
|
アカウントの種類 |
範囲/特定の権限 |
メモ |
---|---|---|
Cisco Connector ホスト管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい (Expressway のみ) Web アクセス = はい (Expressway のみ) |
コネクタ ホスト上のこのアカウントは、サービスアビリティ コネクタ構成を読み取ります。 |
管理対象デバイス API および SSH アカウント(次のすべての行) |
管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。たとえば、ログを収集します。 |
これらのアカウントは管理対象デバイスに存在します。コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。 |
HCM-F API の API アカウント |
閲覧 |
このアカウントは、顧客、そのクラスターとデバイス、およびアクセスするための資格情報に関する情報について HCM-F が投票するときに、コネクタを認証します。 |
音声オペレーティング システム (VOS) 製品用アプリケーション ユーザ |
|
VOS 製品には、Unified CM、IM and Presence、および UCCX が含まれます。 SSH アカウントがアプリケーション ユーザ アカウントと異なる場合は、Serviceability Connector UI で両方のアカウントの資格情報を入力します。 |
音声オペレーティング システム (VOS) 製品の SSH ユーザー |
アプリケーション ユーザ アカウントが SSH アカウントと異なる場合は、サービスアビリティ コネクタ UI で両方のアカウントの資格情報を入力します。 |
|
Cisco Expressway または VCS 管理者 |
アクセスレベル = 読み取り/書き込み API アクセス = はい Web アクセス = はい |
TAC 使用事例のみ。 コネクタ ホストではなく、管理されている VCS または Expressway のこのアカウント。 |
CUBE SSH ユーザー アカウント |
特権レベル 15 |
TAC 使用事例のみ。 |
BroadWorks CLI ユーザー アカウント |
TAC 使用事例のみ。 CLI アカウントに、管理対象の BroadWorks デバイス(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)でコマンドを実行する権限があることを確認します。 |
データの移動
データ操作 |
トランスポートメカニズム |
使用されたアカウント |
---|---|---|
管理対象デバイスからデータを読み取り |
HTTPS |
管理対象デバイス上の API アクセスまたは SSH アカウント |
ケース管理システムに書き込み |
HTTPS |
サービス リクエスト番号と関連する一意のトークン |
コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、その要求を実行して必要なデータを収集します。
このリクエストには、管理対象デバイスに関する直接識別可能なデータがありません。デバイス ID またはクラスタ ID を持っているので、どのデバイスからデータを取得するかを把握します。サービスアビリティ コネクタは、このデバイス/クラスタ ID を変換します。ID 自体はインフラストラクチャを識別できません。また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。
Serviceability Connector は、要求を次のように変換します。
-
管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。
-
デバイスに対して適切な API またはコマンドを使用して、リクエストとパラメータをアドレスへの API または SSH コールとして再作成します。
-
コマンドを承認するために、コネクタはターゲット デバイスに対して事前設定されたデバイス クレデンシャルを使用します。
コネクタは、結果のデータファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。
コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で Customer eXperience Drive に送信します。要求が TAC からのものである場合、TAC ケース ファイル ストアはログ データを再構築し、サービス リクエストに対してそれを保存します。
Serviceability Connector は、トランザクションに関する次のデータをコネクタ ホストのコマンド履歴に書き込みます。
-
発行されたコマンドとコマンドの発行者の一意の識別子。コマンドを発行したユーザに対して発行者の ID をトレースすることはできますが、コネクタ ホストではトレースできません。
-
発行されたコマンドとパラメータ(結果のデータではない)。
-
コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではない)。
-
要求されたコマンドのステータス (成功/失敗)。
TAC ケース
TAC 担当者は自身のアカウントを使用して、Cisco Webex と対話し、Serviceability Connector に要求を伝達する Collaboration Solutions Analyzer (CSA) にアクセスします。
CSA では、TAC 担当者は、組織内の特定の Serviceability Connector を選択し、次のコマンドの範囲を指定します。
-
ログ(サービス リクエスト番号)を保存する TAC ケースの ID。
-
ターゲット デバイス(デバイスが管理対象デバイスとして最初に追加されたときにサービスアビリティ コネクタが作成したエイリアスで知られています)、またはデバイスのクラスタ。
-
データ収集コマンドと必要なパラメータ。
CSA は Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識します。たとえば、Unified CM からサービス ログを収集するには、TAC ユーザが開始日と終了日時を指定する必要があります。
クラウド接続 UC ケース
LogAdvisor で、管理者は組織内の特定の Serviceability Connector を選択し、次のコマンドの範囲を指定します。
-
ターゲット デバイス(デバイスが管理対象デバイスとして最初に追加されたときにサービスアビリティ コネクタが作成したエイリアスで知られています)、またはデバイスのクラスタ。
-
データ収集コマンドと必要なパラメータ。
LogAdvisor が適切なパラメータを求めます。
セキュリティ
管理対象デバイス:
-
これらのデバイスと独自のポリシーで利用可能な測定値を使用して、管理対象デバイスでデータを安全に保ちます。
-
これらのデバイスで API または SSH アクセス アカウントを作成し、維持します。コネクタ ホストの資格情報を入力します。Cisco の担当者とサードパーティは、これらの資格情報にアクセスする必要はなく、アクセスできません。
-
アカウントは、完全な管理者権限が必要ではないかもしれませんが、一般的なロギング API の認証が必要である可能性があります (「ユーザーと役割」を参照)。サービスアビリティサービスは、ログ情報を取得するために必要な最小限の権限を使用します。
コネクタ ホスト:
-
管理コネクタは、コネクタ ホスト (ECP または Expressway) を初めて登録するときに、Webex との TLS 接続を作成します。これを行うには、管理コネクタは Webex が提示する証明書を信頼する必要があります。主催者信頼リストを管理することも、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することもできます。
-
管理コネクタは、レポートとアラームのために、Webex への接続を維持します。Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。
-
Serviceability Connector を設定するために、管理者のみがホストにアクセスする必要があります。Cisco の担当者は主催者にアクセスする必要はありません。
サービスアビリティ コネクタ (コネクタ ホスト上):
-
管理対象デバイスへの HTTPS または SSH 接続を行い、API コマンドを実行します。
-
管理対象デバイスからサーバ証明書を要求して検証するように、サービスアビリティ コネクタを設定できます。
-
Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。
-
個人を特定できる情報 (PII) はログに記録されません。
コネクタ自体は PII をログに記録しません。ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。
-
診断データは一切保存されません。
-
コネクタのコマンド履歴 ([アプリケーション] > [ハイブリッド サービス] > [サービスアビリティ] > [コマンド履歴]) で行ったトランザクションを記録します。レコードはデバイスのいずれかを直接識別しません。
-
デバイスのアドレスと資格情報のみが、コネクタ構成ストアの API アカウントに保存されます。
-
動的に生成された 128 ビット AES キーを使用して、Customer eXprerience Drive に転送するデータを暗号化します。
プロキシ:
-
プロキシを使用してインターネットに接続する場合、サービスアビリティ コネクタはプロキシを使用するための資格情報が必要です。コネクタ ホストは、基本認証をサポートします。
-
TLS 検査デバイスを導入する場合は、コネクタ ホストが信頼する証明書を提示する必要があります。ホスト信頼リストに CA 証明書を追加する必要がある場合があります。
ファイアウォール:
-
コネクタ ホストから数の Cisco サービス URL へのアウトバウンドの TCP ポート 443 を開きます。「Serviceability Connector によって作成された外部接続 」(https://help.webex.com/article/xbcr37/) を参照してください。
-
管理対象デバイスを含む保護ネットワークに必要なポートを開きます。参照 サービスアビリティ コネクタ ポート 。たとえば、DMZ に TCP 443 を開いて、Expressway-E の内向きアドレスを介してログを収集します。
-
コネクタ ホストに受信する追加のポートを開かないでください。
Webex:
-
オンプレミス機器に未承諾の着信コールを行わないでください。コネクタ ホストの管理コネクタは、TLS 接続を維持します。
-
コネクタ ホストと Webex 間のすべてのトラフィックは、HTTPS またはセキュアなウェブ ソケットです。
テクニカルアシスタンスセンター:
TAC 使用事例のサービスアビリティ サービスを有効にする場合:
-
顧客のデバイス データを保護するための包括的で安全なデータ ストレージ ツールとプロトコルを開発しました。
-
従業員は、顧客のデータを不必要に共有しないよう、ビジネス行動規範に拘束されています。
-
診断データを TAC ケース管理システムに暗号化形式で保存します。
-
そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。
-
自分のケースにアクセスして、どのようなデータが収集されたかを確認できます。
サービスアビリティ接続
Serviceability Connector ポート
この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。管理対象デバイスを保護するファイアウォールがある場合、それらのデバイスに対してリストされているポートを開きます。内部ファイアウォールは展開を成功させるために必要ではなく、上記の図には表示されません。
目的 |
SRC。IP |
SRC。ポート |
プロトコル |
接続先IP |
接続先ポート |
---|---|---|---|---|---|
永続的な HTTPS 登録 |
VMware ホスト |
30000-35999 |
TLS |
Webex 主催者 「Serviceability Connector によって作成された外部接続 」(https://help.webex.com/article/xbcr37) を参照してください。 |
443 |
ログ データのアップロード |
VMware ホスト |
30000-35999 |
TLS |
Cisco TAC SR データストア 「Serviceability Connector によって作成された外部接続 」(https://help.webex.com/article/xbcr37) を参照してください。 |
443 |
HCM-F への API リクエスト |
VMware ホスト |
30000-35999 |
TLS |
HCM-F Northbound インターフェイス(NBI) |
8443 |
ログ収集用の AXL(Administrative XML Layer) |
VMware ホスト |
30000-35999 |
TLS |
VOS デバイス(Unified CM、IM and Presence、UCCX) |
8443 |
SSH アクセス |
VMware ホスト |
30000-35999 |
TCP |
VOS デバイス(Unified CM、IM and Presence、UCCX) |
22 |
SSH アクセス、ログ収集 |
VMware ホスト |
30000-35999 |
TCP |
キューブ |
22 |
SSH アクセス、ログ収集 |
VMware ホスト |
30000-35999 |
TCP |
BroadWorks サーバー (AS、PS、UMS、XS、XSP) |
22 |
ログ収集 |
VMware ホスト |
30000-35999 |
TLS |
ECP または Expressway または VCS |
443 |
ログ収集 |
VMware ホスト |
30000-35999 |
TLS |
DMZ Expressway-E (または VCS Expressway) |
443 |
ブロックされた外部 DNS 解決モード
ノードを登録する か、プロキシ設定を確認すると、プロセスは DNS ルックアップと Webex への接続をテストします。
ノードの DNS サーバーがパブリック DNS 名を解決できない場合、ノードは自動的に外部 DNS 解決ブロックモードに進みます。
このモードでは、ノードはプロキシを介して接続を確立し、設定された DNS サーバを介して外部 DNS レコードを解決します。
このモードは、明示的なプロキシを使用している場合にのみ可能です。
外部 DNS 解決のブロックモードを有効にする
1 |
明示的なプロキシを設定します。 「(オプション) プロキシ統合のために ECP ノードを構成する」を参照してください。
|
2 |
[プロキシ接続の確認] テストを実行します。 ノードの DNS サーバがパブリック DNS エントリを解決できない場合、ノードは [外部 DNS 解決ブロック(Blocked External DNS Resolution)] モードになります。
|
外部 DNS 解決のブロックモードを無効にする
1 | |
2 |
[概要] ページで、[外部 DNS 解決のブロック中] のステータスを確認します。 ステータスが [いいえ] の場合、この手順を続行する必要はありません。 |
3 |
[信頼ストアとプロキシ] ページに移動し、[プロキシ接続を確認] をクリックします。 |
4 |
ノードを再起動し、[概要] ページを確認します。 外部 DNS 解決のブロックモード の状態はいいえです。
|
次に行うこと
DNS 接続チェックに失敗した他のノードに対して、この手順を繰り返します。
環境の準備
サービスアビリティ コネクタの要件
オンプレミス サーバー |
バージョン |
---|---|
Cisco Hosted Collaboration Media Fulfillment(HCM-F) |
HCM-F 10.6(3) 以降 |
Cisco Unified Communications Manager |
10.x 以降 |
Cisco Unified Communications Manager IM およびプレゼンス サービス |
10.x 以降 |
Cisco Unifiedボーダー要素 |
15.x 以降 |
Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ |
X8.9 以降 |
Cisco Unified Contact Center Express (UCCX) |
10.x 以降 |
Cisco BroadWorks Application Server (AS) |
最新リリースと 2 つの以前のメジャーバージョン。たとえば、R23 は書き込み時点であるため、R21 以降を実行している管理対象デバイスをサポートしています。 |
Cisco BroadWorks Profile Server (PS) |
最新リリースと 2 つの以前のメジャーバージョン。たとえば、R23 は書き込み時点であるため、R21 以降を実行している管理対象デバイスをサポートしています。 |
Cisco BroadWorks Messaging Server (UMS) |
最新リリースと 2 つの以前のメジャーバージョン。たとえば、R23 は書き込み時点であるため、R21 以降を実行している管理対象デバイスをサポートしています。 |
Cisco BroadWorks Execution Server (XS) |
最新リリースと 2 つの以前のメジャーバージョン。たとえば、R23 は書き込み時点であるため、R21 以降を実行している管理対象デバイスをサポートしています。 |
Cisco BroadWorks Xtended Services プラットフォーム (XSP) |
最新リリースと 2 つの以前のメジャーバージョン。たとえば、R23 は書き込み時点であるため、R21 以降を実行している管理対象デバイスをサポートしています。 |
Unified CM は、Cloud-Connected UC ケースでモニタできる唯一のサーバーです。
要件 |
バージョン |
---|---|
Enterprise Compute プラットフォーム (ECP) |
ECP VM をホストするには、VMware vSphere クライアント 6.0 以降を使用します。 次のいずれかの仕様の専用仮想マシンに ECP を展開します。
https://binaries.webex.com/serabecpaws/serab_ecp.ova からソフトウェア画像をダウンロードできます。最初に VM をインストールして構成しない場合は、登録ウィザードからプロンプトが表示されます。 常に最新の OVA をダウンロードして、Serviceability Connector VM をインストールまたは再インストールします。古い OVA は問題を生じさせる可能性があります。 ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway にサービスアビリティ コネクタをインストールすると、一部の新機能は利用できなくなります。 |
Cisco Expressway Connector ホスト |
Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供してください。小規模 Expressway を使用しないでください。「仮想マシンの Cisco Expressway インストール ガイド 」をhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlで参照してください。 無料で、https://software.cisco.com/download/home/286255326/type/280886992からソフトウェア画像をダウンロードできます。 コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。詳細については、「Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート 」を参照してください。 Cloud-Connect UC の場合、Expressway でサービスアビリティ コネクタを展開できます。ただし、コネクタを介して Expressway を監視することはできません。 |
管理対象デバイスの前提条件を完了する
1 |
コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティング システム (VOS) 製品を管理できるようにするには、これらのサービスが実行されていることを確認してください。
これらのサービスはデフォルトで有効になっています。これらのいずれかを停止した場合は、Cisco Unified Serviceability を使用してサービスを再起動します。 |
2 |
次の設定を行い、サービスアビリティ コネクタが CUBE を管理できるようにします。 Cloud-Connected UC のケースに対してこれを行う必要はありません。
|
ECP コネクタ ホストの前提条件を完了します
サービスアビリティサービスを展開する前に、次のタスクを完了してください。
開始する前に
コネクタ ホストに ECP を使用することを選択した場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。
ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway にサービスアビリティ コネクタをインストールすると、一部の新機能は利用できなくなります。
ハイブリッド サービスの管理者は、オンプレミス装置で実行されているソフトウェアをコントロールし続けます。お客様は、サーバーを物理攻撃および電子攻撃から保護するために必要なすべてのセキュリティ対策に対して責任を負います。
1 |
Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための組織のフル管理者権限を取得します。 |
2 |
新しい ECP ノードの VM を作成します。「ECP コネクタ ホストの VM を作成する」を参照してください。 |
3 |
ファイアウォールで必要なポートを開きます。参照 サービスアビリティ接続 およびサービスアビリティ コネクタ ポート。 ECP のサービスアビリティ コネクタは、Cisco Webex クラウドへの発信ポート 8443 を使用します。ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。 |
4 |
展開でプロキシを使用してインターネットにアクセスする場合は、プロキシのアドレスとポートを取得します。プロキシが基本認証を使用している場合は、それらの資格情報も必要です。 組織が TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。プロキシの CA ルート証明書は、ノードの信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 |
5 |
認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
ECP コネクタ ホストの VM を作成する
ECP ノードの VM を作成します。
新しい ECP ノードに初めてサインインするときは、デフォルトの資格情報を使用します。ユーザー名は「admin」、パスワードは「cisco」です。初めてサインオンした後、資格情報を変更します。
1 |
OVA をhttps://binaries.webex.com/serabecpaws/serab_ecp.ova ローカルコンピュータにダウンロードします。 | ||||||||||||||||
2 |
VMware vCenter で を選択します。 | ||||||||||||||||
3 |
[テンプレートの選択] ページで、[ローカル ファイル] を選択し、 | ||||||||||||||||
4 |
[名前とロケーションの選択] ページで、 | ||||||||||||||||
5 |
VM をホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。 | ||||||||||||||||
6 |
(オプション) VM が使用できるリソース (主催者など) を選択し、[次へ] をクリックする必要があります。 VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
| ||||||||||||||||
7 |
テンプレートの詳細を確認し、必要な変更を行い、[次へ] をクリックします。 | ||||||||||||||||
8 |
VM に使用する構成を選択し、[次へ] をクリックします。 4 CPU、8GB RAM、20GB HDD の大きなオプションをおすすめします。リソースが限られている場合は、より小さいオプションを選択できます。 | ||||||||||||||||
9 |
[ストレージの選択] ページで、次の設定を選択します。
| ||||||||||||||||
10 |
[ネットワークの選択] ページで、VM のターゲットネットワークを選択し、[次へ] をクリックします。 コネクタは Webex へのアウトバウンド接続を行う必要があります。これらの接続については、VM には静的 IPv4 アドレスが必要です。 | ||||||||||||||||
11 |
[テンプレートのカスタマイズ] ページで、VM のネットワークプロパティを次のように編集します。
| ||||||||||||||||
12 |
[次へ] をクリックします。 [完了準備完了 ] ページには、OVF テンプレートの詳細が表示されます。
| ||||||||||||||||
13 |
構成を確認し、[完了] をクリックします。 VM がインストールされ、VM のリストに表示されます。
| ||||||||||||||||
14 |
新しい VM の電源をオンにします。 ECP ソフトウェアは VM ホストにゲストとしてインストールされます。ノードでコンテナーが開始されるまで、数分間の遅延を予想します。
|
次に行うこと
サイトがアウトバウンド トラフィックをプロキシする場合、ECP ノードをプロキシと統合します。
ネットワーク設定を構成してノードに到達したら、セキュア シェル(SSH)を介してノードにアクセスできます。
(オプション) プロキシ統合用の ECP ノードの設定
展開がアウトバウンド トラフィックをプロキシする場合は、この手順を使用して ECP ノードと統合するプロキシのタイプを指定します。透過型の検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を行うことができます。
-
ルート証明書をアップロードしてインストールします。
-
プロキシ接続を確認します。
-
問題のトラブルシューティング。
1 |
| ||||||||||
2 |
[信頼ストアとロキシ] に移動して、次のオプションを選択します。
| ||||||||||
3 |
透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンドエンティティ証明書のアップロード] をクリックします。次に、明示的または透過的な検査プロキシのルート証明書を選択します。 クライアントは証明書をアップロードしますが、まだインストールされていません。ノードは、次のリブート後に証明書をインストールします。証明書発行者名の矢印をクリックして、詳細を確認してください。ファイルを再アップロードする場合は、[削除] をクリックします。 | ||||||||||
4 |
透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認する] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。 接続テストが失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が表示されます。 | ||||||||||
5 |
明示的なプロキシの場合、接続テストに合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシを通してルーティングする] を選択します。この設定を有効にするには 15 秒かかります。 | ||||||||||
6 |
[すべての証明書を信頼ストアにインストール] (プロキシ設定がルート証明書を追加すると表示されます) または [再起動] (セットアップがルート証明書を追加していない場合に表示されます) をクリックします。準備ができたら、プロンプトを読み、[インストール] をクリックします。 ノードが数分以内に再起動されます。 | ||||||||||
7 |
ノードが再起動したら、必要に応じて再度サインインし、[概要] ページを開きます。接続チェックを確認して、すべてのステータスが緑色であることを確認します。 プロキシ接続の確認は webex.com のサブドメインのみをテストします。接続の問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウド ドメインの一部をブロックすることです。 |
Expressway コネクタ ホストの前提条件を完了します
Webex に登録する前に、このチェックリストを使用して、コネクタをホストするための Expressway を準備します。
開始する前に
Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。
ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway にサービスアビリティ コネクタをインストールすると、一部の新機能は利用できなくなります。
ハイブリッド サービスの管理者は、オンプレミス装置で実行されているソフトウェアをコントロールし続けます。お客様は、サーバーを物理攻撃および電子攻撃から保護するために必要なすべてのセキュリティ対策に対して責任を負います。
1 |
Expressways を登録する前に、完全な組織管理者権限を取得し、Control Hub (https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。 |
2 |
Expressway-C コネクターホストのこれらの必要条件に従います。
|
3 |
Expressway を初めて実行する場合、ハイブリッド サービス用に設定するための初回セットアップ ウィザードが表示されます。以前にウィザードをスキップした場合は、 ページから実行できます。 |
4 |
まだチェックしていない場合は、Expressway-C コネクタ ホストの次の構成を確認してください。通常は、インストール時にチェックします。サービス セットアップ ウィザードを使用するときに、設定を確認することもできます。
Expressway-C コネクタ ホストは、デュアル NIC 展開をサポートしていません。 Expressway を Cisco Webex に登録する準備ができました。このタスクの残りの手順は、Expressway を登録する前に認識されるネットワーク条件と項目に関するものです。
|
5 |
まだ実行していない場合は、ファイアウォールの必要なポートを開きます。
|
6 |
組織がインターネットにアクセスするために使用する必要がある場合、HTTP プロキシ (アドレス、ポート) の詳細情報を得ます。基本的な認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。Expressway は、他の方法を使用してプロキシで認証することはできません。 組織が TLS プロキシを使用する場合、Expressway-C は TLS プロキシを信頼する必要があります。プロキシの CA ルート証明書は、Expressway の信頼ストア内に存在する必要があります。 で追加する必要があるかどうかを確認できます。 |
7 |
認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
サービスアビリティ コネクタを展開する
サービスアビリティ コネクタ展開のタスク フロー
1 |
(推奨) ECP にサービスアビリティ コネクタを展開する場合、Cisco Webex に ECP コネクタ ホストを登録する必要があります。 登録手順を完了すると、コネクタ ソフトウェアがオンプレミス コネクタ ホストに自動的に展開されます。 |
2 |
(代替) Expressway で Serviceability Connector を展開する場合、Expressway コネクタ ホストを Cisco Webex に登録する必要があります。 登録手順を完了すると、コネクタ ソフトウェアがオンプレミス コネクタ ホストに自動的に展開されます。 |
3 |
必要に応じて、ECP でサービスアビリティ コネクタを構成する か、またはExpressway でサービスアビリティ コネクタを構成する。 サービスアビリティ コネクタに名前を付けます。 |
4 |
コネクタが管理できる各製品にアカウントを設定します。コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。 管理対象のすべてのデバイスとクラスタを HCM-F からインポートする場合、このタスクを実行する必要はありません。コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。 |
5 |
(オプション) ローカルで管理された Unified CM で ECP コネクタ ホストを構成する または(オプション) ローカルで管理されたデバイスでサービスアビリティ コネクタを構成する 管理対象のすべてのデバイスとクラスタを HCM-F からインポートする場合、このタスクを実行する必要はありません。コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。 コネクタ ホストが Expressway である場合、コネクタ ホストを TAC 使用事例のローカルで管理されたデバイスとして設定することを強く推奨します。ただし、ECP コネクタ ホストには、TAC がサービスアビリティ サービスを介して要求するログはありません。 |
6 |
(オプション) ローカルで管理された Unified CM クラスターを使用して ECP コネクタ ホストを構成する または(オプション) ローカルで管理されたクラスターでサービスアビリティ コネクタを構成する コネクタ構成で管理対象クラスタと同じタイプのローカルで管理対象デバイスを関連付けることができます。クラスタは、1 つのリクエストで複数のデバイスからのデータ収集を可能にします。 |
7 |
(オプション) Hosted Collaboration Mediation Fulfillment からデバイスをインポート HCM-F から顧客のデバイスとクラスタのリストを自動的に維持するために、コネクタからインポートすることをおすすめします。デバイスを手動で追加することはできますが、HCM-F と統合することで時間を節約できます。 |
8 |
このタスクは、TAC ケースにのみ必要です。 Customer eXperience Drive (CXD) がデフォルトであり、唯一のオプションです。 |
9 |
Expressway のみのタスク |
10 |
Serviceability Connector の設定を検証 Expressway のみのタスク。データ収集をテストし、サービスリクエストに転送するには、この手順を使用します。 |
ECP コネクタ ホストを Cisco Webex に登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。この手順を使用して、ECP コネクタ ホストを登録します。
登録手順を完了すると、コネクタ ソフトウェアがオンプレミス コネクタ ホストに自動的に展開されます。
開始する前に
-
登録ウィザードを実行するときに、サービスアビリティ コネクタ ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。そのネットワークには、コネクタと
admin.webex.com
クラウドへのアクセスが必要です。(関連するアドレスとポートへのリンクについては、「環境を準備する 」を参照してください)。両側にブラウザ ウィンドウを開いて、より永続的な接続を確立しています。 -
展開がアウトバウンド トラフィックをプロキシする場合は、プロキシの詳細を入力します。「(オプション) プロキシ統合のために ECP ノードを構成する」を参照してください。
-
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 |
Control Hub (https://admin.webex.com) で、 を選択します。 |
2 |
を選択します。 |
3 |
[サービスアビリティ サービス] カードで [すべて表示] をクリックします。 サービスアビリティ コネクタを展開したことがない場合は、ページの一番下までスクロールしてカードを見つけてください。[セットアップ] をクリックしてウィザードを起動します。 |
4 |
[リソースの追加] をクリックします。 |
5 |
[Enterprise Compute プラットフォーム] を選択し、[次へ] をクリックします。 ウィザードには、[ECP ノードでサービスアビリティ サービスを登録する ] ページが表示されます。 VM をインストールして構成していない場合は、このページからソフトウェアをダウンロードできます。このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。(「ECP コネクタ ホストの VM を作成する」を参照してください。) |
6 |
クラスタ名 (任意で、Webex でのみ使用される) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。
|
7 |
アップグレードのスケジュールを定義します。 Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に定義された時間まで待機します。TAC の問題を中断しないようにするには、TAC がコネクタを使用する可能性が低い日時を選択します。アップグレードが利用可能な場合、[今すぐアップグレード ] または [延期 ] に介入できます (次の予定時刻まで保留)。 |
8 |
リリース チャネルを選択し、[次へ] をクリックします。 Cisco トライアル チームと連携していない限り、安定版リリース チャネルを選択します。 |
9 |
ノードの詳細を確認し、[ノードに進む] をクリックして、ノードを Cisco Webex クラウドに登録します。 ブラウザーは新しいタブでノードを開こうとします。ノードの IP アドレスを組織の許可リストに追加します。 |
10 |
このノードへのアクセスを許可することに関する通知を確認してください。 |
11 |
Webex がこのノードにアクセスできるようにするボックスをオンにして、[続行] をクリックします。 ノードの登録が完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。 |
12 |
Control Hub ウィンドウに戻ります。 |
13 |
[サービスアビリティサービス] ページで [すべて表示] をクリックします。 新しいクラスタは、Enterprise Compute プラットフォーム クラスタのリストに表示されます。ノード自体をアップグレードする必要があるため、サービス ステータス は「使用不可」です。 |
14 |
[ノード リストを開く] をクリックします。 ノードで利用可能なアップグレードを確認する必要があります。 |
15 |
[今すぐインストール...] をクリックします。 |
16 |
リリースノートを確認し、[今すぐアップグレード] をクリックします。 アップグレードには数分かかる場合があります。アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。 |
Cisco Webex に Expressway コネクタ ホストを登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。コネクタ ホストの Expressway を登録するには、次の手順を使用します。
登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。
開始する前に
-
この Expressway への他の接続からサインアウトします。
-
オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順を完了する前に、
でプロキシサーバーの詳細を入力します。TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を、EXPRESSWAY の CA 信頼ストアに追加します。これは登録のために必須です。 -
Webex は Expressway Web インターフェイスからの登録を拒否します。Control Hub を通じて Expressway を登録します。
-
登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。
1 |
Control Hub (https://admin.webex.com) で、 を選択します。 |
2 |
を選択します。 |
3 |
[サービスアビリティ サービス] カードで [すべて表示] をクリックします。 サービスアビリティ コネクタを展開したことがない場合は、ページの一番下までスクロールしてカードを見つけてください。[セットアップ] をクリックしてウィザードを起動します。 |
4 |
新規登録の場合は、最初のラジオ ボタンを選択し、[次へ] をクリックします。 |
5 |
コネクタ ホストの IP アドレスまたは FQDN を入力します。 Webex は Expressway の記録を作成し、信頼を確立します。 |
6 |
コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。 |
7 |
リンクをクリックして Expressway ウェブ インターフェイスを開きます。 このリンクは、Control Hub の FQDN を使用します。登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認してください。 |
8 |
Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。 |
9 |
Expressway 信頼リストを更新する方法を決定します。
|
10 |
[登録] をクリックします。 Control Hub が起動します。画面上のテキストを読んで、Webex が正しい Expressway を識別していることを確認します。 |
11 |
[許可] をクリックして、ハイブリッド サービス用の Expressway を登録します。
登録が失敗し、オンプレミス環境がアウトバウンドトラフィックにプロキシを設定する場合、この手順の前提条件を確認してください。 |
ECP でサービスアビリティ コネクタを構成する
開始する前に
Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。
新しい ECP ノードに初めてサインインするときは、デフォルトの資格情報を使用します。ユーザー名は「admin」、パスワードは「cisco」です。初めてサインオンした後、資格情報を変更します。
1 |
コネクタ ホストにサインインし、[構成設定] に移動します。 |
2 |
このコネクタの名前を入力します。 コネクタの議論に役立つ意味のある名前を選択します。 |
3 |
[保存] をクリックします。 |
Expressway でサービスアビリティ コネクタを構成する
開始する前に
Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。
1 |
Expressway コネクタ ホストにサインインし、 に進みます。 |
2 |
Serviceability Connector がリストされていることを確認してください。実行しないでください。まだ開始しないでください。 |
3 |
の順に移動します。 |
4 |
このコネクタの名前を入力します。 自分にとって意味のある名前を選択し、Expressway の目的を表します。 |
5 |
[保存] をクリックします。 |
(オプション) Hosted Collaboration Mediation Fulfillment からデバイスをインポート
Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合、HCM-F からデバイスをインポートすることをお勧めします。その後、HCM-F インベントリからこれらのすべての顧客、クラスタ、デバイスを手動で追加しないようにできます。
展開が HCS 環境でない場合は、このタスクを無視できます。
各サービスアビリティ コネクタを 1 つの HCM-F インベントリと統合します。複数のインベントリがある場合、複数のコネクタが必要です。
開始する前に
Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成し、サービスアビリティ サービスで使用します。HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。
1 |
コネクタ ホストにサインインし、次のようにして [管理対象デバイス] に移動します。
|
2 |
[新規] をクリックします。 |
3 |
[タイプ] ドロップダウンから [Hosted Collaboration Mediation Fulfillment] を選択します。 このインターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 |
4 |
[デバイス名] を編集します。 デフォルトの名前はデバイス タイプを識別し、一意の番号を指定します。名前を変更して、このデバイスに関する会話中に意味のあるものにします。 |
5 |
HCM-F ノーバウンド API インターフェイス (NBI) のアドレス、FQDN または IP アドレスを入力します。 |
6 |
HCM-F 管理アカウントのユーザー名 とパスワード を入力します。 |
7 |
1 時間から 24 時間の [投票頻度] を選択します。 この設定は、インポートされたデバイスの変更について、サービスがインベントリをチェックする頻度を管理します。インベントリに頻繁に変更しない限り、1 日を推奨します。 [なし] を選択して、HCM-F からのインポートを無効にすることができます。この設定は、ページを保存するときに有効になります。この設定は、以前 HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。 |
8 |
[確認] をクリックして、アカウントが HCM-F で自身を認証できることをテストします。 |
9 |
[追加] をクリックして変更を保存します。 |
サービスアビリティ コネクタは HCM-F に接続し、[顧客]、[管理対象デバイス]、および [管理対象クラスタ] ページに、その情報の読み取り専用のコピーを入力します。
[今すぐ更新] をクリックすると、HCM-F からのデータの即時更新を強制できます。
次に行うこと
[顧客] ページは、HCM-F 以外の展開でも常にコネクタ UI に表示されます。HCM-F からデータをインポートしない限り、ページは空です。
管理対象デバイスでアカウントを作成する
各デバイスにアカウントを設定して、Serviceability Connector がデータを要求するときにデバイスに対して自身を認証できるようにします。
1 |
Cisco Unified Communications Manager、IM and Presence Service、UCCX、その他の VOS (音声オペレーティング システム) 製品の場合: |
2 |
Cisco TelePresence Video Communication Server または Cisco Expressway シリーズの場合: |
3 |
Cisco Unified Border Element: |
4 |
Cisco BroadWorks アプリケーション サーバー、プロファイル サーバー、メッセージング サーバー、Xtended サービス プラットフォーム、および実行サーバーの場合: サーバをインストールするときに作成したシステム管理者アカウントを使用します。 |
(オプション)ローカルで管理された Unified CM で ECP コネクタ ホストを構成する
コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを個別に追加します。ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャにサブスクライバを追加することを自動化します。
すべてのデバイスで適切なロギングを有効にすることを忘れないでください。Serviceability Connector はログのみを収集し、実際のログは有効になりません。
開始する前に
このタスクは、次の場合は適用されません。
-
Expressway でコネクタ ホストを実行します。
-
HCM-F インベントリを使用して、ECP コネクタ ホストにデバイスを追加します。
1 |
ECP コネクタ ホストで、 Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するよう求められます。デフォルトのパスワードである | ||||||||||||||
2 |
[新規] をクリックします。 | ||||||||||||||
3 |
Unified CM タイプを選択します。 Unified CM パブリッシャのみを追加できます。 インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。 | ||||||||||||||
4 |
[デバイス名] を編集します。 デフォルトの名前はデバイス タイプを識別し、一意の番号を指定します。名前を変更して、このデバイスに関する会話中に意味のあるものにします。 | ||||||||||||||
5 |
Unified CM パブリッシャの次の情報を入力します。
| ||||||||||||||
6 |
[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できることをテストします。 | ||||||||||||||
7 |
[追加] をクリックします。 | ||||||||||||||
8 |
他の Unified CM パブリッシャを Serviceability Connector 構成に追加するには、このタスクを繰り返します。 |
パブリッシャの管理対象クラスタを作成できるようになりました。このクラスタは、パブリッシャのサブスクライバを自動的に入力します。その後、クラスタから任意のサブスクライバを追加できます。
コネクタで Unified CM サブスクライバを以前に設定した場合、[管理対象デバイス] ページは引き続きそれらをリストします。ただし、[アラーム] には、各サブスクライバのアラームが表示されます。古いサブスクライバ エントリを削除してから、管理対象クラスタを通じてサブスクライバを追加し直します。
次に行うこと
(オプション) ローカルで管理されたデバイスでサービスアビリティ コネクタを設定する
管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。
コネクタ ホストが Expressway である場合、TAC 使用事例では、コネクタ ホストをローカルで管理されたデバイスとして設定することを強くおすすめします。その後、Serviceability Connector が期待通りに動作していない場合は、TAC が役立ちます。ただし、ECP コネクタ ホストには、TAC がサービスアビリティ サービスを介して要求するログはありません。
デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。
すべてのデバイスで適切なロギングを有効にすることを忘れないでください。Serviceability Connector はログのみを収集し、実際のログは有効になりません。
1 |
コネクタ ホストにサインインし、次のようにして [管理対象デバイス] に移動します。
Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するよう求められます。デフォルトのパスワードである |
2 |
[新規] をクリックします。 |
3 |
デバイス [タイプ] を選択します。 このインターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。 |
4 |
[デバイス名] を編集します。 デフォルトの名前はデバイス タイプを識別し、一意の番号を指定します。名前を変更して、このデバイスに関する会話中に意味のあるものにします。 |
5 |
管理対象デバイスの [アドレス]、FQDN または IP アドレスを入力します。 設定ページの残りのフィールドは、デバイスのタイプによって変化します。以下のように、デバイスに関連する手順にスキップします。 |
6 |
[VOS デバイス] VOS デバイスの詳細を入力します。 |
7 |
[Expressway/VCS] Expressway または VCS の詳細を入力します。 |
8 |
[CUBE] CUBE の詳細を入力します。 |
9 |
[BroadWorks] BroadWorks サーバーの詳細を入力します。 |
10 |
[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できることをテストします。 |
11 |
[追加] をクリックします。 |
12 |
他のデバイスをサービスアビリティ コネクタ構成に追加するには、このタスクを繰り返します。 |
次に行うこと
(オプション)ローカルで管理されている Unified CM クラスタを使用して ECP コネクタ ホストを構成する
コネクタ構成のローカルで管理される クラスタ は、同じタイプのローカルで管理されたデバイスのグループです。サービスアビリティ コネクタでクラスタを設定しても、デバイス間の接続は作成されません。クラスタは、類似したデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを個別に追加します。ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを自動追加します。
すべてのデバイスで適切なロギングを有効にすることを忘れないでください。Serviceability Connector はログのみを収集し、実際のログは有効になりません。
開始する前に
このタスクは、次の場合は適用されません。
-
Expressway でコネクタ ホストを実行します。
-
HCM-F インベントリを使用して、ECP コネクタ ホストにデバイスを追加します。
1 |
ECP コネクタ ホストで、 |
2 |
各 Unified CM パブリッシャにクラスタを作成します。 コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
|
3 |
各サブスクライバのチェックボックスをトグルして、[管理対象デバイス] に追加または削除します。 セキュリティ上の理由から、コネクタはパブリッシャをポーリングするときに、サブスクライバのサインイン資格情報を取得できません。各サブスクライバのレコードを作成すると、代わりにパブリッシャのユーザ名とパスワードがデフォルトになります。サブスクライバがパブリッシャと異なるサインイン資格情報を持っている場合は、サブスクライバレコードを更新する必要があります。 クラスタのサブスクライバのチェックを外すと、[管理対象デバイス] ページからレコードが自動的に削除されます。 |
4 |
必要に応じて、[管理対象デバイス] ページで各サブスクライバのデフォルトのユーザー名とパスワードを変更します。 |
5 |
追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション) ローカルで管理されるクラスタでサービスアビリティ コネクタを設定する
コネクタ構成のローカルで管理される クラスタ は、同じタイプのローカルで管理されたデバイスのグループです。サービスアビリティ コネクタでクラスタを設定しても、デバイス間の接続は作成されません。クラスタは、類似したデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。
ローカルで管理されているデバイスをクラスタに並べる必要はありません。
HCM-F からクラスタをインポートする場合、[クラスタ] ページにはそれらのクラスタに関する読み取り専用情報が表示されます。
1 |
コネクタ ホストにサインインし、次のようにして [管理対象クラスタ] に移動します。
|
2 |
管理対象デバイスの各クラスタについて: このページには、新しいクラスタを含むクラスタのリストが表示されます。
|
3 |
追加する管理対象クラスタごとに、この手順を繰り返します。 |
(オプション) ローカル ロギングと問題レポートの収集の設定
1 |
サービスアビリティ ノードにサインインし、[構成設定] をクリックします。 |
2 |
(オプション) [収集されたログのコピーをローカルに保存する] を [許可] に設定し、保存するファイル数を選択します。 これにより、ノードはリモートで収集されたログのローカル コピーを保持できます。 |
3 |
(オプション) [エンドポイント prt ログ収集を有効にする] を [許可] に変更し、保存するファイル数を選択します。 |
4 |
(オプション) このコネクタが問題レポートを収集するために表示されるネットワークを制限する場合は、[設定済みのサブネットから prt ログ収集を制限する ] を [True] に変更します。 使用するサブネットを入力する必要があります。複数の範囲を区切る場合はカンマを使用してください。 |
5 |
[保存] をクリックします。 |
アップロード設定を構成
ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。[アップロード設定] を初めて設定する場合に、この設定がデフォルトになります。
さらにサポートが必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。
このタスクは、TAC 使用事例専用です。
Cloud-Connected UC では、宛先がプリセットされます。この機能がデータを処理および保存する場所については、Cisco TAC Delivery Services Privacy Data Sheet を参照してください。
1 |
コネクタ ホストにサインインし、次のようにして [設定のアップロード] に移動します。
|
2 |
TAC 使用事例については、コネクタのアップロード認証方法 が Customer eXperience Drive であることを確認します。この設定は、新規インストールのデフォルト選択です。 |
3 |
[保存] をクリックします。 |
このコネクタでリモート コレクションを設定
Service Connector は、デフォルトでリモート コレクションを許可します。TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。
1 |
コネクタ ホストにサインインし、次のようにして [構成] に進みます。
|
2 |
TAC の使用事例については、[サービスリクエストとともに保存するデータを収集する] を [許可] に変更します。 このスイッチはデフォルトで [許可] に設定されています。[拒否] に変更すると、Serviceability Connector のメリットを享受できなくなります。 |
3 |
Cloud-Connected UC の使用事例については、[CCUC トラブルシューティングのデータを収集する] が [許可] (デフォルト) であることを確認してください。 |
4 |
[保存] をクリックします。 |
次に行うこと
Serviceability Connector を開始
1 |
Expressway コネクタ ホストでサインインし、[サービスアビリティ] をクリックします。 に進み、 |
2 |
[Serviceability Connector] をクリックします。 |
3 |
[アクティブ] フィールドを [有効] に変更します。 |
4 |
[保存] をクリックします。 コネクタが起動し、[コネクタ管理] ページでステータスが [実行中] に変わります。 |
次に行うこと
Serviceability Connector の設定を検証
1 |
Expressway コネクタ ホストでサインインし、[サービスアビリティ] をクリックします。 に進み、 |
2 |
Serviceability Connector が [アラームなし] で [実行中] であることを確認します。 |
3 |
管理対象デバイス アカウントが接続できることを確認します。 |
サービスアビリティ サービスを管理
Serviceability Connector プラットフォームの Web インターフェイスにアクセス
次の方法でプラットフォーム の Web インターフェイスを開くことができます。
- ブラウザー タブで、
https:///setup
(例:https://192.0.2.0/setup
) に移動します。そのノードの管理者資格情報を入力し、[サインイン] をクリックします。 - フル管理者で、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。
1 |
Control Hub の顧客ビューから、 に移動します。 |
2 |
[サービスアビリティ サービス] カードの [リソース] の下で、[すべて表示] をクリックします。 |
3 |
構成済み/登録済みコネクタをクリックし、[ノードに進む] を選択します。 ブラウザは、そのノード(Serviceability Connector アプリケーションではなく、プラットフォーム自体)の Web 管理インターフェイスを開きます。
|
次に行うこと
Serviceability Connector アプリケーション Web インターフェイスへのアクセス
ブラウザー タブで、 ブラウザは、Serviceability Connector アプリケーションの Web インターフェイスを開きます。
|
https://192.0.2.0:8443
ローカル ログを管理
1 |
サービスアビリティ ノードにサインインし、[収集されたログ] をクリックします。 このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。リストには、ログがどこから来た場所(管理対象デバイスまたはクラスタ)、収集された日時、ログを要求したサービスが表示されます。 |
2 |
(オプション)列ヘッダーのコントロールを使用して、ログをソートまたはフィルタリングします。 |
3 |
興味のあるログを選択し、次を選択します。
|
次に行うこと
ログの分析またはアーカイブが完了したら、サービスアビリティ ノードから削除する必要があります。これにより、ローカルディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。
サービスアビリティ ノードが満杯になるのを防ぐために、ディスク使用率モニタを追加しました。モニタは、ログが収集されたときにアラームを発しますが、ディスクにはコピーを保持するのに十分なスペースがありません。使用率が 80% に達した場合、モニタはアラームを上げるように設定されます。
このしきい値に達すると、モニタは以前に収集されたログをすべて削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。
問題レポートの収集
1 |
サービスアビリティ ノードにサインインし、[PRT Collector] をクリックします。 このページには、このノードで以前に収集された問題レポートが一覧表示されます。リストには、デバイス名と問題レポートの日付が表示されます。レポートを検索、ソート、およびフィルタリングできます。
|
2 |
[生成] をクリックして、特定のデバイスからレポートを収集します。デバイス名または MAC アドレスを入力し、[生成] をクリックします。 デバイス名は、Unified CM に登録されている値と一致する必要があります。サービスアビリティ コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。 ダイアログボックスに進捗状況が表示され、その後成功メッセージが表示されます。新しい問題レポートがリストに表示されます。
|
3 |
レポートを選択し、次を選択します。
|
変更履歴
変更履歴
日付 |
変更 |
セクション |
---|---|---|
2025年5月 |
MAC アドレスによる問題レポートの収集を明確にし、バックアップと復元の情報も追加しました。 |
Serviceability サービスの管理 セクションで:
|
2024年7月 | ブロックされた外部 DNS 解決モードに関する情報を追加しました。 |
概要 セクション:
|
2024年5月 | Serviceability プラットフォーム インターフェースと Serviceability Connector アプリケーション インターフェースを開くための 2 つのタスクの文言を明確化しました。 |
保守性サービスの管理:
|
2024年3月 |
ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするのに役立つトピックを追加しました。 |
保守性サービスの管理:
|
2023 年 9 月 |
ローカル ログと問題レポートの収集を追加しました。 |
|
2022 年 4 月 |
ECP コネクタ ホストに統合パブリッシャーとサブスクライバーを追加する方法が変更されました。 |
(オプション)ローカルで管理されるUnified CMでECPコネクタホストを構成する (オプション)ローカルに管理されたUnified CMクラスタでECPコネクタホストを構成する |
2021 年 11 月 |
Serviceability Connector を使用して、クラウド接続された UC 展開からログを収集できるようになりました。この機能により、TAC ではなく、Unified CM クラスタのログを収集できるようになります。 |
全体を通して |
2021 年 9 月 |
廃止されたカスタマー サービス セントラルのアップロード オプションに関する記述を削除しました。 |
アップロード設定を構成する |
2021 年 3 月 |
Broadworks XSP ノードからログを収集できるようになりました。 |
全体を通して |
2020 年 12 月 |
Serviceability Connector の ECP ノードの使用に関する情報を追加しました。 |
全体を通して |
Expressway コネクタ ホストを登録するための接続要件を明確化しました。 |
ExpresswayコネクタホストをCisco Webexに登録する |
|
2020 年 9 月 |
Serviceability Connector での Cisco アカウントの使用は非推奨です。現在はCXDのみがサポートされています。 |
全体を通して |
2017年11月 |
初版 |
サービスアビリティコネクタの概要
サービスアビリティコネクタの概要
Webex Serviceability サービスを使用すると、ログの収集が容易になります。このサービスは、診断ログと情報の検索、取得、保存のタスクを自動化します。
この機能は、オンプレミスで導入された Serviceability Connector を使用します。Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) 上で実行されます。コネクタは次のいずれかのコンポーネントにインストールできます。
-
エンタープライズ コンピューティング プラットフォーム (ECP) - 推奨
ECP は Docker コンテナを使用してサービスを分離、保護、管理します。ホストと Serviceability Connector アプリケーションはクラウドからインストールされます。最新の状態を維持し、安全に保つために手動でアップグレードする必要はありません。
ECPの使用をお勧めします。当社の今後の開発はこのプラットフォームに重点を置きます。Serviceability Connector を Expressway にインストールすると、一部の新機能は利用できなくなります。
-
Cisco Expressway
サービス可能性コネクタは次の目的で使用できます。
-
サービスリクエストのログとシステム情報の自動取得
-
クラウド接続 UC 展開における Unified CM クラスタのログ収集
両方のユースケースに同じ Serviceability Connector を使用できます。
サービスリクエストケースでの使用
Webex Serviceability サービスを使用すると、Cisco テクニカル サポート スタッフがインフラストラクチャの問題を診断する際に役立ちます。このサービスは、診断ログと情報を検索、取得し、SR ケースに保存するタスクを自動化します。このサービスは診断シグネチャに対する分析もトリガーするため、TAC は問題を特定し、より迅速に問題を解決できます。
TAC にケースを開くと、TAC エンジニアは問題の診断を実行する際に関連するログを取得できます。毎回お客様のところへ戻ることなく、必要なログを収集できます。エンジニアは Serviceability Connector にリクエストを送信します。コネクタは情報を収集し、それを Customer eXperience Drive (CXD) に安全に転送します。その後、システムはその情報を SR に追加します。
情報が得られれば、Collaboration Solution Analyzer とその診断シグネチャのデータベースを使用できます。システムは自動的にログを分析し、既知の問題を識別し、既知の修正または回避策を推奨します。
ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開および管理します。他のハイブリッド サービスと併用することもできますが、必須ではありません。
組織がすでに Control Hub で構成されている場合は、既存の組織管理者アカウントを通じてサービスを有効にできます。
この展開では、Serviceability Connector が常に利用可能であるため、TAC は必要に応じてデータを収集できます。しかし、時間の経過とともに負荷が一定になるわけではありません。TAC エンジニアは手動でデータ収集を開始します。同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集の適切な時間をネゴシエートします。
展開方法
-
Serviceability サービスを展開するには、Cisco TAC と連携します。 TAC ケースの展開アーキテクチャを参照してください。
-
いずれかの Cisco デバイスの問題について TAC に通知するためにケースを開きます。
-
TAC 担当者は、Collaborations Solution Analyzer (CSA) Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するよう要求します。
-
Serviceability Connector は、要求を API コマンドに変換し、管理対象デバイスから要求されたデータを収集します。
-
Serviceability Connector は、そのデータを収集、暗号化し、暗号化されたリンクを介して Customer eXperience Drive (CXD) にアップロードします。その後、CXD はデータをサービス リクエストに関連付けます。
-
システムは、1,000 を超える診断シグネチャの TAC データベースに対してデータを分析します。
-
TAC 担当者は結果を確認し、必要に応じて元のログを確認します。
TACケースの展開アーキテクチャ
要素 |
説明 |
---|---|
管理対象デバイス |
Serviceability サービスにログを提供するデバイスが含まれます。1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。HCS 顧客の管理対象デバイスおよびクラスタに関する情報を HCM-F (Hosted Collaboration Mediation Fulfillment) からインポートできます (デバイスの数が多い場合は、 https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照)。 このサービスは現在、以下のデバイスでご利用いただけます。
|
管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。URLは https://admin.webex.com で、「組織管理者」の資格情報が必要です。 |
コネクタホスト |
管理コネクタとサービスアビリティ コネクタをホストするエンタープライズ コンピューティング プラットフォーム (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector の起動後にプロキシ構成を変更する場合は、Serviceability Connector も再起動してください。 |
Webexクラウド |
Webex、Webex 通話、Webex 会議、Webex ハイブリッド サービスをホストします。 |
テクニカルアシスタンスセンター |
次を含む:
|
クラウド接続UC展開での使用
Control Hub を通じて Serviceability サービスを使用することで、クラウド接続 UC 展開内の Unified CM クラスターを監視できます。
展開方法
-
Unified CM クラスタ用の Serviceability Connector インスタンスを展開します。
-
Unified CM のコール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。
-
Serviceability Connector はリクエストを API コマンドに変換し、管理対象デバイスから要求されたデータを収集します。
-
Serviceability Connector は、そのデータを収集、暗号化し、暗号化されたリンクを介して Customer eXperience Drive (CXD) にアップロードします。
クラウド接続UCの展開アーキテクチャ
要素 |
説明 |
---|---|
管理対象デバイス |
Serviceability サービスにログを提供するデバイスが含まれます。1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。HCS 顧客の管理対象デバイスおよびクラスタに関する情報を HCM-F (Hosted Collaboration Mediation Fulfillment) からインポートできます (デバイスの数が多い場合は、 https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照)。 Cloud-Connected UC では、サービスは次のデバイスで動作します。
|
管理者 |
Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。URLは https://admin.webex.com で、「組織管理者」の資格情報が必要です。 |
コネクタホスト |
管理コネクタとサービスアビリティ コネクタをホストするエンタープライズ コンピューティング プラットフォーム (ECP) または Expressway。
|
プロキシ |
(オプション) Serviceability Connector の起動後にプロキシ構成を変更する場合は、Serviceability Connector も再起動してください。 |
Webexクラウド |
Webex、Webex 通話、Webex 会議、Webex ハイブリッド サービスをホストします。 |
サービスアビリティコネクタの制限
制限事項の最新リストについては、 Serviceability サービスの既知の問題 の記事を参照してください。
人々と役割
この図は、保守性サービスを提供するために必要なアカウントを示しています。これらのアカウントの多くはユーザー向けではありません。Serviceability Connector には、複数のデバイスからデータを取得するための権限が必要です。
次の表は、サービスを展開および使用する際の人々とアカウント、およびそれぞれの役割を示しています。
人 / デバイス |
保守サービスの提供における役割 |
---|---|
ネットワーク管理者 |
|
シスコテクニカルアシスタンスセンターの担当者 |
TAC ユースケースのみ。
|
Unified CM、IMなどの管理対象デバイスの管理者 & プレゼンスサービスおよびBWアプリケーションサーバー |
|
コネクタホスト管理者 |
|
「組織管理者」 このアカウントは、コネクタ ホスト管理者、ネットワーク管理者、または Cisco パートナーである可能性があります。そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド構成を管理します。 |
|
サービスアビリティ コネクタ |
|
アカウントの種類 |
範囲 / 特定の権限 |
注 |
---|---|---|
Cisco コネクタ ホスト管理者 |
アクセスレベル = 読み書き可能 APIアクセス = はい(高速道路のみ) ウェブアクセス = はい(高速道路のみ) |
コネクタ ホスト上のこのアカウントは、Serviceability Connector 構成を読み取ります。 |
管理対象デバイスの API および SSH アカウント (次の行すべて) |
管理対象デバイスに API 呼び出しを送信したり、管理対象デバイスで SSH コマンドを実行したりします。たとえば、ログを収集します。 |
これらのアカウントは管理対象デバイス上に存在します。コネクタ ホストの Serviceability Connector 構成に資格情報を入力します。 |
HCM-F API の API アカウント |
読む |
このアカウントは、顧客、顧客のクラスターとデバイス、およびそれらにアクセスするための資格情報に関する情報を HCM-F でポーリングするときに、コネクタを認証します。 |
音声オペレーティングシステム(VOS)製品のアプリケーションユーザー |
|
VOS 製品には、Unified CM、IM およびプレゼンス、UCCX が含まれます。 SSH アカウントがアプリケーション ユーザー アカウントと異なる場合は、Serviceability Connector UI で両方のアカウントの資格情報を入力します。 |
音声オペレーティング システム (VOS) 製品の SSH ユーザー |
アプリケーション ユーザー アカウントが SSH アカウントと異なる場合は、Serviceability Connector UI で両方のアカウントの資格情報を入力します。 |
|
Cisco Expressway または VCS 管理者 |
アクセスレベル = 読み書き可能 APIアクセス = はい ウェブアクセス = はい |
TAC ユースケースのみ。 これは、コネクタ ホストではなく、管理対象 VCS または Expressway 用です。 |
CUBE SSHユーザーアカウント |
特権レベル15 |
TAC ユースケースのみ。 |
BroadWorks CLI ユーザーアカウント |
TAC ユースケースのみ。 CLI アカウントに、管理対象の BroadWorks デバイス (Xtended Services Platform、アプリケーション サーバー、プロファイル サーバー、実行サーバー、またはメッセージング サーバー) でコマンドを実行する権限があることを確認します。 |
データ移動
データ操作 |
輸送メカニズム |
使用アカウント |
---|---|---|
管理対象デバイスからデータを読み取る |
HTTPS |
管理対象デバイス上のAPIアクセスまたはSSHアカウント |
ケース管理システムへの書き込み |
HTTPS |
サービスリクエスト番号と関連する一意のトークン |
コマンドが入力されると、Webex はリクエストを Serviceability Connector に送信し、Serviceability Connector はそれに基づいて必要なデータを収集します。
この要求には、管理対象デバイスに関する直接識別可能なデータは含まれていません。デバイス ID またはクラスター ID があるため、どのデバイスからデータを取得するかがわかります。サービスアビリティコネクタはこれを device/cluster ID。ID だけではインフラストラクチャを識別することはできません。また、クラウドとコネクタ間の接続には HTTPS トランスポートが使用されます。
Serviceability Connector は、要求を次のように変換します。
-
それは、 device/cluster 管理対象デバイスとクラスターのリスト内の ID を検索し、アドレスを取得します。
-
デバイスに適切な API またはコマンドを使用して、リクエストとパラメータをアドレスへの API または SSH 呼び出しとして再作成します。
-
コマンドを承認するために、コネクタはターゲット デバイスの事前構成されたデバイス資格情報を使用します。
コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。
コネクタは一時ファイルをチャンク化し、チャンクを暗号化して、HTTPS 経由で Customer eXperience Drive に送信します。リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再構成し、サービス リクエストに対して保存します。
Serviceability Connector は、トランザクションに関する次のデータをコネクタ ホストのコマンド履歴に書き込みます。
-
発行されたコマンドとコマンドの発行者の一意の識別子。発行者の ID をたどってコマンドを発行した人物まで遡ることはできますが、コネクタ ホスト上では遡ることはできません。
-
発行されたコマンドとパラメータ (結果のデータではありません)。
-
コマンドが発行されたデバイスのコネクタ生成エイリアス (アドレスまたはホスト名ではありません)。
-
要求されたコマンドのステータス (success/failure).
TACケース
TAC 担当者は、独自のアカウントを使用して、Cisco Webex と対話して Serviceability Connector に要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスします。
CSA では、TAC 担当者が組織内にあるサービスアビリティ コネクタの中から特定のコネクタを選択し、次のようにコマンドの範囲を指定します。
-
ログを保存する TAC ケースの ID (サービス リクエスト番号)。
-
ターゲット デバイス (デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector によって作成されたエイリアスで認識される) またはデバイスのクラスター。
-
データ収集コマンドと必要なパラメータ。
CSA は、Serviceability Connector からデバイスのタイプを判別し、管理対象デバイスの各タイプの機能を認識します。例えば、Unified CMからサービスログを収集するには、TACユーザーが開始と終了を指定する必要があることが分かっています。 date/times.
クラウド接続UC事例
LogAdvisor では、管理者は組織内にある Serviceability Connector の中から特定の Serviceability Connector を選択し、次のようにコマンドのスコープを指定します。
-
ターゲット デバイス (デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector によって作成されたエイリアスで認識される) またはデバイスのクラスター。
-
データ収集コマンドと必要なパラメータ。
LogAdvisor は適切なパラメータの入力を要求します。
セキュリティ
管理対象デバイス:
-
管理対象デバイスで利用可能な対策と独自のポリシーを使用して、管理対象デバイスに保存されているデータを安全に保ちます。
-
これらのデバイスで API または SSH アクセス アカウントを作成し、管理します。コネクタ ホストに資格情報を入力します。シスコの担当者や第三者はそれらの資格情報にアクセスする必要がなく、アクセスすることもできません。
-
アカウントには完全な管理者権限は必要ありませんが、一般的なログ記録 API に対する承認は必要です ( 人と役割を参照)。Serviceability サービスは、ログ情報を取得するために必要な最小限の権限を使用します。
コネクタホスト:
-
管理コネクタは、コネクタ ホスト (ECP または Expressway) を初めて登録するときに、Webex との TLS 接続を作成します。これを行うには、管理コネクタは Webex が提示する証明書を信頼する必要があります。ホスト信頼リストを自分で管理することも、ホストが Cisco から必要なルート CA リストをダウンロードしてインストールできるようにすることもできます。
-
管理コネクタは、レポートとアラームのために Webex への接続を維持します。Serviceability Connector は、Serviceability 要求を受信するために同様の永続的な接続を使用します。
-
Serviceability Connector を構成するには、管理者のみがホストにアクセスする必要があります。Cisco の担当者はホストにアクセスする必要はありません。
サービスアビリティ コネクタ (コネクタ ホスト上):
-
管理対象デバイスに HTTPS または SSH 接続を行い、API コマンドを実行します。
-
管理対象デバイスからサーバ証明書を要求して検証するように Serviceability Connector を設定できます。
-
Cisco TAC ケース管理システム ストレージへの送信 HTTPS 接続を作成します。
-
個人を特定できる情報 (PII) は一切記録されません。
コネクタ自体は PII を記録しません。ただし、コネクタは管理対象デバイスから転送するデータを検査したりクリーンアップしたりしません。
-
診断データは永続的に保存されません。
-
コネクタのコマンド履歴にトランザクションの記録を保存します(アプリケーション > ハイブリッドサービス > 保守性 > コマンド履歴)。記録ではデバイスが直接識別されることはありません。
-
コネクタ構成ストアには、デバイスのアドレスと API アカウントの資格情報のみを保存します。
-
動的に生成された 128 ビット AES キーを使用して、Customer eXprerience Drive に転送するデータを暗号化します。
プロキシ:
-
プロキシを使用してインターネットに接続する場合、Serviceability Connector にはプロキシを使用するための資格情報が必要です。コネクタ ホストは基本認証をサポートしています。
-
TLS 検査デバイスを展開する場合は、コネクタ ホストが信頼する証明書を提示する必要があります。ホスト信頼リストに CA 証明書を追加する必要がある場合があります。
ファイアウォール:
-
コネクタ ホストから複数の Cisco サービス URL への送信 TCP ポート 443 を開きます。 Serviceability Connector による外部接続 ( https://help.webex.com/article/xbcr37/) を参照してください。
-
管理対象デバイスを含む保護されたネットワークに必要なポートを開きます。参照: サービスアビリティコネクタポート には、管理対象デバイスに必要なポートが一覧表示されます。たとえば、TCP 443 を DMZ に開き、Expressway-E の内向きアドレスを通じてログを収集します。
-
コネクタ ホストへの追加の受信ポートを開かないでください。
Webex: メッセージ
-
オンプレミスの機器に迷惑な着信コールを発信しません。コネクタ ホスト上の管理コネクタは TLS 接続を維持します。
-
コネクタ ホストと Webex 間のすべてのトラフィックは、HTTPS またはセキュア Web ソケットです。
テクニカルアシスタンスセンター:
TAC ユースケースで Serviceability サービスを有効にすると、次のようになります。
-
顧客のデバイスデータを保護するために、包括的かつ安全なデータ ストレージ ツールとプロトコルを開発しました。
-
従業員は、ビジネス行動規範により、顧客データを不必要に共有しないよう義務付けられています。
-
診断データを暗号化された形式で TAC ケース管理システムに保存します。
-
そのデータにアクセスできるのは、あなたのケースの解決に取り組んでいる担当者のみです。
-
自分のケースにアクセスして、収集されたデータを確認することができます。
保守性接続
保守性コネクタポート
この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれています。管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。内部ファイアウォールは正常な展開に必要ではないため、前の図には示されていません。
目的 |
ソースIP |
ソースポート |
プロトコル |
接続先IP |
接続先ポート |
---|---|---|---|---|---|
永続的なHTTPS登録 |
VMwareホスト |
30000-35999 |
TLS |
Webexホスト サービスアビリティコネクタによる外部接続 ( https://help.webex.com/article/xbcr37) を参照してください。 |
443 |
ログデータのアップロード |
VMwareホスト |
30000-35999 |
TLS |
Cisco TAC SR データストア サービスアビリティコネクタによる外部接続 ( https://help.webex.com/article/xbcr37) を参照してください。 |
443 |
HCM-FへのAPIリクエスト |
VMwareホスト |
30000-35999 |
TLS |
HCM-F ノースバウンド インターフェース (NBI) |
8443 |
ログ収集用のAXL(管理XMLレイヤー) |
VMwareホスト |
30000-35999 |
TLS |
VOS デバイス (Unified CM、IM およびプレゼンス、UCCX) |
8443 |
SSHアクセス |
VMwareホスト |
30000-35999 |
TCP |
VOS デバイス (Unified CM、IM およびプレゼンス、UCCX) |
22 |
SSHアクセス、ログ収集 |
VMwareホスト |
30000-35999 |
TCP |
キューブ |
22 |
SSHアクセス、ログ収集 |
VMwareホスト |
30000-35999 |
TCP |
BroadWorks サーバー (AS、PS、UMS、XS、XSP) |
22 |
ログ収集 |
VMwareホスト |
30000-35999 |
TLS |
ECP または Expressway または VCS |
443 |
ログ収集 |
VMwareホスト |
30000-35999 |
TLS |
DMZ Expressway-E(または VCS Expressway) |
443 |
ブロックされた外部DNS解決モード
ノードを登録 または プロキシ設定を確認すると、プロセスによって DNS ルックアップと Webex への接続がテストされます。
ノードの DNS サーバーがパブリック DNS 名を解決できない場合、ノードは自動的に外部 DNS 解決ブロックモードに進みます。
このモードでは、ノードはプロキシを介して接続を確立し、プロキシは構成された DNS サーバーを介して外部 DNS レコードを解決します。
このモードは明示的なプロキシを使用している場合にのみ可能です。
ブロックされた外部DNS解決モードを有効にする
1 |
明示的なプロキシを構成します。 (オプション) プロキシ統合用の ECP ノードを構成するを参照してください。
|
2 |
プロキシ接続の確認 テストを実行します。 ノードの DNS サーバーがパブリック DNS エントリを解決できない場合、ノードはブロックされた外部 DNS 解決モードになります。
|
外部DNS解決ブロックモードを無効にする
1 | |
2 |
概要 ページで、 ブロックされた外部 DNS 解決のステータスを確認します。 ステータスが いいえの場合、この手順を続行する必要はありません。 |
3 |
Trust Store へアクセス & プロキシ ページで、 プロキシ接続の確認をクリックします。 |
4 |
ノードを再起動し、 概要 ページを確認します。 ブロックされた外部 DNS 解決モード のステータスは いいえです。
|
次に行うこと
DNS 接続チェックに失敗した他のノードに対しても、この手順を繰り返します。
環境の準備
保守性コネクタの要件
オンプレミスサーバー |
バージョン |
---|---|
シスコ ホステッド コラボレーション メディア フルフィルメント (HCM-F) |
HCM-F 10.6(3)以降 |
Cisco Unified Communications Manager |
10.x以降 |
Cisco Unified Communications Manager IM およびプレゼンス サービス |
10.x以降 |
Cisco Unifiedボーダー要素 |
15.x以降 |
Cisco TelePresence ビデオ コミュニケーション サーバまたは Cisco Expressway シリーズ |
X8.9以降 |
Cisco Unified Contact Center Express (UCCX) |
10.x以降 |
Cisco BroadWorks Application Server (AS) |
最新リリースとそれ以前の 2 つのメジャー バージョン。たとえば、執筆時点では R23 が最新であるため、R21 以降を実行している管理対象デバイスがサポートされます。 |
Cisco BroadWorks Profile Server (PS) |
最新リリースとそれ以前の 2 つのメジャー バージョン。たとえば、執筆時点では R23 が最新であるため、R21 以降を実行している管理対象デバイスがサポートされます。 |
Cisco BroadWorks Messaging Server (UMS) |
最新リリースとそれ以前の 2 つのメジャー バージョン。たとえば、執筆時点では R23 が最新であるため、R21 以降を実行している管理対象デバイスがサポートされます。 |
Cisco BroadWorks Execution Server (XS) |
最新リリースとそれ以前の 2 つのメジャー バージョン。たとえば、執筆時点では R23 が最新であるため、R21 以降を実行している管理対象デバイスがサポートされます。 |
Cisco BroadWorks 拡張サービス プラットフォーム (XSP) |
最新リリースとそれ以前の 2 つのメジャー バージョン。たとえば、執筆時点では R23 が最新であるため、R21 以降を実行している管理対象デバイスがサポートされます。 |
クラウド接続 UC の場合、監視できるサーバーは Unified CM のみです。
要件 |
バージョン |
---|---|
エンタープライズ コンピューティング プラットフォーム (ECP) |
ECP VM をホストするには、VMware vSphere クライアント 6.0 以降を使用します。 いずれかの仕様の専用仮想マシンに ECP をデプロイします。
ソフトウェアイメージは https://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。最初に VM をインストールして構成しない場合は、登録ウィザードによってそれを行うように求められます。 Serviceability Connector VM をインストールまたは再インストールするには、必ず OVA の新規コピーをダウンロードしてください。古い OVA は問題を引き起こす可能性があります。 ECPの使用をお勧めします。当社の今後の開発はこのプラットフォームに重点を置きます。Serviceability Connector を Expressway にインストールすると、一部の新機能は利用できなくなります。 |
Cisco Expressway Connector ホスト |
コネクタを Expressway 上でホストする場合は、仮想 Expressway を使用します。少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。小型高速道路は使用しないでください。 『Cisco Expressway on Virtual Machine Installation Guide』 ( https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html)を参照してください。 無料で、https://software.cisco.com/download/home/286255326/type/280886992からソフトウェア画像をダウンロードできます。 コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。詳細については、 Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。 Cloud-Connect UC の場合、Expressway に Serviceability Connector を展開できます。ただし、コネクタ経由で Expressway を監視することはできません。 |
管理対象デバイスの前提条件を完了する
1 |
コネクタが Unified CM、IM およびプレゼンス サービス、UCCX などの音声オペレーティング システム (VOS) 製品を管理できるようにするには、次のサービスが実行されていることを確認します。
これらのサービスはデフォルトで有効になっています。いずれかのサービスを停止した場合は、 Cisco Unified Serviceabilityを使用してサービスを再起動します。 |
2 |
Serviceability Connector が CUBE を管理できるようにするには、次の設定を行います。 クラウド接続 UC の場合はこれを実行する必要はありません。
|
ECPコネクタホストの前提条件を完了する
Serviceability サービスを展開する前に、次のタスクを完了してください。
開始する前に
コネクタ ホストに ECP を使用することを選択した場合は、専用の ECP に Serviceability Connector を展開する必要があります。
ECPの使用をお勧めします。当社の今後の開発はこのプラットフォームに重点を置きます。Serviceability Connector を Expressway にインストールすると、一部の新機能は利用できなくなります。
ハイブリッド サービスの管理者は、オンプレミスの機器で実行されているソフトウェアを制御できます。サーバーを物理的および電子的な攻撃から保護するために必要なすべてのセキュリティ対策を講じるのはお客様の責任です。
1 |
Control Hub の顧客ビューにアクセスするには、完全な組織管理者権限を取得します ( https://admin.webex.com)。 |
2 |
新しい ECP ノード用の VM を作成します。 ECP コネクタ ホスト用の VM を作成するを参照してください。 |
3 |
ファイアウォールで必要なポートを開きます。参照: 保守性接続 および 保守性コネクタ ポート。 ECP 上の Serviceability Connector は、Cisco Webex クラウドへの送信にポート 8443 を使用します。ECP が要求するクラウド ドメインの詳細については、 https://help.webex.com/article/WBX000028782/ を参照してください。Serviceability Connector は、 https://help.webex.com/article/xbcr37/にリストされている送信接続も行います。 |
4 |
デプロイメントでプロキシを使用してインターネットにアクセスする場合は、プロキシのアドレスとポートを取得します。プロキシが基本認証を使用する場合は、それらの資格情報も必要になります。 組織で TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。プロキシの CA ルート証明書は、ノードの信頼ストアに存在する必要があります。追加する必要があるかどうかは、 。 |
5 |
認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
ECPコネクタホスト用のVMを作成する
ECP ノード用の VM を作成します。
新しい ECP ノードに初めてサインインするときは、デフォルトの資格情報を使用します。ユーザー名は「admin」、パスワードは「cisco」です。初めてサインオンした後、資格情報を変更します。
1 |
https://binaries.webex.com/serabecpaws/serab_ecp.ova から OVA をローカル コンピューターにダウンロードします。 | ||||||||||||||||
2 |
をデプロイします。 | ||||||||||||||||
3 |
テンプレートの選択 ページで、 ローカル ファイルを選択し、 | ||||||||||||||||
4 |
名前と場所の選択 ページで、VM の名前 (例: | ||||||||||||||||
5 |
VM をホストするデータセンターまたはフォルダーを選択し、 次へをクリックします。 | ||||||||||||||||
6 |
(オプション) VM が使用できるホストなどのリソースを選択し、 次へをクリックする必要がある場合があります。 VM インストーラーは検証チェックを実行し、テンプレートの詳細を表示します。
| ||||||||||||||||
7 |
テンプレートの詳細を確認し、必要な変更を加えて、 次へをクリックします。 | ||||||||||||||||
8 |
VM に使用する構成を選択し、 次へをクリックします。 4 つの CPU、8 GB の RAM、20 GB の HDD を搭載したより大きなオプションをお勧めします。リソースが限られている場合は、小さい方のオプションを選択できます。 | ||||||||||||||||
9 |
ストレージの選択 ページで、次の設定を選択します。
| ||||||||||||||||
10 |
ネットワークの選択 ページで、VM のターゲット ネットワークを選択し、 次へをクリックします。 コネクタは Webex への送信接続を行う必要があります。これらの接続では、VM に静的 IPv4 アドレスが必要です。 | ||||||||||||||||
11 |
テンプレートのカスタマイズ ページで、次のように VM のネットワーク プロパティを編集します。
| ||||||||||||||||
12 |
[次へ] をクリックします。 完了準備完了 ページに、OVF テンプレートの詳細が表示されます。
| ||||||||||||||||
13 |
設定を確認して [][完了]をクリックします。 VM がインストールされ、VM のリストに表示されます。
| ||||||||||||||||
14 |
新しい VM の電源を入れます。 ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。コンテナがノード上で起動するまでに数分の遅延が発生します。
|
次に行うこと
サイトが送信トラフィックをプロキシする場合は、ECP ノードをプロキシと統合します。
ネットワーク設定を構成してノードに到達できるようになったら、セキュア シェル (SSH) を介してノードにアクセスできるようになります。
(オプション)プロキシ統合用のECPノードを構成する
デプロイメントで送信トラフィックをプロキシする場合は、この手順を使用して、ECP ノードと統合するプロキシの種類を指定します。透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。
-
ルート証明書をアップロードしてインストールします。
-
プロキシ接続を確認してください。
-
問題をトラブルシューティングします。
1 |
| ||||||||||
2 |
[信頼ストアとロキシ] に移動して、次のオプションを選択します。
| ||||||||||
3 |
透過的な検査または明示的なプロキシの場合は、 ルート証明書またはエンド エンティティ証明書のアップロードをクリックします。次に、明示的または透過的な検査プロキシのルート証明書を選択します。 クライアントは証明書をアップロードしますが、まだインストールしていません。ノードは次回の再起動後に証明書をインストールします。詳細情報を取得するには、証明書発行者名の横にある矢印をクリックします。ファイルを再度アップロードする場合は、 削除 をクリックしてください。 | ||||||||||
4 |
透過的な検査プロキシまたは明示的なプロキシの場合は、 プロキシ接続の確認 をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。 接続テストが失敗した場合は、理由と問題の修正方法を示すエラー メッセージが表示されます。 | ||||||||||
5 |
明示的なプロキシの場合は、接続テストに合格した後、 すべてのポートをルートするを選択します。 443/444 このノードからのhttpsリクエストは明示的なプロキシを介して行われます。この設定を有効にするには 15 秒かかります。 | ||||||||||
6 |
すべての証明書を信頼ストアにインストール (プロキシ セットアップによってルート証明書が追加されるたびに表示されます) または 再起動 (セットアップによってルート証明書が追加されない場合に表示されます) をクリックします。プロンプトを読み、準備ができたら インストール をクリックします。 ノードが数分以内に再起動されます。 | ||||||||||
7 |
ノードが再起動したら、必要に応じて再度サインインし、 概要 ページを開きます。接続チェックを確認し、すべてが緑色のステータスになっていることを確認します。 プロキシ接続の確認は webex.com のサブドメインのみをテストします。接続の問題がある場合、よくある問題は、プロキシがインストール手順にリストされているクラウド ドメインの一部をブロックしていることです。 |
Expresswayコネクタホストの前提条件を完了する
Webex に登録する前に、このチェックリストを使用して、ホスティング コネクタ用に Expressway を準備します。
開始する前に
Serviceability Connector をホストするために Expressway を使用することを選択した場合は、ホスト専用の Expressway を使用する必要があります。
ECPの使用をお勧めします。当社の今後の開発はこのプラットフォームに重点を置きます。Serviceability Connector を Expressway にインストールすると、一部の新機能は利用できなくなります。
ハイブリッド サービスの管理者は、オンプレミスの機器で実行されているソフトウェアを制御できます。サーバーを物理的および電子的な攻撃から保護するために必要なすべてのセキュリティ対策を講じるのはお客様の責任です。
1 |
Expressway を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。 |
2 |
Expressway-C コネクターホストのこれらの必要条件に従います。
|
3 |
Expressway を初めて実行する場合は、ハイブリッド サービス用に設定するための初回セットアップ ウィザードが表示されます。以前にウィザードをスキップした場合は、 ページ。 |
4 |
まだ確認していない場合は、Expressway-C コネクタ ホストの次の構成を確認してください。通常はインストール時に確認します。サービス セットアップ ウィザードを使用するときに構成を確認することもできます。
Expressway-C コネクタ ホストはデュアル NIC 展開をサポートしていません。 これで、Expressway を Cisco Webex に登録する準備が整いました。このタスクの残りの手順は、Expressway の登録を試みる前に注意する必要があるネットワークの状態と項目に関するものです。
|
5 |
まだ行っていない場合は、ファイアウォールで必要なポートを開いてください。
|
6 |
組織がインターネットにアクセスするために使用する必要がある場合、HTTP プロキシ (アドレス、ポート) の詳細情報を得ます。プロキシで基本認証が必要な場合は、プロキシのユーザー名とパスワードも必要です。Expressway はプロキシでの認証に他の方法を使用できません。 組織が TLS プロキシを使用する場合、Expressway-C は TLS プロキシを信頼する必要があります。プロキシの CA ルート証明書は、Expressway の信頼ストア内に存在する必要があります。追加する必要があるかどうかは、 。 |
7 |
認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。
|
サービスアビリティコネクタの導入
サービスアビリティコネクタの導入タスクフロー
1 |
(推奨) Serviceability Connector を ECP に展開する場合は、 ECP Connector ホストを Cisco Webexに登録します。 登録手順を完了すると、コネクタ ソフトウェアがオンプレミスのコネクタ ホストに自動的にデプロイされます。 |
2 |
(代替) Serviceability Connector を Expressway に展開する場合は、 Expressway Connector ホストを Cisco Webexに登録します。 登録手順を完了すると、コネクタ ソフトウェアがオンプレミスのコネクタ ホストに自動的にデプロイされます。 |
3 |
必要に応じて、ECP で Serviceability Connector を設定します または Expressway で Serviceability Connector を設定します。 Serviceability Connector に名前を付けます。 |
4 |
コネクタが管理できる各製品のアカウントを構成します。コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。 管理対象のすべてのデバイスとクラスターを HCM-F からインポートする場合は、このタスクを実行する必要はありません。コネクタが HCM-F データベースに存在しないデバイスを管理する場合は、これを実行する必要があります。 |
5 |
(オプション)ローカル管理された Unified CM で ECP コネクタ ホストを設定する または (オプション)ローカル管理されたデバイスで Serviceability Connector を設定する 管理対象のすべてのデバイスとクラスターを HCM-F からインポートする場合は、このタスクを実行する必要はありません。コネクタが HCM-F データベースに存在しないデバイスを管理する場合は、これを実行する必要があります。 コネクタ ホストが Expressway である場合は、TAC の使用例に合わせてコネクタ ホストをローカル管理デバイスとして設定することを強くお勧めします。しかし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログがありません。 |
6 |
(オプション)ローカル管理された Unified CM クラスタで ECP コネクタ ホストを設定する または (オプション)ローカル管理されたクラスタでサービスアビリティ コネクタを設定する コネクタ構成で、管理対象クラスターと同じタイプのローカル管理デバイスを関連付けることができます。クラスターを使用すると、1 回のリクエストで複数のデバイスからデータを収集できます。 |
7 |
(オプション) ホスト型コラボレーション仲介フルフィルメントからデバイスをインポートする HCM-F からの顧客デバイスとクラスターのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。デバイスを手動で追加することもできますが、HCM-F と統合すると時間が節約されます。 |
8 |
このタスクは TAC の場合にのみ必要です。 Customer eXperience Drive (CXD) がデフォルトであり、唯一のオプションです。 |
9 |
高速道路のみのタスク |
10 |
高速道路のみの任務。この手順を使用して、データの収集とサービス リクエストへの転送をテストします。 |
ECPコネクタホストをCisco Webexに登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して組織の環境を Webex に安全に接続します。この手順を使用して、ECP コネクタ ホストを登録します。
登録手順を完了すると、コネクタ ソフトウェアがオンプレミスのコネクタ ホストに自動的にデプロイされます。
開始する前に
-
登録ウィザードを実行するときは、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。そのネットワークには、コネクタと
admin.webex.com
クラウドへのアクセスが必要です。(関連するアドレスとポートへのリンクについては、 環境の準備 を参照してください)。両側にブラウザ ウィンドウを開いて、両者間のより永続的な接続を確立します。 -
デプロイメントで送信トラフィックをプロキシする場合は、プロキシの詳細を入力します。 (オプション) プロキシ統合用の ECP ノードを構成するを参照してください。
-
登録プロセスがタイムアウトしたり、何らかの理由で失敗した場合は、Control Hub で登録を再開できます。
1 |
コントロールハブ( https://admin.webex.com)で、 。 |
2 |
。 |
3 |
Serviceability Service カードの [ すべて表示 をクリックします。 これまでに Serviceability Connector を展開したことがない場合は、ページの下部までスクロールしてカードを見つけてください。 セットアップ をクリックしてウィザードを起動します。 |
4 |
[リソースの追加] をクリックします。 |
5 |
Enterprise Compute Platform を選択し、 Nextをクリックします。 ウィザードには、 ECP ノードへの保守性サービスの登録 ページが表示されます。 VM をインストールして構成していない場合は、このページからソフトウェアをダウンロードできます。このウィザードを続行する前に、ECP VM をインストールして構成する必要があります。( ECP コネクタ ホスト用の VM を作成するを参照してください。) |
6 |
クラスター名(任意、Webex のみが使用)と ECP ノードの FQDN または IP アドレスを入力し、 次へをクリックします。
|
7 |
アップグレード スケジュールを定義します。 Serviceability Connector ソフトウェアのアップグレードがリリースされると、ノードは定義された時間までアップグレードを待機します。TAC の問題解決作業を中断しないようにするには、TAC がコネクタを使用する可能性が低い日時を選択してください。アップグレードが利用可能になると、 今すぐアップグレード または 延期 (次のスケジュールされた時間まで延期) を選択できます。 |
8 |
リリース チャネルを選択し、 次へをクリックします。 Cisco トライアル チームと連携していない限り、安定したリリース チャネルを選択してください。 |
9 |
ノードの詳細を確認し、 ノードに移動 をクリックして、ノードを Cisco Webex クラウドに登録します。 ブラウザは新しいタブでノードを開こうとします。ノードの IP アドレスを組織の許可リストに追加します。 |
10 |
このノードへのアクセスの許可に関する通知を確認してください。 |
11 |
Webex がこのノードにアクセスできるようにするボックスをオンにして、 続行をクリックします。 ノードの登録が完了すると、「登録完了」ウィンドウが表示されます。 |
12 |
コントロールハブウィンドウに戻ります。 |
13 |
Serviceability Services ページで すべて表示 をクリックします。 Enterprise Compute Platform Clusters のリストに新しいクラスターが表示されます。ノード自体をアップグレードする必要があるため、 サービス ステータス は「動作不可」です。 |
14 |
ノードリストを開くをクリックします。 ノードに利用可能なアップグレードが表示されます。 |
15 |
今すぐインストール...をクリックします。 |
16 |
リリースノートを確認し、 今すぐアップグレードをクリックします。 アップグレードには数分かかる場合があります。アップグレードが完了すると、クラスターのステータスが稼働状態に切り替わります。 |
ExpresswayコネクタホストをCisco Webexに登録する
ハイブリッド サービスは、ソフトウェア コネクタを使用して組織の環境を Webex に安全に接続します。この手順を使用して、コネクタ ホスト Expressway を登録します。
登録手順を完了すると、コネクタ ソフトウェアがオンプレミスの Expressway コネクタ ホストに自動的に展開されます。
開始する前に
-
この Expressway への他のすべての接続からサインアウトします。
-
オンプレミス環境で送信トラフィックをプロキシする場合は、
を確認してください。TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。これは登録のために必須です。 -
Webex は、Expressway Web インターフェイスからの登録の試みをすべて拒否します。Control Hub を通じて Expressway を登録します。
-
登録プロセスがタイムアウトしたり、何らかの理由で失敗した場合は、Control Hub で登録を再開できます。
1 |
コントロールハブ( https://admin.webex.com)で、 。 |
2 |
。 |
3 |
Serviceability Service カードの [ すべて表示 をクリックします。 これまでに Serviceability Connector を展開したことがない場合は、ページの下部までスクロールしてカードを見つけてください。 セットアップ をクリックしてウィザードを起動します。 |
4 |
新規登録の場合は、最初のラジオボタンを選択し、 次へをクリックします。 |
5 |
コネクタ ホストの IP アドレスまたは FQDN を入力します。 Webex はその Expressway の記録を作成し、信頼を確立します。 |
6 |
コネクタ ホストにわかりやすい表示名を入力し、 次へをクリックします。 |
7 |
リンクをクリックすると、Expressway Web インターフェイスが開きます。 このリンクは、Control Hub の FQDN を使用します。登録に使用する PC がその FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。 |
8 |
Expressway Web インターフェイスにサインインすると、 コネクタ管理 ページが開きます。 |
9 |
Expressway 信頼リストを更新する方法を決定します。
|
10 |
[登録] をクリックします。 コントロールハブが起動します。画面上のテキストを読んで、Webex が正しい Expressway を識別したことを確認します。 |
11 |
許可 をクリックして、Expressway をハイブリッド サービスに登録します。
登録が失敗し、オンプレミス環境が送信トラフィックをプロキシする場合は、この手順の前提条件を確認してください。 |
ECP でサービスアビリティ コネクタを構成する
開始する前に
Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。
新しい ECP ノードに初めてサインインするときは、デフォルトの資格情報を使用します。ユーザー名は「admin」、パスワードは「cisco」です。初めてサインオンした後、資格情報を変更します。
1 |
コネクタ ホストにサインインし、 構成設定に移動します。 |
2 |
このコネクタの名前を入力します。 コネクタについて説明する際に役立つ、意味のある名前を選択します。 |
3 |
[保存] をクリックします。 |
Expressway でサービスアビリティ コネクタを構成する
開始する前に
Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。
1 |
Expresswayコネクタホストにサインインし、 . |
2 |
Serviceability Connector がリストされていることを確認します。実行されていないはずです。まだ始めないでください。 |
3 |
. |
4 |
このコネクタの名前を入力します。 自分にとって意味があり、Expressway の目的を表す名前を選択してください。 |
5 |
[保存] をクリックします。 |
(オプション) ホスト型コラボレーション仲介フルフィルメントからデバイスをインポートする
Cisco Hosted Collaboration Solution (HCS) で Serviceability サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。そうすれば、HCM-F インベントリからすべての顧客、クラスター、デバイスを手動で追加する必要がなくなります。
展開が HCS 環境でない場合は、このタスクを無視できます。
各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。複数のインベントリがある場合は、複数のコネクタが必要です。
開始する前に
Serviceability サービスで使用するために、Hosted Collaboration Mediation Fulfillment (HCM-F) に管理アカウントを作成します。HCM-F のアドレスが必要であり、Serviceability ホストからアクセスできる必要があります。
1 |
次のように、コネクタ ホストにサインインし、 管理対象デバイスに移動します。
|
2 |
[新規] をクリックします。 |
3 |
タイプ ドロップダウンから [ ホスト型コラボレーション仲介フルフィルメント を選択します。 インターフェースは、選択したタイプに基づいて一意のデバイス名を生成します。 |
4 |
デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を割り当てます。このデバイスに関する会話中に意味がわかるように名前を変更します。 |
5 |
HCM-F ノースバウンド API インターフェイス (NBI) の アドレス(FQDN または IP アドレス) を入力します。 |
6 |
HCM-F管理アカウントの ユーザー名 と パスワード を入力します。 |
7 |
ポーリング頻度を 1 時間から 24 時間の間で選択します。 この設定は、インポートされたデバイスの変更についてサービスがインベントリをチェックする頻度を制御します。在庫を頻繁に変更しない限り、1 日をお勧めします。 しない を選択すると、HCM-F からのインポートが無効になります。設定はページを保存すると有効になります。この設定により、以前に HCM-F からインポートされたデータがサービスアビリティ コネクタから削除されます。 |
8 |
検証 をクリックして、アカウントが HCM-F で認証できるかどうかをテストします。 |
9 |
変更を保存するには、 追加 をクリックします。 |
Serviceability コネクタは HCM-F に接続し、 顧客、 管理対象デバイス、および 管理対象クラスタ ページにその情報の読み取り専用コピーを入力します。
今すぐ更新 をクリックすると、HCM-F からのデータが強制的に即時更新されます。
次に行うこと
顧客 ページは、HCM-F 以外のデプロイメントの場合でも、コネクタ UI に常に表示されます。HCM-F からデータをインポートしない限り、ページは空になります。
管理対象デバイスにアカウントを作成する
データの要求時に Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスにアカウントを設定します。
1 |
Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他のVOS(音声オペレーティングシステム)製品の場合: |
2 |
Cisco TelePresence Video Communication Server、またはCisco Expresswayシリーズの場合: |
3 |
Cisco Unified Border Element の場合: |
4 |
Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合: サーバーをインストールしたときに作成したシステム管理者アカウントを使用します。 |
(オプション)ローカルで管理されるUnified CMでECPコネクタホストを構成する
コネクタ ホストが Expressway の場合は、各 Unified CM パブリッシャーとサブスクライバーを個別に追加します。ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャーのサブスクライバーの追加を自動化します。
すべてのデバイスで適切なログ記録を有効にすることを忘れないでください。Serviceability Connector はログを収集するだけで、実際のログ記録は有効にしません。
開始する前に
次の場合にはこのタスクは適用されません。
-
Expressway 上でコネクタ ホストを実行します。
-
HCM-F インベントリを使用して、ECP コネクタ ホストにデバイスを追加します。
1 |
ECP コネクタ ホストで、 Serviceability Connector をインストールすると、初めてサインインするときにパスワードを変更するように求められます。デフォルトのパスワード | ||||||||||||||
2 |
[新規] をクリックします。 | ||||||||||||||
3 |
Unified CM タイプを選択します。 追加できるのは Unified CM パブリッシャーのみです。 インターフェースは、選択したタイプを使用して一意のデバイス名を生成します。 | ||||||||||||||
4 |
デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を割り当てます。このデバイスに関する会話中に意味がわかるように名前を変更します。 | ||||||||||||||
5 |
Unified CM パブリッシャーの次の情報を入力します。
| ||||||||||||||
6 |
検証 をクリックして、アカウントが管理対象デバイスに対して認証できるかどうかをテストします。 | ||||||||||||||
7 |
[追加] をクリックします。 | ||||||||||||||
8 |
このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。 |
パブリッシャー用のマネージド クラスターを作成できるようになりました。そのクラスターには、パブリッシャーのサブスクライバーが自動的に入力されます。その後、クラスターから任意のサブスクライバーを追加できます。
以前にコネクタ上で Unified CM サブスクライバを設定していた場合は、 管理対象デバイス ページにそれらのサブスクライバが引き続き表示されます。ただし、 アラーム では、各加入者に対してアラームが表示されます。古いサブスクライバー エントリを削除し、管理対象クラスターを通じてサブスクライバーを再度追加します。
次に行うこと
(オプション)ローカル管理デバイスでサービスアビリティコネクタを構成する
管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。
コネクタ ホストが Expressway である場合は、TAC ユース ケースでコネクタ ホストをローカル管理デバイスとして設定することを強くお勧めします。Serviceability Connector が期待どおりに動作しない場合は、TAC がサポートします。しかし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログがありません。
デバイスを追加するときは、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。
すべてのデバイスで適切なログ記録を有効にすることを忘れないでください。Serviceability Connector はログを収集するだけで、実際のログ記録は有効にしません。
1 |
次のように、コネクタ ホストにサインインし、 管理対象デバイスに移動します。
Serviceability Connector をインストールすると、初めてサインインするときにパスワードを変更するように求められます。デフォルトのパスワード |
2 |
[新規] をクリックします。 |
3 |
デバイス タイプを選択します。 インターフェースは、選択したタイプに基づいて一意のデバイス名を生成します。 |
4 |
デバイス名を編集します。 デフォルト名はデバイス タイプを識別し、一意の番号を割り当てます。このデバイスに関する会話中に意味がわかるように名前を変更します。 |
5 |
管理対象デバイスの アドレス、FQDN、または IP アドレスを入力します。 構成ページの残りのフィールドは、デバイスの種類に応じて変わります。次のように、デバイスに該当する手順に進んでください。 |
6 |
[VOS [デバイス] VOSデバイスの詳細を入力します。 |
7 |
[Expressway/VCS] Expressway または VCS の詳細を入力します。 |
8 |
[CUBE] CUBE の詳細を入力します。 |
9 |
[BroadWorks] BroadWorks サーバーの詳細を入力します。 |
10 |
検証 をクリックして、アカウントが管理対象デバイスに対して認証できるかどうかをテストします。 |
11 |
[追加] をクリックします。 |
12 |
このタスクを繰り返して、他のデバイスを Serviceability Connector 構成に追加します。 |
次に行うこと
(オプション)ローカルに管理されたUnified CMクラスタでECPコネクタホストを構成する
コネクタ構成内のローカルに管理される クラスタ は、同じタイプのローカルに管理されるデバイスのグループです。Serviceability Connector でクラスターを構成しても、デバイス間の接続は作成されません。クラスターは、類似のデバイスのグループに単一のコマンドを送信するのにのみ役立ちます。
コネクタ ホストが Expressway の場合は、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを個別に追加します。ただし、ECP コネクタ ホストは、Unified CM パブリッシャーごとにサブスクライバーをクラスターに追加することを自動化します。
すべてのデバイスで適切なログ記録を有効にすることを忘れないでください。Serviceability Connector はログを収集するだけで、実際のログ記録は有効にしません。
開始する前に
次の場合にはこのタスクは適用されません。
-
Expressway 上でコネクタ ホストを実行します。
-
HCM-F インベントリを使用して、ECP コネクタ ホストにデバイスを追加します。
1 |
ECP コネクタ ホストで、 |
2 |
各 Unified CM パブリッシャーのクラスタを作成します。 コネクタはパブリッシャーをポーリングし、クラスター内のサブスクライバーのリストを入力します。
|
3 |
各サブスクライバーのチェックボックスを切り替えて、 管理対象デバイスに追加または削除します。 セキュリティ上の理由により、コネクタはパブリッシャーをポーリングするときにサブスクライバーのサインイン資格情報を取得できません。各サブスクライバーのレコードを作成するときは、代わりにパブリッシャーのユーザー名とパスワードがデフォルトとして使用されます。サブスクライバーのサインイン資格情報がパブリッシャーと異なる場合は、サブスクライバー レコードを更新する必要があります。 クラスター内のサブスクライバーのチェックを外すと 、管理対象デバイス ページからそのレコードが自動的に削除されます。 |
4 |
必要に応じて、 管理対象デバイス ページで各加入者のデフォルトのユーザー名とパスワードを変更します。 |
5 |
追加する管理対象クラスターごとにこの手順を繰り返します。 |
(オプション)ローカル管理クラスタでサービスアビリティコネクタを構成する
コネクタ構成内のローカルに管理される クラスタ は、同じタイプのローカルに管理されるデバイスのグループです。Serviceability Connector でクラスターを構成しても、デバイス間の接続は作成されません。クラスターは、類似のデバイスのグループに単一のコマンドを送信するのにのみ役立ちます。
ローカルに管理されるデバイスをクラスターに配置する必要はありません。
HCM-F からクラスターをインポートする場合、「クラスター」ページにはそれらのクラスターに関する読み取り専用情報が表示されます。
1 |
次のように、コネクタ ホストにサインインし、 マネージド クラスターに移動します。
|
2 |
管理対象デバイスのクラスターごとに: このページには、新しいクラスターを含むクラスターのリストが表示されます。
|
3 |
追加する管理対象クラスターごとにこの手順を繰り返します。 |
(オプション) ローカルログと問題レポートの収集を構成する
1 |
Serviceability ノードにサインインし、 Config Settingsをクリックします。 |
2 |
(オプション) 収集したログのコピーをローカルに保存する を 許可する に設定し、保存するファイルの数を選択します。 これにより、ノードはリモートで収集されたログのローカル コピーを保持できるようになります。 |
3 |
(オプション) エンドポイント PRT ログ収集を有効にする を 許可 に変更し、保存するファイルの数を選択します。 |
4 |
(オプション) 問題レポートを収集するためにこのコネクタが参照できるネットワークを制限する場合は 、構成されたサブネットからの prt ログ収集を制限する を True に変更します。 使用するサブネットを入力する必要があります。複数の範囲を区切る場合はカンマを使用してください。 |
5 |
[保存] をクリックします。 |
アップロード設定を構成する
ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD) を使用します。この設定は 、アップロード設定 を初めて構成する場合のデフォルトです。
さらにサポートが必要な場合は、Cisco Technical Assistance Center にお問い合わせください。
このタスクは TAC ユースケース専用です。
Cloud-Connected UC では、宛先は事前に設定されます。この機能がデータを処理および保存する場所については、 Cisco TAC 配信サービスのプライバシー データ シート を参照してください。
1 |
コネクタ ホストにサインインし、次のように アップロード設定に移動します。
|
2 |
TAC ユースケースの場合、コネクタの アップロード認証方法 が Customer eXperience Driveであることを確認します。この設定は、新規インストールのデフォルトの選択です。 |
3 |
[保存] をクリックします。 |
このコネクタでリモートコレクションを構成する
サービス コネクタでは、デフォルトでリモート コレクションが許可されます。管理対象デバイスからログを収集する権限が TAC にあるかどうかを確認できます。
1 |
次のように、コネクタ ホストにサインインし、 構成に移動します。
|
2 |
TAC ユースケースの場合、 サービス リクエストとともに保存するデータを収集 を 許可に変更します。 このスイッチはデフォルトで 許可 に設定されています。 Denyに変更すると、Serviceability Connector の利点が得られなくなります。 |
3 |
クラウド接続 UC の使用ケースでは、 CCUC トラブルシューティング用のデータ収集 が 許可 (デフォルト) になっていることを確認します。 |
4 |
[保存] をクリックします。 |
次に行うこと
サービスアビリティコネクタを起動する
1 |
Expresswayコネクタホストでサインインし、 保守性をクリックします。 をクリックし、 |
2 |
Serviceability Connectorをクリックします。 |
3 |
アクティブ フィールドを 有効に変更します。 |
4 |
[保存] をクリックします。 コネクタが起動し、コネクタ管理ページのステータスが 実行中 に変わります。 |
次に行うこと
サービスアビリティコネクタ構成の検証
1 |
Expresswayコネクタホストでサインインし、 保守性をクリックします。 をクリックし、 |
2 |
Serviceability Connector が 実行中 であり、 アラームなしであることを確認します。 |
3 |
管理対象デバイス アカウントが接続できることを確認します。 |
保守性サービスの管理
Serviceability Connector プラットフォームの Web インターフェースにアクセスする
プラットフォーム の Web インターフェイス ] は次の方法で開くことができます。
- ブラウザタブで
https://
(例:/setup https://192.0.2.0/setup
)に移動します。そのノードの管理者の資格情報を入力し、 サインインをクリックします。 - 完全な管理者であり、ノードをクラウドにすでに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。
1 |
コントロールハブの顧客ビューから、 。 |
2 |
Serviceability Service カードの [ Resources の下で、 View allをクリックします。 |
3 |
クリックして configured/registered コネクタを選択し、 ノードに移動を選択します。 ブラウザは、そのノード (Serviceability Connector アプリケーションではなく、プラットフォーム自体) の Web 管理インターフェースを開きます。
|
次に行うこと
Serviceability Connector アプリケーションの Web インターフェースにアクセスする
ブラウザタブで、 ブラウザで、Serviceability Connector アプリケーションの Web インターフェイスが開きます。
|
https://192.0.2.0:8443
ローカルログを管理する
1 |
Serviceability ノードにサインインし、 収集されたログをクリックします。 このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。リストには、ログの取得元 (管理対象デバイスまたはクラスター)、ログが収集された日時、ログを要求したサービスが表示されます。 |
2 |
(オプション) 列ヘッダーのコントロールを使用して、ログを並べ替えたりフィルタリングしたりします。 |
3 |
興味のあるログを選択し、以下を選択してください。
|
次に行うこと
ログの分析またはアーカイブが完了したら、Serviceability ノードからログを削除する必要があります。これにより、ローカル ディスクの使用量が減少し、将来のログ収集に十分なストレージが確保されます。
Serviceability ノードがいっぱいにならないようにするために、ディスク使用量モニターを追加しました。ログが収集されたが、ディスクにコピーを保存するための十分なスペースがない場合、モニターはアラームを発します。モニターは、使用率が次の値に達した場合にアラームを発するように設定されています。 80%.
このしきい値に達すると、モニターは 以前に収集されたすべてのログを削除して、このノードによって収集される次のログを保存するのに十分な容量があることを確認します。
問題レポートを収集する
1 |
Serviceability ノードにサインインし、 PRT Collectorをクリックします。 このページには、このノードによって以前に収集された問題レポートが一覧表示されます。リストには、デバイス名と問題報告の日付が表示されます。レポートを検索、並べ替え、フィルタリングできます。
|
2 |
特定のデバイスからレポートを収集するには、 生成 をクリックします。 ダイアログ ボックスには進行状況が表示され、その後成功メッセージが表示されます。新しい問題レポートがリストに表示されます。
|
3 |
レポートを選択し、以下を選択します。
|
バックアップと復元
1 |
Serviceability ノードにサインインし、 バックアップと復元 セクションに移動します。 このページでは、デバイスと構成データを安全にバックアップおよび復元できます。これは、システムの再起動、工場出荷時設定へのリセット、またはメンテナンス中のデータ損失を防ぐのに役立ちます。 |
2 |
バックアップをダウンロードするか、バックアップから復元するかを選択します。
|