이 문서에서
dropdown icon
변경 내역
    변경 내역
dropdown icon
서비스 가능성 커넥터 개요
    서비스 가능성 커넥터 개요
    dropdown icon
    서비스 요청 사례에서 사용
      TAC 케이스를 위한 배포 아키텍처
    dropdown icon
    클라우드 연결 UC 배포에서의 사용
      클라우드 연결 UC를 위한 배포 아키텍처
    서비스 가능성 커넥터 제한 사항
    dropdown icon
    사람과 역할
      서비스 가능성 서비스에 필요한 계정
      사람과 역할
      각각에 필요한 계정 및 범위
    dropdown icon
    데이터 이동
      데이터 전송 요약
    보안
    서비스 가능성 연결
    서비스 가능성 커넥터 포트
    dropdown icon
    차단된 외부 DNS 확인 모드
      차단된 외부 DNS 확인 모드 활성화
      외부 DNS 확인 차단 모드 비활성화
dropdown icon
환경 준비
    서비스성 커넥터에 대한 요구 사항
    관리되는 장치 전제 조건 완료
    dropdown icon
    ECP 커넥터 호스트 필수 조건 완료
      ECP 커넥터 호스트에 대한 VM 생성
    고속도로 커넥터 호스트 전제 조건 완료
dropdown icon
서비스 가능성 커넥터 배포
    서비스 가능성 커넥터 배포 작업 흐름
    Cisco Webex에 ECP 커넥터 호스트 등록
    Cisco Webex에 Expressway Connector 호스트 등록
    ECP에서 서비스 가능성 커넥터 구성
    고속도로에서 서비스성 커넥터 구성
    (선택 사항) 호스팅 협업 중재 이행에서 장치 가져오기
    관리되는 기기에 계정 만들기
    (선택 사항) 로컬 관리 통합 CM을 사용하여 ECP 커넥터 호스트 구성
    (선택 사항) 로컬 관리 장치로 서비스 가능성 커넥터 구성
    (선택 사항) 로컬 관리형 Unified CM 클러스터로 ECP 커넥터 호스트 구성
    (선택 사항) 로컬 관리 클러스터로 서비스 가능성 커넥터 구성
    (선택 사항) 로컬 로깅 및 문제 보고서 수집 구성
    업로드 설정 구성
    이 커넥터에서 원격 컬렉션 구성
    서비스 가능성 커넥터 시작
    서비스 가능성 커넥터 구성 검증
dropdown icon
서비스 가능성 관리 서비스
    서비스 가능성 커넥터 플랫폼 웹 인터페이스에 액세스하세요
    서비스 가능성 커넥터 애플리케이션 웹 인터페이스에 액세스하세요
    로컬 로그 관리
    문제 보고서 수집
    백업 및 복원

서비스 가능성 커넥터 배포 가이드

list-menu이 문서에서
list-menu피드백이 있습니까?
변경 기록

변경 기록

날짜

변경

섹션

2023년 9월

로컬 로깅 및 문제점 보고서 수집을 추가했습니다.

  • 새 배포 작업 (선택 사항) 로컬 로깅 및 문제점 보고서 수집을 구성합니다.

  • 서비스 가용성 서비스 관리의 새 장을 추가했습니다.

  • 새 작업 로컬 로그 관리.

  • 새 작업 문제 보고서 수집.

2022년 4월

ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

2021년 11월

이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다.

전체

2021년 9월

제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다.

업로드 설정 구성

2021년 3월

이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다.

전체

2020년 12월

서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다.

전체

Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항.

Expressway 커넥터 호스트를 Cisco Webex에 등록

2020년 9월

서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다.

전체

2017년 11월

초기 출판

서비스 가용성 커넥터 개요

서비스 가용성 커넥터 개요

Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.

이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.

  • 엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨

    ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.


     

    ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

  • Cisco Expressway

다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.

  • 서비스 요청에 대한 자동 로그 및 시스템 정보 검색

  • Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집

두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.

서비스 요청 사례에서 사용

Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.

TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.

정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.

하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.

Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.

이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.

작동 방식

  1. Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.

  2. TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.

  3. TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  5. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.

  6. 시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.

  7. TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.

TAC 사례를 위한 구축 아키텍처

Expressway에서 서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

이 서비스는 현재 다음 장치에서 작동합니다.

  • 호스팅된 협업 중재 이행(HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM 및 Presence 서비스

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended 서비스 플랫폼(XSP)

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

기술 지원 센터

포함됨:

  • CSA를 사용하는 TAC 담당자가 Webex 클라우드를 통해 서비스 가용성 커넥터와 통신합니다.

  • Serviceability Connector가 고객 eXperience Drive에 수집하고 업로드한 케이스 및 관련 로그가 포함된 TAC 케이스 관리 시스템.

Cloud-Connected UC 구축에서 사용

Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.

작동 방식

  1. Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.

  2. Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.

  3. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.

Cloud-Connected UC용 배포 아키텍처

서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.

  • Cisco Unified Communications Manager

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

서비스 가용성 커넥터 제한 사항

현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.

사용자 및 역할

서비스 가용성 서비스에 필요한 계정

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.

다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.

표 1. 사용자 및 역할

사람/장치

서비스 가용성 서비스 제공에 대한 역할

네트워크 관리자

  • (한 번) 필요한 경우 HTTP 프록시 구성

  • (한 번) 커넥터 호스트(ECP 또는 Expressway)에서 고객 eXperience 드라이브로 HTTPS 액세스를 허용하려면 필수 방화벽 포트를 엽니다.

Cisco 기술 지원 센터 담당자

TAC 사용 사례에만 해당됩니다.

  • (진행 중) 필요한 경우 관리되는 장치의 데이터에 대한 요청을 시작합니다.

  • (진행 중) 필요한 경우 사례 해결에 대한 로그 데이터 분석(본 문서의 외부 범위)

Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자

  • (한 번) 모니터링되는 모든 장치에서 계정을 생성하여 서비스가 해당 장치에 안전하게 연결하고 데이터를 검색할 수 있습니다.

커넥터 호스트 관리자

  • (한 번) 하이브리드 서비스에 대해 ECP 또는 Expressway 준비

  • (주기적으로) 관리되는 장치 주소 및 자격 증명을 사용하여 서비스 가용성 커넥터 구성

  • (한 번) 커넥터를 시작하고 데이터를 수집하도록 인증합니다.

“조직 관리자”

이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다.

  • (한 번) Cisco Webex에서 조직 및 계정 만들기 (아직 완료되지 않은 경우)

  • (한 번) 커넥터 호스트를 Cisco 협업 클라우드에 등록

  • (한 번) 커넥터 호스트에 서비스 가능 커넥터 온보드

서비스 가능 커넥터

  • 사전 구성된 API 또는 SSH 계정을 사용하여 액세스 관리 장치

  • 연결된 서비스 요청에 진단 데이터를 저장하기 위해 CXD에 액세스합니다(커넥터 호스트에서 자격 증명이 필요하지 않음).

표 2. 각 계정에 대해 필요한 계정 및 범위

계정 유형

범위 / 특정 권한

메모

Cisco 커넥터 호스트 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예(Expressway만 해당)

웹 액세스 = 예(Expressway만 해당)

커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다.

관리되는 장치 API 및 SSH 계정(다음 모든 행)

관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다.

이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다.

HCM-F API를 위한 API 계정

읽음

이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다.

VOS(Voice Operating System) 제품용 애플리케이션 사용자

  • 표준 AXL API 액세스

  • 표준 CCM 관리 사용자

  • 표준 CCMADMIN 읽기 전용

  • 표준 서비스 가용성

VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다.

SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

음성 운영 체제(VOS) 제품용 SSH 사용자

애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

Cisco Expressway 또는 VCS 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예

웹 액세스 = 예

TAC 사용 사례에만 해당됩니다.

커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다.

CUBE SSH 사용자 계정

권한 수준 15

TAC 사용 사례에만 해당됩니다.

BroadWorks CLI 사용자 계정

TAC 사용 사례에만 해당됩니다.

CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다.

데이터 이동

표 3. 데이터 전송 요약

데이터 작업

전송 메커니즘

계정 사용됨

관리되는 장치에서 데이터 읽기

HTTPS

관리되는 장치에서 API 액세스 또는 SSH 계정

사례 관리 시스템에 쓰기

HTTPS

서비스 요청 번호 및 연계된 고유한 토큰

명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.


 

이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다.

서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.

  • 관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.

  • 이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.

  • 명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.

커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.

커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.

서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.

  • 발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.

  • 명령어 및 매개 변수(결과 데이터가 아님).

  • 명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).

  • 요청된 명령(성공/실패)의 상태입니다.

TAC 케이스

TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.

CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.

  • 로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.

클라우드 연결된 UC 케이스

LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.

보안

관리되는 장치:

  • 해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.

  • 해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.

  • 계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.

커넥터 호스트:

  • 관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.

  • 관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.

  • 관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.

서비스 가능 커넥터 (커넥터 호스트에서):

  • API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.

  • 서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.

  • Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.

  • 개인 식별 정보(PII)를 기록하지 않습니다.


     

    커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.

  • 진단 데이터를 영구적으로 저장하지 않습니다.

  • 커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.

  • 장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.

  • 동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.

프록시:

  • 프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.

  • TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.

방화벽:

  • 커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.

  • 관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, TCP 443을 DMZ에 열어 Expressway-E의 내부 대상 주소를 통해 로그를 수집합니다.

  • 커넥터 호스트에 대한 추가 포트를 열지 마십시오.

Webex:

  • 온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.

  • 커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.

기술 지원 센터:

TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:

  • 고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.

  • 직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.

  • 진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.

  • 귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.

  • 자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.

서비스 가용성 연결

서비스 가용성 연결

서비스 가능 커넥터 포트


 

이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다.

목적

Src입니다. IP

Src입니다. 포트

프로토콜

Dst. IP

Dst. 포트

지속적인 HTTPS 등록

VMware 호스트

30000-35999의

TLS

Webex 호스트

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

로그 데이터 업로드

VMware 호스트

30000-35999의

TLS

Cisco TAC SR 데이터스토어

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

HCM-F에 대한 API 요청

VMware 호스트

30000-35999의

TLS

HCM-F Northbound 인터페이스 (NBI)

8443

로그 수집을 위한 AXL(관리 XML 레이어)

VMware 호스트

30000-35999의

TLS

VOS 장치(Unified CM, IM and Presence, UCCX)

8443

SSH 액세스

VMware 호스트

30000-35999의

TCP

VOS 장치(Unified CM, IM and Presence, UCCX)

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

CUBE

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

BroadWorks 서버 (AS, PS, UMS, XS, XSP)

22

로그 수집

VMware 호스트

30000-35999의

TLS

ECP 또는 Expressway 또는 VCS

443

로그 수집

VMware 호스트

30000-35999의

TLS

DMZ Expressway-E (또는 VCS Expressway)

443

환경 준비

서비스 가용성 커넥터에 대한 요구 사항

표 1. 지원되는 제품 통합

온-프레미스 서버

버전

Cisco Hosted Collaboration Media Fulfillment(HCM-F)

HCM-F 10.6(3) 이상

Cisco Unified Communications Manager

10.x 이상

Cisco Unified Communications Manager IM 및 프레즌스 서비스

10.x 이상

Cisco Unified Border Element

15.x 이상

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈

X8.9 이상

Cisco Unified Contact Center Express (UCCX)

10.x 이상

Cisco BroadWorks Application Server (AS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Profile Server (PS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Messaging Server (UMS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Execution Server (XS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Xtended 서비스 플랫폼(XSP)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.


 

Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다.

표 2. 커넥터 호스트 세부 사항

요구 사항

버전

엔터프라이즈 컴퓨팅 플랫폼(ECP)

VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다.

다음 사양의 전용 가상 머신에 ECP를 배포합니다.

  • 4개의 CPU, 8GB 렘, 20GB HDD

  • 2개의 CPU, 4GB 렘, 20GB HDD

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.


 

서비스 가용성 커넥터 VM을 설치하거나 다시 설치하려면 항상 OVA의 새 복사본을 다운로드하십시오. 오래된 OVA는 문제를 일으킬 수 있습니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

Cisco Expressway 커넥터 호스트

Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서를 참조하십시오https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992

커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.


 

Cloud-Connect UC의 경우 Expressway에 서비스 가용성 커넥터를 배포할 수 있습니다. 그러나 커넥터를 통해 Expressway를 모니터링할 수 없습니다.

관리되는 장치 사전 요건 완료

여기에 나열된 장치는 서비스 가용성 서비스에 대한 전제 조건이 아닙니다. 이러한 구성 단계는 서비스 가능 커넥터가 이러한 장치를 관리하도록 하려는 경우에만 필요합니다.
1

커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.

  • SOAP - 로그 수집 API

  • SOAP - 성능 모니터링 API

  • SOAP - 실시간 서비스 API

  • SOAP - 진단 포털 데이터베이스 서비스

  • Cisco AXL 웹 서비스

이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다.

2

서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.


 

Cloud-Connected UC 케이스에 대해 이 작업을 수행할 필요가 없습니다.

  • SSH(Secure Shell)를 활성화하여 Cisco IOS를 실행하는 라우터 및 스위치에서 보안 셸 구성에 설명된 대로 네트워크 장치에 대한 보안 원격 액세스 연결을 제공합니다.

  • 보안 복사(SCP)를 활성화하여 보안 셸 구성 안내서에 설명된 대로 라우터 구성 또는 라우터 이미지 파일을 복사하는 안전하고 인증된 방법을 제공합니다.

  • Smart Call Home 활성화 ( call-home reporting contact-email-addr <email addr>). 통합 서비스 라우터 가이드 또는 클라우드 서비스 라우터 가이드에서 지침을 찾을 수 있습니다.

    (CUBE에서 진단 서명을 활성화하려면 스마트 통화 홈을 활성화해야 합니다.)

ECP 커넥터 호스트 전제 조건 완료

서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.

시작하기 전에

커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다.

2

새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오.

3

방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결서비스 가용성 커넥터 포트를 참조하십시오.

ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.

4

배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.


 

조직에서 TLS 프록시를 사용하는 경우 ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

5

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. 신뢰 목록으로 변경하려면 권한이 있어야 합니다.

ECP 커넥터 호스트에 대한 VM 만들기

ECP 노드에 대한 VM을 만듭니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다.

2

선택 작업 > VMware vCenter에 OVF 템플릿 배포.

3

템플릿 선택 페이지에서 로컬 파일을 선택하고 serab_ecp.ova 을 클릭하고 다음을 클릭합니다.

4

이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. Webex-Serviceability-Connector-1.

5

VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다.

6

(선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다.

VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
7

템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다.

8

VM에 사용할 구성을 선택하고 다음을 클릭합니다.

4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다.

9

스토리지 선택 페이지에서 다음 설정을 선택합니다.

VM 속성

가상 디스크 형식 선택

두꺼운 프로비저닝 게으른 zeroed

VM 스토리지 정책

데이터 저장소 기본값

10

네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.


 

커넥터는 Webex에 아웃바운드 연결을 실행해야 합니다. 이러한 연결의 경우 VM에는 정적 IPv4 주소가 필요합니다.

11

템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.

VM 속성

권장 사항

호스트 이름

노드의 FQDN(호스트 이름 및 도메인) 또는 단일 단어 호스트 이름을 입력합니다.

호스트 이름 또는 FQDN에서 캐피탈을 사용하지 마십시오.

FQDN은 최대 64자입니다.

도메인

필수. 유효하고 확인할 수 있어야 합니다.

자본을 사용하지 마십시오.

IP 주소

정적 IPv4 주소. DHCP는 지원되지 않습니다.

마스크

예를 들어 점 소수점 표기법을 사용하십시오. 255.255.255.0

게이트웨이

이 VM에 대한 네트워크 게이트웨이의 IP 주소입니다.

DNS 서버

이 네트워크에서 액세스할 수 있는 최대 4개의 DNS 서버의 콤마로 구분된 목록.

NTP 서버

이 네트워크에서 액세스할 수 있는 NTP 서버의 콤마로 구분된 목록입니다.

서비스 가능 커넥터는 시간 동기화되어야 합니다.

12

다음을 클릭합니다.

완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
13

구성을 검토하고 마침을 클릭합니다.

VM이 설치되면 VM의 목록에 나타납니다.
14

새로운 VM에 전원을 공급합니다.

ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.

다음에 수행할 작업

사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.


 

네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다.

(선택 사항) 프록시 통합을 위한 ECP 노드 구성

배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.

  • 루트 인증서를 업로드하고 설치합니다.

  • 프록시 연결을 확인합니다.

  • 문제 해결.

1

서비스 가능 커넥터의 웹 인터페이스로 이동: https://<IP or FQDN>:443/setup 로그인합니다.

2

신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.

  • 프록시 없음—프록시를 통합하기 전의 기본 옵션입니다. 인증서 업데이트가 필요하지 않습니다.
  • 투명 비-검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않으며, 비-검사 프록시에서 작동하도록 변경할 필요가 없습니다. 이 옵션은 인증서 업데이트가 필요하지 않습니다.
  • 투명 검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않습니다. ECP에서는 http(s) 구성 변경이 필요하지 않다. 그러나 프록시를 신뢰하려면 ECP 노드에 루트 인증서가 필요합니다. 일반적으로 IT는 웹 사이트 방문을 허용하고 콘텐츠 유형을 허용하는 정책을 적용하기 위해 검사 프록시를 사용합니다. 이러한 유형의 프록시는 모든 트래픽(https 포함)을 해독합니다.
  • 명시적 프록시 - 명시적 프록시를 사용하여 클라이언트(ECP 노드)에 어떤 프록시 서버를 사용할지 알립니다. 이 옵션은 여러 인증 유형을 지원합니다. 이 옵션을 선택한 후 다음 정보를 입력합니다.
    1. 프록시 IP/FQDN—프록시 시스템에 연결하는 주소입니다.

    2. 프록시 포트—프록시가 프록시된 트래픽을 탐지하기 위해 사용하는 포트 번호입니다.

    3. 프록시 프로토콜http(ECP가 http 프록시를 통해 https 트래픽을 터널링함) 또는 https(ECP 노드에서 프록시로의 트래픽은 https 프로토콜을 사용함)를 선택합니다. 프록시 서버가 지원하는 내용에 따라 옵션을 선택합니다.

    4. 프록시 환경에 따라 다음 인증 유형 중에서 선택합니다.

      옵션

      사용

      없음

      인증 방법이 없는 HTTP 또는 HTTPS 명시적 프록시에 대해 선택합니다.

      기본

      HTTP 또는 HTTPS 명시적 프록시에서 사용 가능

      요청을 제출할 때 HTTP 사용자 에이전트가 사용자이름 및 비밀번호를 제공하기 위해 사용됩니다. Base64 인코딩을 사용합니다.

      다이제스트

      HTTPS 명시적 프록시에서만 사용 가능

      민감한 정보를 보내기 전에 계정을 확인하기 위해 사용됩니다. 이 유형은 네트워크를 통해 전송하기 전에 사용자 이름 및 암호에 해시 기능을 적용합니다.

3

투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다.

클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다.

4

투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다.

연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다.

5

명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다.

6

모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다.

노드는 몇 분 내에 재부팅됩니다.

7

노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다.

프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다.

Expressway 커넥터 호스트 전제 조건 완료

Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.

시작하기 전에

Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com).

2

Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.

  • 최소 지원되는 Expressway 소프트웨어 버전을 설치합니다. 자세한 정보는 버전 지원 설명을 참조하십시오.
  • Cisco Expressway 가상 머신 설치 안내서에 따라 가상 Expressway OVA 파일을 설치합니다. 그런 다음 IP 주소를 탐색하여 사용자 인터페이스에 액세스할 수 있습니다.


     
    • Expressway 설치 마법사가 기본 루트 및 관리 암호를 변경하도록 요청합니다. 해당 계정에 대해 다른 강력한 비밀번호를 사용하십시오.

    • 가상 Expressway의 일련 번호는 VM의 MAC 주소를 기반으로 합니다. 일련 번호를 사용하여 Cisco Webex 클라우드에 등록된 Expressway를 식별합니다. VMware 도구를 사용할 때 Expressway VM의 MAC 주소를 변경하지 마십시오. 그렇지 않으면 서비스가 손실될 수 있습니다.

  • 하이브리드 서비스에 대해 가상 Expressway-C를 사용하려면 릴리즈 키 또는 Expressway 시리즈 키 또는 다른 라이센스가 필요하지 않습니다. 릴리즈 키에 대한 경보를 보게 될 수도 있습니다. 이를 인식하여 인터페이스에서 제거할 수 있습니다.
  • 대부분의 Expressway 응용프로그램에는 SIP 또는 H.232가 필요하지만, 이 Expressway에서 SIP 또는 H.323 서비스를 활성화하지 않아도 됩니다. 새 설치에서 기본값으로 비활성화됩니다. 그들을 비활성화시켜라. 잘못된 구성에 대한 알람 경고가 나타나는 경우, 안전하게 지울 수 있습니다.
3

Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 상태 > 개요 페이지.

  1. Expressway 시리즈를 선택합니다.

  2. Expressway-C를 선택합니다.

  3. Cisco Webex 하이브리드 서비스를 선택합니다.

    이 서비스를 선택하면 릴리즈 키가 필요하지 않습니다.

    다른 서비스를 선택하지 마십시오. 서비스 가능 커넥터에는 전용 Expressway가 필요합니다.

  4. 계속을 클릭합니다.

    다른 Expressway 배포 유형에 대해 마법사가 라이센스 페이지를 표시하지 않습니다. 이 Expressway는 커넥터를 호스팅하기 위해 키 또는 라이센스가 필요하지 않습니다. (마법사는 구성 검토 페이지로 건너뜁니다.)
  5. Expressway 구성(IP, DNS, NTP)을 검토하고 필요한 경우 다시 구성합니다.

    가상 Expressway를 설치할 때 이러한 세부 사항을 입력하고 관련 암호를 변경했습니다.

  6. 마침을 클릭합니다.

4

아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.

  • 기본 IP 구성(시스템 > 네트워크 인터페이스 > IP))
  • 시스템 이름(시스템 > 관리 설정))
  • DNS 설정(시스템 > DNS) 특히 시스템 호스트 이름도메인, 이러한 속성은 Expressway를 Cisco Webex에 등록해야 하는 FQDN을 형성합니다.
  • NTP 설정(시스템 > 시간))

     

    Expressway를 NTP 서버와 동기화합니다. VM 호스트와 동일한 NTP 서버를 사용합니다.

  • 관리자 계정에 대해 원하는 비밀번호(사용자 > 관리자 계정, 를 클릭합니다. 관리 사용자, 비밀번호 변경 링크)
  • 루트 계정에 대해 원하는 비밀번호, 관리 계정 비밀번호와 달라야 합니다. (CLI에 루트로 로그온하고 passwd 명령을 실행합니다.)

 

Expressway-C 커넥터 호스트는 이중 NIC 배포를 지원하지 않습니다.

이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
5

아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.

  • Expressway와 Webex 클라우드 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
  • TCP 포트 443은 Expressway-C에서 아웃바운드를 열어야 합니다. Expressway-C에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을(를) 참조하십시오.
  • 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.
6

조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.


 

조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

7

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트 Expressway와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. Expressway-C 신뢰 목록을 변경할 수 있는 권한이 있어야 합니다.

서비스 가용성 커넥터 배포

서비스 가용성 커넥터 배포 작업 흐름

1

(권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

2

(대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

3

ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다.

서비스 가능 커넥터의 이름을 지정합니다.

4

관리되는 장치에서 계정 만들기

커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.


 

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

5

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.

6

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다.

7

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다.

8

업로드 설정을 구성합니다.


 

이 작업은 TAC 케이스에만 필요합니다.

고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 해당됩니다.

9

서비스 가능 커넥터 시작

Expressway만 작업

10

서비스 가능 커넥터 구성 확인

Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다.

ECP 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및 admin.webex.com 클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.

  • 배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

리소스 추가를 클릭합니다.

5

기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다.

마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다.

VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조)

6

클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.

  • FQDN을 사용하는 경우 DNS에서 확인할 수 있는 도메인을 입력합니다. 사용할 수 있으려면 FQDN이 IP 주소로 직접 확인되어야 합니다. 오타 또는 구성 불일치를 배제하기 위해 FQDN의 유효성을 검증합니다.

  • IP 주소를 사용하는 경우 콘솔에서 서비스 가능 커넥터에 대해 구성한 것과 동일한 내부 IP 주소를 입력합니다.

7

업그레이드 일정을 정의합니다.

서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다.

8

릴리즈 채널을 선택하고 다음을 클릭합니다.

Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다.

9

노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다.

브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다.

10

이 노드에 대한 액세스 허용에 대한 통지를 검토합니다.

11

Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다.

노드가 등록을 마치면 등록 완료 창이 나타납니다.

12

Control Hub 창으로 다시 돌아갑니다.

13

서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다.

엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다.

14

노드 목록 열기를 클릭합니다.

노드에 대해 사용 가능한 업그레이드를 확인해야 합니다.

15

지금 설치...를 클릭합니다.

16

릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다.

업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다.

Expressway 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 이 Expressway에 대한 다른 연결에서 로그아웃합니다.

  • 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 애플리케이션 > 하이브리드 서비스 > 커넥터 프록시을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.

  • Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다.

5

커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다.

Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다.

6

커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다.

7

링크를 클릭하여 Expressway 웹 인터페이스를 엽니다.

이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오.

8

Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다.

9

Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.

  • Webex가 필요한 CA 인증서를 Expressway 신뢰 목록에 추가하도록 하려면 박스를 체크합니다.

    등록하면 Webex 인증서에 서명한 기관에 대한 루트 인증서가 Expressway에 자동으로 설치됩니다. 이 방법은 Expressway가 인증서를 자동으로 신뢰하고 보안 연결을 설정할 수 있음을 의미합니다.


     

    마음이 바뀌는 경우, 커넥터 관리 창을 사용하여 Webex CA 루트 인증서를 제거하고 수동으로 루트 인증서를 설치할 수 있습니다.

  • Expressway 신뢰 목록을 수동으로 업데이트하려면 확인란을 선택 취소합니다. 절차는 Expressway 온라인 도움말을 참조하십시오.
10

등록 을 클릭합니다.

Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다.

11

를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.

  • Expressway가 성공적으로 등록되면 Expressway의 하이브리드 서비스 창에 커넥터 다운로드 및 설치가 표시됩니다. 사용할 수 있는 새로운 버전이 있는 경우, 관리 커넥터가 자동으로 업그레이드됩니다. 그런 다음 이 Expressway 커넥터 호스트에 대해 선택한 다른 커넥터를 설치합니다.

  • 커넥터는 Expressway 커넥터 호스트에 인터페이스 페이지를 설치합니다. 이러한 새 페이지를 사용하여 커넥터를 구성하고 활성화합니다. 새로운 페이지는 애플리케이션 > 하이브리드 서비스 Expressway 커넥터 호스트의 메뉴.

등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다.

ECP에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

커넥터 호스트에 로그인하고 구성 설정으로 이동합니다.

2

이 커넥터의 이름을 입력합니다.

커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다.

3

저장을 클릭합니다.

Expressway에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.

1

Expressway 커넥터 호스트에 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리.

2

서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요.

3

(으)로 이동 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 서비스 가용성 구성.

4

이 커넥터의 이름을 입력합니다.

귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다.

5

저장을 클릭합니다.

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.

구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.


 

각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다.

시작하기 전에

HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.
2

새로 만들기를 클릭합니다.

3

유형 드롭다운에서 호스팅된 협업 중재 이행을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다.

6

HCM-F 관리 계정의 사용자 이름암호를 입력합니다.

7

1시간에서 24시간 사이에 설문조사 빈도를 선택합니다.

이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다.

HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다.

8

확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다.

9

추가를 클릭하여 변경 사항을 저장합니다.

서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.

지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.

다음에 수행할 작업


 

고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다.

관리되는 장치에서 계정 만들기

각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.

1

Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우:

  1. 게시자 노드의 Cisco Unified CM 관리에서 사용자 관리 > 사용자 설정 > 액세스 제어 그룹을 클릭하고 새로 추가를 클릭한 다음 이름(예: 서비스 가용성 커넥터 그룹)을 입력한 다음 저장를 클릭합니다.

  2. 관련 링크에서 액세스 제어 그룹에 역할 할당을 클릭한 다음 이동을 클릭합니다. 그룹에 역할 지정을 클릭하고 다음 역할을 선택한 후 선택한 항목 추가를 클릭합니다.

    • 표준 AXL API 액세스

    • 표준 CCM 관리 사용자

    • 표준 CCMADMIN 읽기 전용

    • 표준 서비스 능력

  3. 로 이동하여 애플리케이션 사용자를 구성합니다. 사용자 관리 > 애플리케이션 사용자를 클릭한 다음 새로 추가를 클릭합니다.

  4. 새 계정의 사용자 이름 및 암호를 입력합니다.

  5. 액세스 제어 그룹에 추가를 클릭하고 새로운 액세스 제어 그룹을 선택한 후 선택 항목 추가를 클릭한 다음 저장을 클릭합니다.

2

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우:

  1. (으)로 이동 사용자 > 관리자 계정을 클릭한 후 새로 만들기를 클릭합니다.

  2. 구성 섹션에서 다음 설정을 구성합니다.

    • 이름—계정의 이름을 입력합니다.

    • 비상 계정아니요로 설정합니다.

    • 액세스 수준읽기-쓰기로 설정합니다.

    • 비밀번호를 입력하고 비밀번호 확인에 비밀번호를 다시 입력합니다.

    • 웹 액세스로 설정합니다.

    • API 액세스로 설정합니다.

    • 비밀번호 재설정 강제아니요로 설정합니다.

    • 상태활성화됨으로 설정됩니다.

  3. 권한 부여 아래에서, 이 계정 생성을 승인하기 위해 귀하의 현재 비밀번호(Expressway 인터페이스에 액세스하기 위해 사용한 계정)를 입력합니다.

  4. 저장을 클릭합니다.

3

Cisco Unified Border Element:

  1. CUBE CLI에서 권한 수준 15로 사용자를 구성합니다.

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우:

서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.


 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

Unified CM 유형을 선택합니다.

Unified CM 게시자만 추가할 수 있습니다.

인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

Unified CM 게시자에 대한 다음 정보를 입력합니다.

등록 정보

주소

게시자의 FQDN 또는 IP 주소

역할

(선택 사항) 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 구분하는 데 도움이 됩니다.

TLS 확인 모드

이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

인증서에는 SAN(주체 대체 이름)으로 이전에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

사용자 이름

Unified CM 계정에 대해

비밀번호

Unified CM 계정에 대해

SSH 자격 증명은 애플리케이션 사용자의 자격 증명과 다릅니다.

관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우 값을 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

6

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

7

추가를 클릭합니다.

8

이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다.

이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.


 

이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.

커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.


 

장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다.

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.

 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

장치 유형을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다.

구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다.

  • Cisco 통합 커뮤니케이션 매니저(6단계)
  • Cisco Unified CM IM and Presence (6단계)
  • Cisco Unified Contact Center Express(6단계)
  • Cisco Expressway 또는 VCS (8단계)
  • Cisco Unified Border Element (9단계)
  • Cisco BroadWorks 서버 유형 (단계 10)
6

[VOS 장치] VOS 장치의 세부 사항을 입력합니다.

  1. 이 장치에 대한 역할을 선택합니다.

    역할은 유형에 따라 달라집니다. 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 차별화하는 데 도움이 됩니다. 예를 들어, 특정 IM and Presence 서비스 노드에 대한 게시자 역할을 선택할 수 있습니다.

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

    관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

  3. 이 장치에 대한 애플리케이션 계정의 사용자 이름암호를 입력합니다.

  4. 관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우, SSH 자격 증명 실행을 애플리케이션 사용자의 자격 증명과 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

  5. 11단계로 이동합니다.

7

[Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다.

  1. 이 Expressway에 대한 역할을 선택합니다(C (Expressway-C) 또는 E (Expressway-E)).

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

  3. 이 장치에 대한 계정의 사용자 이름암호를 입력합니다.

  4. 11단계로 이동합니다.

8

[CUBE] CUBE의 세부 사항을 입력합니다.

  1. 이 CUBE의 역할을 선택합니다(활성 또는 대기).

  2. CUBE에 대한 SSH 계정의 사용자 이름암호를 입력합니다.

  3. 11단계로 이동합니다.

9

[BroadWorks] BroadWorks Server의 세부 사항을 입력합니다.

  1. BroadWorks 서버에 대한 BWCLI 계정의 사용자 이름암호를 입력합니다.

  2. 11단계로 이동합니다.

10

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

11

추가를 클릭합니다.

12

이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.

2

각 Unified CM 게시자에 대해 클러스터 만들기:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. Unified CM 제품 유형을 선택한 다음 추가를 클릭합니다.

  4. 게시자를 선택합니다.

  5. 저장을 클릭합니다.

커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
3

관리되는 장치에서 각 가입자가 추가하거나 제거할 체크 박스를 토글합니다.


 

보안상의 이유로, 커넥터는 게시자를 설문조사하면 가입자에 대한 로그인 자격 증명을 검색할 수 없습니다. 각 가입자에 대한 레코드를 생성하면 게시자의 사용자 이름 및 비밀번호가 기본값으로 지정됩니다. 가입자가 게시자와 다른 로그인 자격 증명을 갖고 있는 경우 가입자 레코드를 업데이트해야 합니다.


 

클러스터의 가입자를 체크 해제하면 관리되는 장치 페이지에서 자동으로 레코드를 제거합니다.

4

필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다.

5

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.

HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.

1

커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 클러스터.
2

관리되는 장치의 각 클러스터에 대해:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. 제품 유형을 선택한 후 추가를 클릭합니다.

  4. 이 클러스터에 포함할 관리되는 장치를 선택합니다.

  5. 저장을 클릭합니다.

페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
3

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성

이는 로컬 로깅 및 문제 보고서 수집을 활성화하는 방법입니다. 해당 설정이 켜져 있으면 데이터는 서비스 커넥터 호스트에 로컬로 유지됩니다. 이 데이터 관리에 대한 내용은 로컬 로그 관리문제 보고서 수집에서 확인할 수 있습니다.
1

서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다.

2

(선택 사항) 수집된 로그 사본을 로컬로 유지허용으로 설정하고 저장할 파일 수를 선택합니다.

이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다.

3

(선택 사항) 엔드포인트 prt 로그 수집허용으로 변경하고 저장할 파일 수를 선택합니다.

4

(선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다.

사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다.

5

저장을 클릭합니다.

업로드 설정 구성

파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.

추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.


 

이 작업은 TAC 사용 사례에만 해당됩니다.

Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오.

1

커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 설정 업로드를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 설정 업로드.
2

TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다.

3

저장을 클릭합니다.

이 커넥터에서 원격 모음 구성

서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.

1

커넥터 호스트에 로그인하고 구성으로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 구성을 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 구성.
2

TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다.

이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다.

3

Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집허용(기본값)인지 확인하십시오.

4

저장을 클릭합니다.

다음에 수행할 작업

서비스 가능 커넥터 시작

서비스 가능 커넥터 시작

커넥터 호스트가 Expressway인 경우, 이 작업은 서비스 가능 커넥터를 켜서 관리되는 장치에 로그 수집 요청을 보낼 수 있도록 합니다. 이 작업을 한 번만 수행하면 서비스 가능 커넥터가 활성화되고 요청을 기다리고 있습니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가용성 커넥터를 클릭합니다.

3

활성 필드를 활성화됨으로 변경합니다.

4

저장을 클릭합니다.

커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다.

다음에 수행할 작업

서비스 가능 커넥터 구성 확인

커넥터 호스트가 Expressway인 경우, 이 작업은 커넥터의 구성을 검증합니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다.

3

관리되는 장치 계정이 연결할 수 있는지 확인합니다.

  1. 관리되는 장치 페이지로 이동합니다.

  2. 나열된 각 장치에 대해 보기/편집을 클릭합니다.

  3. 장치 구성 페이지에서 확인을 클릭하여 장치에 대한 계정을 테스트합니다. 성공 배너를 볼 수 있어야 합니다.

서비스 가용성 서비스 관리

로컬 로그 관리

1

서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다.

이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다.

2

(선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다.

3

관심있는 로그를 선택하고 다음을 선택합니다.

  • 삭제하면 이 로그의 로컬 복사본이 제거됩니다. 이는 업스트림 서비스에서 수집한 복사본에 영향을 미치지 않습니다.
  • 다운로드 로컬 컴퓨터에 수집 된 로그 (.zip 파일)의 복사본을 넣습니다.
  • 분석은 로그의 복사본을 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

다음에 수행할 작업

로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.


 

서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다.

이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그삭제합니다.

문제 보고서 수집

1

서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다.

이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
2

특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다.

장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다.

대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
3

보고서를 선택하고 다음을 선택합니다.

  • 삭제하면 이 문제 보고서의 로컬 복사본이 제거됩니다.
  • 다운로드하면 로컬 컴퓨터에 문제점 보고서(.zip 파일)의 복사본이 표시됩니다.
  • 분석은 문제 보고서를 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.
변경 기록

변경 기록

표 1. 이 문서에 대한 변경 사항

날짜

변경

섹션

2024년 3월

호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다.

서비스 가용성 서비스 관리:

  • 새 작업 서비스 가용성 커넥터 웹 인터페이스에 액세스

  • 새 작업 호스트 노드에서 서비스 가용성 응용프로그램에 액세스

2023년 9월

로컬 로깅 및 문제점 보고서 수집을 추가했습니다.

  • 새 배포 작업 (선택 사항) 로컬 로깅 및 문제점 보고서 수집을 구성합니다.

  • 서비스 가용성 서비스 관리의 새 장을 추가했습니다.

  • 새 작업 로컬 로그 관리.

  • 새 작업 문제 보고서 수집.

2022년 4월

ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

2021년 11월

이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다.

전체

2021년 9월

제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다.

업로드 설정 구성

2021년 3월

이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다.

전체

2020년 12월

서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다.

전체

Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항.

Expressway 커넥터 호스트를 Cisco Webex에 등록

2020년 9월

서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다.

전체

2017년 11월

초기 출판

서비스 가용성 커넥터 개요

서비스 가용성 커넥터 개요

Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.

이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.

  • 엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨

    ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.


     

    ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

  • Cisco Expressway

다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.

  • 서비스 요청에 대한 자동 로그 및 시스템 정보 검색

  • Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집

두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.

서비스 요청 사례에서 사용

Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.

TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.

정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.

하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.

Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.

이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.

작동 방식

  1. Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.

  2. TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.

  3. TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  5. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.

  6. 시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.

  7. TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.

TAC 사례를 위한 구축 아키텍처

Expressway에서 서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

이 서비스는 현재 다음 장치에서 작동합니다.

  • 호스팅된 협업 중재 이행(HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM 및 Presence 서비스

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended 서비스 플랫폼(XSP)

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

기술 지원 센터

포함됨:

  • CSA를 사용하는 TAC 담당자가 Webex 클라우드를 통해 서비스 가용성 커넥터와 통신합니다.

  • Serviceability Connector가 고객 eXperience Drive에 수집하고 업로드한 케이스 및 관련 로그가 포함된 TAC 케이스 관리 시스템.

Cloud-Connected UC 구축에서 사용

Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.

작동 방식

  1. Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.

  2. Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.

  3. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.

Cloud-Connected UC용 배포 아키텍처

서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.

  • Cisco Unified Communications Manager

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

서비스 가용성 커넥터 제한 사항

현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.

사용자 및 역할

서비스 가용성 서비스에 필요한 계정

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.

다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.

표 1. 사용자 및 역할

사람/장치

서비스 가용성 서비스 제공에 대한 역할

네트워크 관리자

  • (한 번) 필요한 경우 HTTP 프록시 구성

  • (한 번) 커넥터 호스트(ECP 또는 Expressway)에서 고객 eXperience 드라이브로 HTTPS 액세스를 허용하려면 필수 방화벽 포트를 엽니다.

Cisco 기술 지원 센터 담당자

TAC 사용 사례에만 해당됩니다.

  • (진행 중) 필요한 경우 관리되는 장치의 데이터에 대한 요청을 시작합니다.

  • (진행 중) 필요한 경우 사례 해결에 대한 로그 데이터 분석(본 문서의 외부 범위)

Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자

  • (한 번) 모니터링되는 모든 장치에서 계정을 생성하여 서비스가 해당 장치에 안전하게 연결하고 데이터를 검색할 수 있습니다.

커넥터 호스트 관리자

  • (한 번) 하이브리드 서비스에 대해 ECP 또는 Expressway 준비

  • (주기적으로) 관리되는 장치 주소 및 자격 증명을 사용하여 서비스 가용성 커넥터 구성

  • (한 번) 커넥터를 시작하고 데이터를 수집하도록 인증합니다.

“조직 관리자”

이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다.

  • (한 번) Cisco Webex에서 조직 및 계정 만들기 (아직 완료되지 않은 경우)

  • (한 번) 커넥터 호스트를 Cisco 협업 클라우드에 등록

  • (한 번) 커넥터 호스트에 서비스 가능 커넥터 온보드

서비스 가능 커넥터

  • 사전 구성된 API 또는 SSH 계정을 사용하여 액세스 관리 장치

  • 연결된 서비스 요청에 진단 데이터를 저장하기 위해 CXD에 액세스합니다(커넥터 호스트에서 자격 증명이 필요하지 않음).

표 2. 각 계정에 대해 필요한 계정 및 범위

계정 유형

범위 / 특정 권한

메모

Cisco 커넥터 호스트 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예(Expressway만 해당)

웹 액세스 = 예(Expressway만 해당)

커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다.

관리되는 장치 API 및 SSH 계정(다음 모든 행)

관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다.

이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다.

HCM-F API를 위한 API 계정

읽음

이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다.

VOS(Voice Operating System) 제품용 애플리케이션 사용자

  • 표준 AXL API 액세스

  • 표준 CCM 관리 사용자

  • 표준 CCMADMIN 읽기 전용

  • 표준 서비스 가용성

VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다.

SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

음성 운영 체제(VOS) 제품용 SSH 사용자

애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

Cisco Expressway 또는 VCS 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예

웹 액세스 = 예

TAC 사용 사례에만 해당됩니다.

커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다.

CUBE SSH 사용자 계정

권한 수준 15

TAC 사용 사례에만 해당됩니다.

BroadWorks CLI 사용자 계정

TAC 사용 사례에만 해당됩니다.

CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다.

데이터 이동

표 3. 데이터 전송 요약

데이터 작업

전송 메커니즘

계정 사용됨

관리되는 장치에서 데이터 읽기

HTTPS

관리되는 장치에서 API 액세스 또는 SSH 계정

사례 관리 시스템에 쓰기

HTTPS

서비스 요청 번호 및 연계된 고유한 토큰

명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.


 

이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다.

서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.

  • 관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.

  • 이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.

  • 명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.

커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.

커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.

서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.

  • 발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.

  • 명령어 및 매개 변수(결과 데이터가 아님).

  • 명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).

  • 요청된 명령(성공/실패)의 상태입니다.

TAC 케이스

TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.

CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.

  • 로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.

클라우드 연결된 UC 케이스

LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.

보안

관리되는 장치:

  • 해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.

  • 해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.

  • 계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.

커넥터 호스트:

  • 관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.

  • 관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.

  • 관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.

서비스 가능 커넥터 (커넥터 호스트에서):

  • API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.

  • 서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.

  • Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.

  • 개인 식별 정보(PII)를 기록하지 않습니다.


     

    커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.

  • 진단 데이터를 영구적으로 저장하지 않습니다.

  • 커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.

  • 장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.

  • 동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.

프록시:

  • 프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.

  • TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.

방화벽:

  • 커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.

  • 관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, DMZ에 TCP 443을 열어 Expressway-E의 내부 방향 주소를 통해 로그를 수집합니다.

  • 커넥터 호스트에 대한 추가 포트를 열지 마십시오.

Webex:

  • 온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.

  • 커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.

기술 지원 센터:

TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:

  • 고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.

  • 직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.

  • 진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.

  • 귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.

  • 자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.

서비스 가용성 연결

서비스 가용성 연결

서비스 가능 커넥터 포트


 

이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다.

목적

Src입니다. IP

Src입니다. 포트

프로토콜

Dst. IP

Dst. 포트

지속적인 HTTPS 등록

VMware 호스트

30000-35999의

TLS

Webex 호스트

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

로그 데이터 업로드

VMware 호스트

30000-35999의

TLS

Cisco TAC SR 데이터스토어

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

HCM-F에 대한 API 요청

VMware 호스트

30000-35999의

TLS

HCM-F Northbound 인터페이스 (NBI)

8443

로그 수집을 위한 AXL(관리 XML 레이어)

VMware 호스트

30000-35999의

TLS

VOS 장치(Unified CM, IM and Presence, UCCX)

8443

SSH 액세스

VMware 호스트

30000-35999의

TCP

VOS 장치(Unified CM, IM and Presence, UCCX)

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

CUBE

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

BroadWorks 서버 (AS, PS, UMS, XS, XSP)

22

로그 수집

VMware 호스트

30000-35999의

TLS

ECP 또는 Expressway 또는 VCS

443

로그 수집

VMware 호스트

30000-35999의

TLS

DMZ Expressway-E (또는 VCS Expressway)

443

환경 준비

서비스 가용성 커넥터에 대한 요구 사항

표 1. 지원되는 제품 통합

온-프레미스 서버

버전

Cisco Hosted Collaboration Media Fulfillment(HCM-F)

HCM-F 10.6(3) 이상

Cisco Unified Communications Manager

10.x 이상

Cisco Unified Communications Manager IM 및 프레즌스 서비스

10.x 이상

Cisco Unified Border Element

15.x 이상

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈

X8.9 이상

Cisco Unified Contact Center Express (UCCX)

10.x 이상

Cisco BroadWorks Application Server (AS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Profile Server (PS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Messaging Server (UMS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Execution Server (XS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Xtended 서비스 플랫폼(XSP)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.


 

Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다.

표 2. 커넥터 호스트 세부 사항

요구 사항

버전

엔터프라이즈 컴퓨팅 플랫폼(ECP)

VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다.

다음 사양의 전용 가상 머신에 ECP를 배포합니다.

  • 4개의 CPU, 8GB 렘, 20GB HDD

  • 2개의 CPU, 4GB 렘, 20GB HDD

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.


 

서비스 가용성 커넥터 VM을 설치하거나 다시 설치하려면 항상 OVA의 새 복사본을 다운로드하십시오. 오래된 OVA는 문제를 일으킬 수 있습니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

Cisco Expressway 커넥터 호스트

Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서를 참조하십시오https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992

커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.


 

Cloud-Connect UC의 경우 Expressway에 서비스 가용성 커넥터를 배포할 수 있습니다. 그러나 커넥터를 통해 Expressway를 모니터링할 수 없습니다.

관리되는 장치 사전 요건 완료

여기에 나열된 장치는 서비스 가용성 서비스에 대한 전제 조건이 아닙니다. 이러한 구성 단계는 서비스 가능 커넥터가 이러한 장치를 관리하도록 하려는 경우에만 필요합니다.
1

커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.

  • SOAP - 로그 수집 API

  • SOAP - 성능 모니터링 API

  • SOAP - 실시간 서비스 API

  • SOAP - 진단 포털 데이터베이스 서비스

  • Cisco AXL 웹 서비스

이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다.

2

서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.


 

Cloud-Connected UC 케이스에 대해 이 작업을 수행할 필요가 없습니다.

  • SSH(Secure Shell)를 활성화하여 Cisco IOS를 실행하는 라우터 및 스위치에서 보안 셸 구성에 설명된 대로 네트워크 장치에 대한 보안 원격 액세스 연결을 제공합니다.

  • 보안 복사(SCP)를 활성화하여 보안 셸 구성 안내서에 설명된 대로 라우터 구성 또는 라우터 이미지 파일을 복사하는 안전하고 인증된 방법을 제공합니다.

  • Smart Call Home 활성화 ( call-home reporting contact-email-addr <email addr>). 통합 서비스 라우터 가이드 또는 클라우드 서비스 라우터 가이드에서 지침을 찾을 수 있습니다.

    (CUBE에서 진단 서명을 활성화하려면 스마트 통화 홈을 활성화해야 합니다.)

ECP 커넥터 호스트 전제 조건 완료

서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.

시작하기 전에

커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다.

2

새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오.

3

방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결서비스 가용성 커넥터 포트를 참조하십시오.

ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.

4

배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.


 

조직에서 TLS 프록시를 사용하는 경우 ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

5

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. 신뢰 목록으로 변경하려면 권한이 있어야 합니다.

ECP 커넥터 호스트에 대한 VM 만들기

ECP 노드에 대한 VM을 만듭니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다.

2

선택 작업 > VMware vCenter에 OVF 템플릿 배포.

3

템플릿 선택 페이지에서 로컬 파일을 선택하고 serab_ecp.ova 을 클릭하고 다음을 클릭합니다.

4

이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. Webex-Serviceability-Connector-1.

5

VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다.

6

(선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다.

VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
7

템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다.

8

VM에 사용할 구성을 선택하고 다음을 클릭합니다.

4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다.

9

스토리지 선택 페이지에서 다음 설정을 선택합니다.

VM 속성

가상 디스크 형식 선택

두꺼운 프로비저닝 게으른 zeroed

VM 스토리지 정책

데이터 저장소 기본값

10

네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.


 

커넥터는 Webex에 아웃바운드 연결을 실행해야 합니다. 이러한 연결의 경우 VM에는 정적 IPv4 주소가 필요합니다.

11

템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.

VM 속성

권장 사항

호스트 이름

노드의 FQDN(호스트 이름 및 도메인) 또는 단일 단어 호스트 이름을 입력합니다.

호스트 이름 또는 FQDN에서 캐피탈을 사용하지 마십시오.

FQDN은 최대 64자입니다.

도메인

필수. 유효하고 확인할 수 있어야 합니다.

자본을 사용하지 마십시오.

IP 주소

정적 IPv4 주소. DHCP는 지원되지 않습니다.

마스크

예를 들어 점 소수점 표기법을 사용하십시오. 255.255.255.0

게이트웨이

이 VM에 대한 네트워크 게이트웨이의 IP 주소입니다.

DNS 서버

이 네트워크에서 액세스할 수 있는 최대 4개의 DNS 서버의 콤마로 구분된 목록.

NTP 서버

이 네트워크에서 액세스할 수 있는 NTP 서버의 콤마로 구분된 목록입니다.

서비스 가능 커넥터는 시간 동기화되어야 합니다.

12

다음을 클릭합니다.

완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
13

구성을 검토하고 마침을 클릭합니다.

VM이 설치되면 VM의 목록에 나타납니다.
14

새로운 VM에 전원을 공급합니다.

ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.

다음에 수행할 작업

사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.


 

네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다.

(선택 사항) 프록시 통합을 위한 ECP 노드 구성

배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.

  • 루트 인증서를 업로드하고 설치합니다.

  • 프록시 연결을 확인합니다.

  • 문제 해결.

1

서비스 가능 커넥터의 웹 인터페이스로 이동: https://<IP or FQDN>:443/setup 로그인합니다.

2

신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.

  • 프록시 없음—프록시를 통합하기 전의 기본 옵션입니다. 인증서 업데이트가 필요하지 않습니다.
  • 투명 비-검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않으며, 비-검사 프록시에서 작동하도록 변경할 필요가 없습니다. 이 옵션은 인증서 업데이트가 필요하지 않습니다.
  • 투명 검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않습니다. ECP에서는 http(s) 구성 변경이 필요하지 않다. 그러나 프록시를 신뢰하려면 ECP 노드에 루트 인증서가 필요합니다. 일반적으로 IT는 웹 사이트 방문을 허용하고 콘텐츠 유형을 허용하는 정책을 적용하기 위해 검사 프록시를 사용합니다. 이러한 유형의 프록시는 모든 트래픽(https 포함)을 해독합니다.
  • 명시적 프록시 - 명시적 프록시를 사용하여 클라이언트(ECP 노드)에 어떤 프록시 서버를 사용할지 알립니다. 이 옵션은 여러 인증 유형을 지원합니다. 이 옵션을 선택한 후 다음 정보를 입력합니다.
    1. 프록시 IP/FQDN—프록시 시스템에 연결하는 주소입니다.

    2. 프록시 포트—프록시가 프록시된 트래픽을 탐지하기 위해 사용하는 포트 번호입니다.

    3. 프록시 프로토콜http(ECP가 http 프록시를 통해 https 트래픽을 터널링함) 또는 https(ECP 노드에서 프록시로의 트래픽은 https 프로토콜을 사용함)를 선택합니다. 프록시 서버가 지원하는 내용에 따라 옵션을 선택합니다.

    4. 프록시 환경에 따라 다음 인증 유형 중에서 선택합니다.

      옵션

      사용

      없음

      인증 방법이 없는 HTTP 또는 HTTPS 명시적 프록시에 대해 선택합니다.

      기본

      HTTP 또는 HTTPS 명시적 프록시에서 사용 가능

      요청을 제출할 때 HTTP 사용자 에이전트가 사용자이름 및 비밀번호를 제공하기 위해 사용됩니다. Base64 인코딩을 사용합니다.

      다이제스트

      HTTPS 명시적 프록시에서만 사용 가능

      민감한 정보를 보내기 전에 계정을 확인하기 위해 사용됩니다. 이 유형은 네트워크를 통해 전송하기 전에 사용자 이름 및 암호에 해시 기능을 적용합니다.

3

투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다.

클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다.

4

투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다.

연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다.

5

명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다.

6

모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다.

노드는 몇 분 내에 재부팅됩니다.

7

노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다.

프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다.

Expressway 커넥터 호스트 전제 조건 완료

Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.

시작하기 전에

Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com).

2

Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.

  • 최소 지원되는 Expressway 소프트웨어 버전을 설치합니다. 자세한 정보는 버전 지원 설명을 참조하십시오.
  • Cisco Expressway 가상 머신 설치 안내서에 따라 가상 Expressway OVA 파일을 설치합니다. 그런 다음 IP 주소를 탐색하여 사용자 인터페이스에 액세스할 수 있습니다.


     
    • Expressway 설치 마법사가 기본 루트 및 관리 암호를 변경하도록 요청합니다. 해당 계정에 대해 다른 강력한 비밀번호를 사용하십시오.

    • 가상 Expressway의 일련 번호는 VM의 MAC 주소를 기반으로 합니다. 일련 번호를 사용하여 Cisco Webex 클라우드에 등록된 Expressway를 식별합니다. VMware 도구를 사용할 때 Expressway VM의 MAC 주소를 변경하지 마십시오. 그렇지 않으면 서비스가 손실될 수 있습니다.

  • 하이브리드 서비스에 대해 가상 Expressway-C를 사용하려면 릴리즈 키 또는 Expressway 시리즈 키 또는 다른 라이센스가 필요하지 않습니다. 릴리즈 키에 대한 경보를 보게 될 수도 있습니다. 이를 인식하여 인터페이스에서 제거할 수 있습니다.
  • 대부분의 Expressway 응용프로그램에는 SIP 또는 H.232가 필요하지만, 이 Expressway에서 SIP 또는 H.323 서비스를 활성화하지 않아도 됩니다. 새 설치에서 기본값으로 비활성화됩니다. 그들을 비활성화시켜라. 잘못된 구성에 대한 알람 경고가 나타나는 경우, 안전하게 지울 수 있습니다.
3

Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 상태 > 개요 페이지.

  1. Expressway 시리즈를 선택합니다.

  2. Expressway-C를 선택합니다.

  3. Cisco Webex 하이브리드 서비스를 선택합니다.

    이 서비스를 선택하면 릴리즈 키가 필요하지 않습니다.

    다른 서비스를 선택하지 마십시오. 서비스 가능 커넥터에는 전용 Expressway가 필요합니다.

  4. 계속을 클릭합니다.

    다른 Expressway 배포 유형에 대해 마법사가 라이센스 페이지를 표시하지 않습니다. 이 Expressway는 커넥터를 호스팅하기 위해 키 또는 라이센스가 필요하지 않습니다. (마법사는 구성 검토 페이지로 건너뜁니다.)
  5. Expressway 구성(IP, DNS, NTP)을 검토하고 필요한 경우 다시 구성합니다.

    가상 Expressway를 설치할 때 이러한 세부 사항을 입력하고 관련 암호를 변경했습니다.

  6. 마침을 클릭합니다.

4

아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.

  • 기본 IP 구성(시스템 > 네트워크 인터페이스 > IP))
  • 시스템 이름(시스템 > 관리 설정))
  • DNS 설정(시스템 > DNS) 특히 시스템 호스트 이름도메인, 이러한 속성은 Expressway를 Cisco Webex에 등록해야 하는 FQDN을 형성합니다.
  • NTP 설정(시스템 > 시간))

     

    Expressway를 NTP 서버와 동기화합니다. VM 호스트와 동일한 NTP 서버를 사용합니다.

  • 관리자 계정에 대해 원하는 비밀번호(사용자 > 관리자 계정, 를 클릭합니다. 관리 사용자, 비밀번호 변경 링크)
  • 루트 계정에 대해 원하는 비밀번호, 관리 계정 비밀번호와 달라야 합니다. (CLI에 루트로 로그온하고 passwd 명령을 실행합니다.)

 

Expressway-C 커넥터 호스트는 이중 NIC 배포를 지원하지 않습니다.

이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
5

아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.

  • Expressway와 Webex 클라우드 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
  • TCP 포트 443은 Expressway-C에서 아웃바운드를 열어야 합니다. Expressway-C에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을(를) 참조하십시오.
  • 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.
6

조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.


 

조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

7

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트 Expressway와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. Expressway-C 신뢰 목록을 변경할 수 있는 권한이 있어야 합니다.

서비스 가용성 커넥터 배포

서비스 가용성 커넥터 배포 작업 흐름

1

(권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

2

(대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

3

ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다.

서비스 가능 커넥터의 이름을 지정합니다.

4

관리되는 장치에서 계정 만들기

커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.


 

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

5

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.

6

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다.

7

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다.

8

업로드 설정을 구성합니다.


 

이 작업은 TAC 케이스에만 필요합니다.

고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 있습니다.

9

서비스 가능 커넥터 시작

Expressway만 작업

10

서비스 가능 커넥터 구성 확인

Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다.

ECP 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및 admin.webex.com 클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.

  • 배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

리소스 추가를 클릭합니다.

5

기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다.

마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다.

VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조)

6

클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.

  • FQDN을 사용하는 경우 DNS에서 확인할 수 있는 도메인을 입력합니다. 사용할 수 있으려면 FQDN이 IP 주소로 직접 확인되어야 합니다. 오타 또는 구성 불일치를 배제하기 위해 FQDN의 유효성을 검증합니다.

  • IP 주소를 사용하는 경우 콘솔에서 서비스 가능 커넥터에 대해 구성한 것과 동일한 내부 IP 주소를 입력합니다.

7

업그레이드 일정을 정의합니다.

서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다.

8

릴리즈 채널을 선택하고 다음을 클릭합니다.

Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다.

9

노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다.

브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다.

10

이 노드에 대한 액세스 허용에 대한 통지를 검토합니다.

11

Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다.

노드가 등록을 마치면 등록 완료 창이 나타납니다.

12

Control Hub 창으로 다시 돌아갑니다.

13

서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다.

엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다.

14

노드 목록 열기를 클릭합니다.

노드에 대해 사용 가능한 업그레이드를 확인해야 합니다.

15

지금 설치...를 클릭합니다.

16

릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다.

업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다.

Expressway 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 이 Expressway에 대한 다른 연결에서 로그아웃합니다.

  • 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 애플리케이션 > 하이브리드 서비스 > 커넥터 프록시을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.

  • Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다.

5

커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다.

Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다.

6

커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다.

7

링크를 클릭하여 Expressway 웹 인터페이스를 엽니다.

이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오.

8

Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다.

9

Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.

  • Webex가 필요한 CA 인증서를 Expressway 신뢰 목록에 추가하도록 하려면 박스를 체크합니다.

    등록하면 Webex 인증서에 서명한 기관에 대한 루트 인증서가 Expressway에 자동으로 설치됩니다. 이 방법은 Expressway가 인증서를 자동으로 신뢰하고 보안 연결을 설정할 수 있음을 의미합니다.


     

    마음이 바뀌는 경우, 커넥터 관리 창을 사용하여 Webex CA 루트 인증서를 제거하고 수동으로 루트 인증서를 설치할 수 있습니다.

  • Expressway 신뢰 목록을 수동으로 업데이트하려면 확인란을 선택 취소합니다. 절차는 Expressway 온라인 도움말을 참조하십시오.
10

등록 을 클릭합니다.

Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다.

11

를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.

  • Expressway가 성공적으로 등록되면 Expressway의 하이브리드 서비스 창에 커넥터 다운로드 및 설치가 표시됩니다. 사용할 수 있는 새로운 버전이 있는 경우, 관리 커넥터가 자동으로 업그레이드됩니다. 그런 다음 이 Expressway 커넥터 호스트에 대해 선택한 다른 커넥터를 설치합니다.

  • 커넥터는 Expressway 커넥터 호스트에 인터페이스 페이지를 설치합니다. 이러한 새 페이지를 사용하여 커넥터를 구성하고 활성화합니다. 새로운 페이지는 애플리케이션 > 하이브리드 서비스 Expressway 커넥터 호스트의 메뉴.

등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다.

ECP에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

커넥터 호스트에 로그인하고 구성 설정으로 이동합니다.

2

이 커넥터의 이름을 입력합니다.

커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다.

3

저장을 클릭합니다.

Expressway에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.

1

Expressway 커넥터 호스트에 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리.

2

서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요.

3

(으)로 이동 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 서비스 가용성 구성.

4

이 커넥터의 이름을 입력합니다.

귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다.

5

저장을 클릭합니다.

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.

구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.


 

각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다.

시작하기 전에

HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.
2

새로 만들기를 클릭합니다.

3

유형 드롭다운에서 호스트된 협업 중재 이행을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다.

6

HCM-F 관리 계정의 사용자 이름암호를 입력합니다.

7

1시간에서 24시간 사이에 설문조사 빈도를 선택합니다.

이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다.

HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다.

8

확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다.

9

추가를 클릭하여 변경 사항을 저장합니다.

서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.

지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.

다음에 수행할 작업


 

고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다.

관리되는 장치에서 계정 만들기

각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.

1

Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우:

  1. 게시자 노드의 Cisco Unified CM 관리에서 사용자 관리 > 사용자 설정 > 액세스 제어 그룹을 클릭하고 새로 추가를 클릭한 다음 이름(예: 서비스 가용성 커넥터 그룹)을 입력한 다음 저장를 클릭합니다.

  2. 관련 링크에서 액세스 제어 그룹에 역할 할당을 클릭한 다음 이동을 클릭합니다. 그룹에 역할 지정을 클릭하고 다음 역할을 선택한 후 선택한 항목 추가를 클릭합니다.

    • 표준 AXL API 액세스

    • 표준 CCM 관리 사용자

    • 표준 CCMADMIN 읽기 전용

    • 표준 서비스 능력

  3. 로 이동하여 애플리케이션 사용자를 구성합니다. 사용자 관리 > 애플리케이션 사용자를 클릭한 다음 새로 추가를 클릭합니다.

  4. 새 계정의 사용자 이름 및 암호를 입력합니다.

  5. 액세스 제어 그룹에 추가를 클릭하고 새로운 액세스 제어 그룹을 선택한 후 선택 항목 추가를 클릭한 다음 저장을 클릭합니다.

2

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우:

  1. (으)로 이동 사용자 > 관리자 계정을 클릭한 후 새로 만들기를 클릭합니다.

  2. 구성 섹션에서 다음 설정을 구성합니다.

    • 이름—계정의 이름을 입력합니다.

    • 비상 계정아니요로 설정합니다.

    • 액세스 수준읽기-쓰기로 설정합니다.

    • 비밀번호를 입력하고 비밀번호 확인에 비밀번호를 다시 입력합니다.

    • 웹 액세스로 설정합니다.

    • API 액세스로 설정합니다.

    • 비밀번호 재설정 강제아니요로 설정합니다.

    • 상태활성화됨으로 설정됩니다.

  3. 권한 부여 아래에서, 이 계정 생성을 승인하기 위해 귀하의 현재 비밀번호(Expressway 인터페이스에 액세스하기 위해 사용한 계정)를 입력합니다.

  4. 저장을 클릭합니다.

3

Cisco Unified Border Element:

  1. CUBE CLI에서 권한 수준 15로 사용자를 구성합니다.

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우:

서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.


 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

Unified CM 유형을 선택합니다.

Unified CM 게시자만 추가할 수 있습니다.

인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

Unified CM 게시자에 대한 다음 정보를 입력합니다.

등록 정보

주소

게시자의 FQDN 또는 IP 주소

역할

(선택 사항) 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 구분하는 데 도움이 됩니다.

TLS 확인 모드

이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

인증서에는 SAN(주체 대체 이름)으로 이전에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

사용자 이름

Unified CM 계정에 대해

비밀번호

Unified CM 계정에 대해

SSH 자격 증명은 애플리케이션 사용자의 자격 증명과 다릅니다.

관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우 값을 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

6

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

7

추가를 클릭합니다.

8

이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다.

이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.


 

이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.

커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.


 

장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다.

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.

 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

장치 유형을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다.

구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다.

  • Cisco 통합 커뮤니케이션 매니저(6단계)
  • Cisco Unified CM IM and Presence (6단계)
  • Cisco Unified Contact Center Express(6단계)
  • Cisco Expressway 또는 VCS (8단계)
  • Cisco Unified Border Element (9단계)
  • Cisco BroadWorks 서버 유형 (단계 10)
6

[VOS 장치] VOS 장치의 세부 사항을 입력합니다.

  1. 이 장치에 대한 역할을 선택합니다.

    역할은 유형에 따라 달라집니다. 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 차별화하는 데 도움이 됩니다. 예를 들어, 특정 IM and Presence 서비스 노드에 대한 게시자 역할을 선택할 수 있습니다.

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

    관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

  3. 이 장치에 대한 애플리케이션 계정의 사용자 이름암호를 입력합니다.

  4. 관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우, SSH 자격 증명 실행을 애플리케이션 사용자의 자격 증명과 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

  5. 11단계로 이동합니다.

7

[Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다.

  1. 이 Expressway에 대한 역할을 선택합니다(C (Expressway-C) 또는 E (Expressway-E)).

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

  3. 이 장치에 대한 계정의 사용자 이름암호를 입력합니다.

  4. 11단계로 이동합니다.

8

[CUBE] CUBE의 세부 사항을 입력합니다.

  1. 이 CUBE의 역할을 선택합니다(활성 또는 대기).

  2. CUBE에 대한 SSH 계정의 사용자 이름암호를 입력합니다.

  3. 11단계로 이동합니다.

9

[BroadWorks] BroadWorks Server의 세부 사항을 입력합니다.

  1. BroadWorks 서버에 대한 BWCLI 계정의 사용자 이름암호를 입력합니다.

  2. 11단계로 이동합니다.

10

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

11

추가를 클릭합니다.

12

이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.

2

각 Unified CM 게시자에 대해 클러스터 만들기:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. Unified CM 제품 유형을 선택한 다음 추가를 클릭합니다.

  4. 게시자를 선택합니다.

  5. 저장을 클릭합니다.

커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
3

관리되는 장치에서 각 가입자가 추가하거나 제거할 체크 박스를 토글합니다.


 

보안상의 이유로, 커넥터는 게시자를 설문조사하면 가입자에 대한 로그인 자격 증명을 검색할 수 없습니다. 각 가입자에 대한 레코드를 생성하면 게시자의 사용자 이름 및 비밀번호가 기본값으로 지정됩니다. 가입자가 게시자와 다른 로그인 자격 증명을 갖고 있는 경우 가입자 레코드를 업데이트해야 합니다.


 

클러스터의 가입자를 체크 해제하면 관리되는 장치 페이지에서 자동으로 레코드를 제거합니다.

4

필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다.

5

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.

HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.

1

커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 클러스터.
2

관리되는 장치의 각 클러스터에 대해:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. 제품 유형을 선택한 후 추가를 클릭합니다.

  4. 이 클러스터에 포함할 관리되는 장치를 선택합니다.

  5. 저장을 클릭합니다.

페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
3

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성

이는 로컬 로깅 및 문제 보고서 수집을 활성화하는 방법입니다. 해당 설정이 켜져 있으면 데이터는 서비스 커넥터 호스트에 로컬로 유지됩니다. 이 데이터 관리에 대한 내용은 로컬 로그 관리문제 보고서 수집에서 확인할 수 있습니다.
1

서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다.

2

(선택 사항) 수집된 로그 사본을 로컬로 유지허용으로 설정하고 저장할 파일 수를 선택합니다.

이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다.

3

(선택 사항) 엔드포인트 prt 로그 수집허용으로 변경하고 저장할 파일 수를 선택합니다.

4

(선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다.

사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다.

5

저장을 클릭합니다.

업로드 설정 구성

파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.

추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.


 

이 작업은 TAC 사용 사례에만 해당됩니다.

Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오.

1

커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 설정 업로드를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 설정 업로드.
2

TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다.

3

저장을 클릭합니다.

이 커넥터에서 원격 모음 구성

서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.

1

커넥터 호스트에 로그인하고 구성으로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 구성을 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 구성.
2

TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다.

이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다.

3

Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집허용(기본값)인지 확인하십시오.

4

저장을 클릭합니다.

다음에 수행할 작업

서비스 가능 커넥터 시작

서비스 가능 커넥터 시작

커넥터 호스트가 Expressway인 경우, 이 작업은 서비스 가능 커넥터를 켜서 관리되는 장치에 로그 수집 요청을 보낼 수 있도록 합니다. 이 작업을 한 번만 수행하면 서비스 가능 커넥터가 활성화되고 요청을 기다리고 있습니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가용성 커넥터를 클릭합니다.

3

활성 필드를 활성화됨으로 변경합니다.

4

저장을 클릭합니다.

커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다.

다음에 수행할 작업

서비스 가능 커넥터 구성 확인

커넥터 호스트가 Expressway인 경우, 이 작업은 커넥터의 구성을 검증합니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다.

3

관리되는 장치 계정이 연결할 수 있는지 확인합니다.

  1. 관리되는 장치 페이지로 이동합니다.

  2. 나열된 각 장치에 대해 보기/편집을 클릭합니다.

  3. 장치 구성 페이지에서 확인을 클릭하여 장치에 대한 계정을 테스트합니다. 성공 배너를 볼 수 있어야 합니다.

서비스 가용성 서비스 관리

서비스 가용성 커넥터 웹 인터페이스에 액세스

서비스 가능 커넥터 호스트의 웹 인터페이스에 액세스하려면 다음 중 하나가 필요합니다.

  • Control Hub에서 조직에 대한 전체 관리자 계정
  • 해당 노드의 호스트 노드 및 관리자 계정의 주소
1

Control Hub에서 조직에 로그인합니다.

파트너 관리자인 경우, 대신 Partner Hub가 나타납니다. 고객의 조직을 엽니다.
2

(으)로 이동 서비스 > 하이브리드서비스 가용성 서비스 카드를 찾습니다.

3

리소스 아래에서 모두 보기를 클릭합니다.

4

호스트 노드를 선택하고 노드로 이동을 클릭합니다.

브라우저는 서비스 가능 커넥터 호스트의 인터페이스를 엽니다.

다음에 수행할 작업

Control Hub를 사용하여 노드를 관리할 수 없는 경우, https://<host node address>/setup 해당 노드에 대한 관리자 자격 증명으로 로그인합니다.

호스트 노드에서 서비스 가용성 응용프로그램에 액세스

서비스 가능 커넥터 호스트의 주소가 필요합니다.

검색 대상 http://<host IP address>:8443

브라우저는 서비스 가용성 애플리케이션의 웹 인터페이스를 엽니다.

로컬 로그 관리

1

서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다.

이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다.

2

(선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다.

3

관심있는 로그를 선택하고 다음을 선택합니다.

  • 삭제하면 이 로그의 로컬 복사본이 제거됩니다. 이는 업스트림 서비스에서 수집한 복사본에 영향을 미치지 않습니다.
  • 다운로드 로컬 컴퓨터에 수집 된 로그 (.zip 파일)의 복사본을 넣습니다.
  • 분석은 로그의 복사본을 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

다음에 수행할 작업

로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.


 

서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다.

이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그삭제합니다.

문제 보고서 수집

1

서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다.

이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
2

특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다.

장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다.

대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
3

보고서를 선택하고 다음을 선택합니다.

  • 삭제하면 이 문제 보고서의 로컬 복사본이 제거됩니다.
  • 다운로드하면 로컬 컴퓨터에 문제점 보고서(.zip 파일)의 복사본이 표시됩니다.
  • 분석은 문제 보고서를 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.
변경 기록

변경 기록

표 1. 이 문서에 대한 변경 사항

날짜

변경

섹션

2024년 5월 서비스 가용성 플랫폼 인터페이스 및 서비스 가용성 커넥터 애플리케이션 인터페이스를 열려면 두 가지 작업의 표현을 명확히 했습니다.

서비스 가용성 서비스 관리:

  • 작업의 이름 변경 및 편집은 서비스 가용성 커넥터 플랫폼 웹 인터페이스에 액세스합니다.

  • 작업의 이름을 변경하고 편집한 서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스합니다.

2024년 3월

호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다.

서비스 가용성 서비스 관리:

  • 새 작업 서비스 가용성 커넥터 웹 인터페이스에 액세스

  • 새 작업 호스트 노드에서 서비스 가용성 응용프로그램에 액세스

2023년 9월

로컬 로깅 및 문제점 보고서 수집을 추가했습니다.

  • 새 배포 작업 (선택 사항) 로컬 로깅 및 문제점 보고서 수집을 구성합니다.

  • 서비스 가용성 서비스 관리의 새 장을 추가했습니다.

  • 새 작업 로컬 로그 관리.

  • 새 작업 문제 보고서 수집.

2022년 4월

ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

2021년 11월

이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다.

전체

2021년 9월

제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다.

업로드 설정 구성

2021년 3월

이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다.

전체

2020년 12월

서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다.

전체

Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항.

Expressway 커넥터 호스트를 Cisco Webex에 등록

2020년 9월

서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다.

전체

2017년 11월

초기 출판

서비스 가용성 커넥터 개요

서비스 가용성 커넥터 개요

Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.

이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.

  • 엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨

    ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.


     

    ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

  • Cisco Expressway

다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.

  • 서비스 요청에 대한 자동 로그 및 시스템 정보 검색

  • Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집

두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.

서비스 요청 사례에서 사용

Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.

TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.

정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.

하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.

Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.

이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.

작동 방식

  1. Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.

  2. TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.

  3. TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  5. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.

  6. 시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.

  7. TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.

TAC 사례를 위한 구축 아키텍처

Expressway에서 서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

이 서비스는 현재 다음 장치에서 작동합니다.

  • 호스팅된 협업 중재 이행(HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM 및 Presence 서비스

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended 서비스 플랫폼(XSP)

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

기술 지원 센터

포함됨:

  • CSA를 사용하는 TAC 담당자가 Webex 클라우드를 통해 서비스 가용성 커넥터와 통신합니다.

  • Serviceability Connector가 고객 eXperience Drive에 수집하고 업로드한 케이스 및 관련 로그가 포함된 TAC 케이스 관리 시스템.

Cloud-Connected UC 구축에서 사용

Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.

작동 방식

  1. Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.

  2. Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.

  3. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.

Cloud-Connected UC용 배포 아키텍처

서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.

  • Cisco Unified Communications Manager

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

서비스 가용성 커넥터 제한 사항

현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.

사용자 및 역할

서비스 가용성 서비스에 필요한 계정

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.

다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.

표 1. 사용자 및 역할

사람/장치

서비스 가용성 서비스 제공에 대한 역할

네트워크 관리자

  • (한 번) 필요한 경우 HTTP 프록시 구성

  • (한 번) 커넥터 호스트(ECP 또는 Expressway)에서 고객 eXperience 드라이브로 HTTPS 액세스를 허용하려면 필수 방화벽 포트를 엽니다.

Cisco 기술 지원 센터 담당자

TAC 사용 사례에만 해당됩니다.

  • (진행 중) 필요한 경우 관리되는 장치의 데이터에 대한 요청을 시작합니다.

  • (진행 중) 필요한 경우 사례 해결에 대한 로그 데이터 분석(본 문서의 외부 범위)

Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자

  • (한 번) 모니터링되는 모든 장치에서 계정을 생성하여 서비스가 해당 장치에 안전하게 연결하고 데이터를 검색할 수 있습니다.

커넥터 호스트 관리자

  • (한 번) 하이브리드 서비스에 대해 ECP 또는 Expressway 준비

  • (주기적으로) 관리되는 장치 주소 및 자격 증명을 사용하여 서비스 가용성 커넥터 구성

  • (한 번) 커넥터를 시작하고 데이터를 수집하도록 인증합니다.

“조직 관리자”

이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다.

  • (한 번) Cisco Webex에서 조직 및 계정 만들기 (아직 완료되지 않은 경우)

  • (한 번) 커넥터 호스트를 Cisco 협업 클라우드에 등록

  • (한 번) 커넥터 호스트에 서비스 가능 커넥터 온보드

서비스 가능 커넥터

  • 사전 구성된 API 또는 SSH 계정을 사용하여 액세스 관리 장치

  • 연결된 서비스 요청에 진단 데이터를 저장하기 위해 CXD에 액세스합니다(커넥터 호스트에서 자격 증명이 필요하지 않음).

표 2. 각 계정에 대해 필요한 계정 및 범위

계정 유형

범위 / 특정 권한

메모

Cisco 커넥터 호스트 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예(Expressway만 해당)

웹 액세스 = 예(Expressway만 해당)

커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다.

관리되는 장치 API 및 SSH 계정(다음 모든 행)

관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다.

이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다.

HCM-F API를 위한 API 계정

읽음

이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다.

VOS(Voice Operating System) 제품용 애플리케이션 사용자

  • 표준 AXL API 액세스

  • 표준 CCM 관리 사용자

  • 표준 CCMADMIN 읽기 전용

  • 표준 서비스 가용성

VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다.

SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

음성 운영 체제(VOS) 제품용 SSH 사용자

애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

Cisco Expressway 또는 VCS 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예

웹 액세스 = 예

TAC 사용 사례에만 해당됩니다.

커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다.

CUBE SSH 사용자 계정

권한 수준 15

TAC 사용 사례에만 해당됩니다.

BroadWorks CLI 사용자 계정

TAC 사용 사례에만 해당됩니다.

CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다.

데이터 이동

표 3. 데이터 전송 요약

데이터 작업

전송 메커니즘

계정 사용됨

관리되는 장치에서 데이터 읽기

HTTPS

관리되는 장치에서 API 액세스 또는 SSH 계정

사례 관리 시스템에 쓰기

HTTPS

서비스 요청 번호 및 연계된 고유한 토큰

명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.


 

이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다.

서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.

  • 관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.

  • 이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.

  • 명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.

커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.

커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.

서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.

  • 발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.

  • 명령어 및 매개 변수(결과 데이터가 아님).

  • 명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).

  • 요청된 명령(성공/실패)의 상태입니다.

TAC 케이스

TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.

CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.

  • 로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.

클라우드 연결된 UC 케이스

LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.

보안

관리되는 장치:

  • 해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.

  • 해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.

  • 계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.

커넥터 호스트:

  • 관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.

  • 관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.

  • 관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.

서비스 가능 커넥터 (커넥터 호스트에서):

  • API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.

  • 서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.

  • Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.

  • 개인 식별 정보(PII)를 기록하지 않습니다.


     

    커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.

  • 진단 데이터를 영구적으로 저장하지 않습니다.

  • 커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.

  • 장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.

  • 동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.

프록시:

  • 프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.

  • TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.

방화벽:

  • 커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.

  • 관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, DMZ에 TCP 443을 열어 Expressway-E의 내부 방향 주소를 통해 로그를 수집합니다.

  • 커넥터 호스트에 대한 추가 포트를 열지 마십시오.

Webex:

  • 온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.

  • 커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.

기술 지원 센터:

TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:

  • 고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.

  • 직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.

  • 진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.

  • 귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.

  • 자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.

서비스 가용성 연결

서비스 가용성 연결

서비스 가능 커넥터 포트


 

이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다.

목적

Src입니다. IP

Src입니다. 포트

프로토콜

Dst. IP

Dst. 포트

지속적인 HTTPS 등록

VMware 호스트

30000-35999의

TLS

Webex 호스트

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

로그 데이터 업로드

VMware 호스트

30000-35999의

TLS

Cisco TAC SR 데이터스토어

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

HCM-F에 대한 API 요청

VMware 호스트

30000-35999의

TLS

HCM-F Northbound 인터페이스 (NBI)

8443

로그 수집을 위한 AXL(관리 XML 레이어)

VMware 호스트

30000-35999의

TLS

VOS 장치(Unified CM, IM and Presence, UCCX)

8443

SSH 액세스

VMware 호스트

30000-35999의

TCP

VOS 장치(Unified CM, IM and Presence, UCCX)

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

CUBE

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

BroadWorks 서버 (AS, PS, UMS, XS, XSP)

22

로그 수집

VMware 호스트

30000-35999의

TLS

ECP 또는 Expressway 또는 VCS

443

로그 수집

VMware 호스트

30000-35999의

TLS

DMZ Expressway-E (또는 VCS Expressway)

443

환경 준비

서비스 가용성 커넥터에 대한 요구 사항

표 1. 지원되는 제품 통합

온-프레미스 서버

버전

Cisco Hosted Collaboration Media Fulfillment(HCM-F)

HCM-F 10.6(3) 이상

Cisco Unified Communications Manager

10.x 이상

Cisco Unified Communications Manager IM 및 프레즌스 서비스

10.x 이상

Cisco Unified Border Element

15.x 이상

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈

X8.9 이상

Cisco Unified Contact Center Express (UCCX)

10.x 이상

Cisco BroadWorks Application Server (AS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Profile Server (PS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Messaging Server (UMS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Execution Server (XS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Xtended 서비스 플랫폼(XSP)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.


 

Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다.

표 2. 커넥터 호스트 세부 사항

요구 사항

버전

엔터프라이즈 컴퓨팅 플랫폼(ECP)

VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다.

다음 사양의 전용 가상 머신에 ECP를 배포합니다.

  • 4개의 CPU, 8GB 렘, 20GB HDD

  • 2개의 CPU, 4GB 렘, 20GB HDD

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.


 

서비스 가용성 커넥터 VM을 설치하거나 다시 설치하려면 항상 OVA의 새 복사본을 다운로드하십시오. 오래된 OVA는 문제를 일으킬 수 있습니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

Cisco Expressway 커넥터 호스트

Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서를 참조하십시오https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992

커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.


 

Cloud-Connect UC의 경우 Expressway에 서비스 가용성 커넥터를 배포할 수 있습니다. 그러나 커넥터를 통해 Expressway를 모니터링할 수 없습니다.

관리되는 장치 사전 요건 완료

여기에 나열된 장치는 서비스 가용성 서비스에 대한 전제 조건이 아닙니다. 이러한 구성 단계는 서비스 가능 커넥터가 이러한 장치를 관리하도록 하려는 경우에만 필요합니다.
1

커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.

  • SOAP - 로그 수집 API

  • SOAP - 성능 모니터링 API

  • SOAP - 실시간 서비스 API

  • SOAP - 진단 포털 데이터베이스 서비스

  • Cisco AXL 웹 서비스

이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다.

2

서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.


 

Cloud-Connected UC 케이스에 대해 이 작업을 수행할 필요가 없습니다.

  • SSH(Secure Shell)를 활성화하여 Cisco IOS를 실행하는 라우터 및 스위치에서 보안 셸 구성에 설명된 대로 네트워크 장치에 대한 보안 원격 액세스 연결을 제공합니다.

  • 보안 복사(SCP)를 활성화하여 보안 셸 구성 안내서에 설명된 대로 라우터 구성 또는 라우터 이미지 파일을 복사하는 안전하고 인증된 방법을 제공합니다.

  • Smart Call Home 활성화 ( call-home reporting contact-email-addr <email addr>). 통합 서비스 라우터 가이드 또는 클라우드 서비스 라우터 가이드에서 지침을 찾을 수 있습니다.

    (CUBE에서 진단 서명을 활성화하려면 스마트 통화 홈을 활성화해야 합니다.)

ECP 커넥터 호스트 전제 조건 완료

서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.

시작하기 전에

커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다.

2

새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오.

3

방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결서비스 가용성 커넥터 포트를 참조하십시오.

ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.

4

배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.


 

조직에서 TLS 프록시를 사용하는 경우 ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

5

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. 신뢰 목록으로 변경하려면 권한이 있어야 합니다.

ECP 커넥터 호스트에 대한 VM 만들기

ECP 노드에 대한 VM을 만듭니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다.

2

선택 작업 > VMware vCenter에 OVF 템플릿 배포.

3

템플릿 선택 페이지에서 로컬 파일을 선택하고 serab_ecp.ova 을 클릭하고 다음을 클릭합니다.

4

이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. Webex-Serviceability-Connector-1.

5

VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다.

6

(선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다.

VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
7

템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다.

8

VM에 사용할 구성을 선택하고 다음을 클릭합니다.

4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다.

9

스토리지 선택 페이지에서 다음 설정을 선택합니다.

VM 속성

가상 디스크 형식 선택

두꺼운 프로비저닝 게으른 zeroed

VM 스토리지 정책

데이터 저장소 기본값

10

네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.


 

커넥터는 Webex에 아웃바운드 연결을 실행해야 합니다. 이러한 연결의 경우 VM에는 정적 IPv4 주소가 필요합니다.

11

템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.

VM 속성

권장 사항

호스트 이름

노드의 FQDN(호스트 이름 및 도메인) 또는 단일 단어 호스트 이름을 입력합니다.

호스트 이름 또는 FQDN에서 캐피탈을 사용하지 마십시오.

FQDN은 최대 64자입니다.

도메인

필수. 유효하고 확인할 수 있어야 합니다.

자본을 사용하지 마십시오.

IP 주소

정적 IPv4 주소. DHCP는 지원되지 않습니다.

마스크

예를 들어 점 소수점 표기법을 사용하십시오. 255.255.255.0

게이트웨이

이 VM에 대한 네트워크 게이트웨이의 IP 주소입니다.

DNS 서버

이 네트워크에서 액세스할 수 있는 최대 4개의 DNS 서버의 콤마로 구분된 목록.

NTP 서버

이 네트워크에서 액세스할 수 있는 NTP 서버의 콤마로 구분된 목록입니다.

서비스 가능 커넥터는 시간 동기화되어야 합니다.

12

다음을 클릭합니다.

완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
13

구성을 검토하고 마침을 클릭합니다.

VM이 설치되면 VM의 목록에 나타납니다.
14

새로운 VM에 전원을 공급합니다.

ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.

다음에 수행할 작업

사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.


 

네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다.

(선택 사항) 프록시 통합을 위한 ECP 노드 구성

배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.

  • 루트 인증서를 업로드하고 설치합니다.

  • 프록시 연결을 확인합니다.

  • 문제 해결.

1

서비스 가능 커넥터의 웹 인터페이스로 이동: https://<IP or FQDN>:443/setup 로그인합니다.

2

신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.

  • 프록시 없음—프록시를 통합하기 전의 기본 옵션입니다. 인증서 업데이트가 필요하지 않습니다.
  • 투명 비-검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않으며, 비-검사 프록시에서 작동하도록 변경할 필요가 없습니다. 이 옵션은 인증서 업데이트가 필요하지 않습니다.
  • 투명 검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않습니다. ECP에서는 http(s) 구성 변경이 필요하지 않다. 그러나 프록시를 신뢰하려면 ECP 노드에 루트 인증서가 필요합니다. 일반적으로 IT는 웹 사이트 방문을 허용하고 콘텐츠 유형을 허용하는 정책을 적용하기 위해 검사 프록시를 사용합니다. 이러한 유형의 프록시는 모든 트래픽(https 포함)을 해독합니다.
  • 명시적 프록시 - 명시적 프록시를 사용하여 클라이언트(ECP 노드)에 어떤 프록시 서버를 사용할지 알립니다. 이 옵션은 여러 인증 유형을 지원합니다. 이 옵션을 선택한 후 다음 정보를 입력합니다.
    1. 프록시 IP/FQDN—프록시 시스템에 연결하는 주소입니다.

    2. 프록시 포트—프록시가 프록시된 트래픽을 탐지하기 위해 사용하는 포트 번호입니다.

    3. 프록시 프로토콜http(ECP가 http 프록시를 통해 https 트래픽을 터널링함) 또는 https(ECP 노드에서 프록시로의 트래픽은 https 프로토콜을 사용함)를 선택합니다. 프록시 서버가 지원하는 내용에 따라 옵션을 선택합니다.

    4. 프록시 환경에 따라 다음 인증 유형 중에서 선택합니다.

      옵션

      사용

      없음

      인증 방법이 없는 HTTP 또는 HTTPS 명시적 프록시에 대해 선택합니다.

      기본

      HTTP 또는 HTTPS 명시적 프록시에서 사용 가능

      요청을 제출할 때 HTTP 사용자 에이전트가 사용자이름 및 비밀번호를 제공하기 위해 사용됩니다. Base64 인코딩을 사용합니다.

      다이제스트

      HTTPS 명시적 프록시에서만 사용 가능

      민감한 정보를 보내기 전에 계정을 확인하기 위해 사용됩니다. 이 유형은 네트워크를 통해 전송하기 전에 사용자 이름 및 암호에 해시 기능을 적용합니다.

3

투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다.

클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다.

4

투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다.

연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다.

5

명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다.

6

모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다.

노드는 몇 분 내에 재부팅됩니다.

7

노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다.

프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다.

Expressway 커넥터 호스트 전제 조건 완료

Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.

시작하기 전에

Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com).

2

Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.

  • 최소 지원되는 Expressway 소프트웨어 버전을 설치합니다. 자세한 정보는 버전 지원 설명을 참조하십시오.
  • Cisco Expressway 가상 머신 설치 안내서에 따라 가상 Expressway OVA 파일을 설치합니다. 그런 다음 IP 주소를 탐색하여 사용자 인터페이스에 액세스할 수 있습니다.


     
    • Expressway 설치 마법사가 기본 루트 및 관리 암호를 변경하도록 요청합니다. 해당 계정에 대해 다른 강력한 비밀번호를 사용하십시오.

    • 가상 Expressway의 일련 번호는 VM의 MAC 주소를 기반으로 합니다. 일련 번호를 사용하여 Cisco Webex 클라우드에 등록된 Expressway를 식별합니다. VMware 도구를 사용할 때 Expressway VM의 MAC 주소를 변경하지 마십시오. 그렇지 않으면 서비스가 손실될 수 있습니다.

  • 하이브리드 서비스에 대해 가상 Expressway-C를 사용하려면 릴리즈 키 또는 Expressway 시리즈 키 또는 다른 라이센스가 필요하지 않습니다. 릴리즈 키에 대한 경보를 보게 될 수도 있습니다. 이를 인식하여 인터페이스에서 제거할 수 있습니다.
  • 대부분의 Expressway 응용프로그램에는 SIP 또는 H.232가 필요하지만, 이 Expressway에서 SIP 또는 H.323 서비스를 활성화하지 않아도 됩니다. 새 설치에서 기본값으로 비활성화됩니다. 그들을 비활성화시켜라. 잘못된 구성에 대한 알람 경고가 나타나는 경우, 안전하게 지울 수 있습니다.
3

Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 상태 > 개요 페이지.

  1. Expressway 시리즈를 선택합니다.

  2. Expressway-C를 선택합니다.

  3. Cisco Webex 하이브리드 서비스를 선택합니다.

    이 서비스를 선택하면 릴리즈 키가 필요하지 않습니다.

    다른 서비스를 선택하지 마십시오. 서비스 가능 커넥터에는 전용 Expressway가 필요합니다.

  4. 계속을 클릭합니다.

    다른 Expressway 배포 유형에 대해 마법사가 라이센스 페이지를 표시하지 않습니다. 이 Expressway는 커넥터를 호스팅하기 위해 키 또는 라이센스가 필요하지 않습니다. (마법사는 구성 검토 페이지로 건너뜁니다.)
  5. Expressway 구성(IP, DNS, NTP)을 검토하고 필요한 경우 다시 구성합니다.

    가상 Expressway를 설치할 때 이러한 세부 사항을 입력하고 관련 암호를 변경했습니다.

  6. 마침을 클릭합니다.

4

아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.

  • 기본 IP 구성(시스템 > 네트워크 인터페이스 > IP))
  • 시스템 이름(시스템 > 관리 설정))
  • DNS 설정(시스템 > DNS) 특히 시스템 호스트 이름도메인, 이러한 속성은 Expressway를 Cisco Webex에 등록해야 하는 FQDN을 형성합니다.
  • NTP 설정(시스템 > 시간))

     

    Expressway를 NTP 서버와 동기화합니다. VM 호스트와 동일한 NTP 서버를 사용합니다.

  • 관리자 계정에 대해 원하는 비밀번호(사용자 > 관리자 계정, 를 클릭합니다. 관리 사용자, 비밀번호 변경 링크)
  • 루트 계정에 대해 원하는 비밀번호, 관리 계정 비밀번호와 달라야 합니다. (CLI에 루트로 로그온하고 passwd 명령을 실행합니다.)

 

Expressway-C 커넥터 호스트는 이중 NIC 배포를 지원하지 않습니다.

이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
5

아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.

  • Expressway와 Webex 클라우드 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
  • TCP 포트 443은 Expressway-C에서 아웃바운드를 열어야 합니다. Expressway-C에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을(를) 참조하십시오.
  • 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.
6

조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.


 

조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

7

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트 Expressway와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. Expressway-C 신뢰 목록을 변경할 수 있는 권한이 있어야 합니다.

서비스 가용성 커넥터 배포

서비스 가용성 커넥터 배포 작업 흐름

1

(권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

2

(대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

3

ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다.

서비스 가능 커넥터의 이름을 지정합니다.

4

관리되는 장치에서 계정 만들기

커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.


 

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

5

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.

6

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다.

7

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다.

8

업로드 설정을 구성합니다.


 

이 작업은 TAC 케이스에만 필요합니다.

고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 있습니다.

9

서비스 가능 커넥터 시작

Expressway만 작업

10

서비스 가능 커넥터 구성 확인

Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다.

ECP 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및 admin.webex.com 클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.

  • 배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

리소스 추가를 클릭합니다.

5

기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다.

마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다.

VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조)

6

클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.

  • FQDN을 사용하는 경우 DNS에서 확인할 수 있는 도메인을 입력합니다. 사용할 수 있으려면 FQDN이 IP 주소로 직접 확인되어야 합니다. 오타 또는 구성 불일치를 배제하기 위해 FQDN의 유효성을 검증합니다.

  • IP 주소를 사용하는 경우 콘솔에서 서비스 가능 커넥터에 대해 구성한 것과 동일한 내부 IP 주소를 입력합니다.

7

업그레이드 일정을 정의합니다.

서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다.

8

릴리즈 채널을 선택하고 다음을 클릭합니다.

Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다.

9

노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다.

브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다.

10

이 노드에 대한 액세스 허용에 대한 통지를 검토합니다.

11

Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다.

노드가 등록을 마치면 등록 완료 창이 나타납니다.

12

Control Hub 창으로 다시 돌아갑니다.

13

서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다.

엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다.

14

노드 목록 열기를 클릭합니다.

노드에 대해 사용 가능한 업그레이드를 확인해야 합니다.

15

지금 설치...를 클릭합니다.

16

릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다.

업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다.

Expressway 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 이 Expressway에 대한 다른 연결에서 로그아웃합니다.

  • 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 애플리케이션 > 하이브리드 서비스 > 커넥터 프록시을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.

  • Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다.

5

커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다.

Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다.

6

커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다.

7

링크를 클릭하여 Expressway 웹 인터페이스를 엽니다.

이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오.

8

Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다.

9

Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.

  • Webex가 필요한 CA 인증서를 Expressway 신뢰 목록에 추가하도록 하려면 박스를 체크합니다.

    등록하면 Webex 인증서에 서명한 기관에 대한 루트 인증서가 Expressway에 자동으로 설치됩니다. 이 방법은 Expressway가 인증서를 자동으로 신뢰하고 보안 연결을 설정할 수 있음을 의미합니다.


     

    마음이 바뀌는 경우, 커넥터 관리 창을 사용하여 Webex CA 루트 인증서를 제거하고 수동으로 루트 인증서를 설치할 수 있습니다.

  • Expressway 신뢰 목록을 수동으로 업데이트하려면 확인란을 선택 취소합니다. 절차는 Expressway 온라인 도움말을 참조하십시오.
10

등록 을 클릭합니다.

Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다.

11

를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.

  • Expressway가 성공적으로 등록되면 Expressway의 하이브리드 서비스 창에 커넥터 다운로드 및 설치가 표시됩니다. 사용할 수 있는 새로운 버전이 있는 경우, 관리 커넥터가 자동으로 업그레이드됩니다. 그런 다음 이 Expressway 커넥터 호스트에 대해 선택한 다른 커넥터를 설치합니다.

  • 커넥터는 Expressway 커넥터 호스트에 인터페이스 페이지를 설치합니다. 이러한 새 페이지를 사용하여 커넥터를 구성하고 활성화합니다. 새로운 페이지는 애플리케이션 > 하이브리드 서비스 Expressway 커넥터 호스트의 메뉴.

등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다.

ECP에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

커넥터 호스트에 로그인하고 구성 설정으로 이동합니다.

2

이 커넥터의 이름을 입력합니다.

커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다.

3

저장을 클릭합니다.

Expressway에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.

1

Expressway 커넥터 호스트에 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리.

2

서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요.

3

(으)로 이동 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 서비스 가용성 구성.

4

이 커넥터의 이름을 입력합니다.

귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다.

5

저장을 클릭합니다.

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.

구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.


 

각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다.

시작하기 전에

HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.
2

새로 만들기를 클릭합니다.

3

유형 드롭다운에서 호스트된 협업 중재 이행을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다.

6

HCM-F 관리 계정의 사용자 이름암호를 입력합니다.

7

1시간에서 24시간 사이에 설문조사 빈도를 선택합니다.

이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다.

HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다.

8

확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다.

9

추가를 클릭하여 변경 사항을 저장합니다.

서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.

지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.

다음에 수행할 작업


 

고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다.

관리되는 장치에서 계정 만들기

각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.

1

Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우:

  1. 게시자 노드의 Cisco Unified CM 관리에서 사용자 관리 > 사용자 설정 > 액세스 제어 그룹을 클릭하고 새로 추가를 클릭한 다음 이름(예: 서비스 가용성 커넥터 그룹)을 입력한 다음 저장를 클릭합니다.

  2. 관련 링크에서 액세스 제어 그룹에 역할 할당을 클릭한 다음 이동을 클릭합니다. 그룹에 역할 지정을 클릭하고 다음 역할을 선택한 후 선택한 항목 추가를 클릭합니다.

    • 표준 AXL API 액세스

    • 표준 CCM 관리 사용자

    • 표준 CCMADMIN 읽기 전용

    • 표준 서비스 능력

  3. 로 이동하여 애플리케이션 사용자를 구성합니다. 사용자 관리 > 애플리케이션 사용자를 클릭한 다음 새로 추가를 클릭합니다.

  4. 새 계정의 사용자 이름 및 암호를 입력합니다.

  5. 액세스 제어 그룹에 추가를 클릭하고 새로운 액세스 제어 그룹을 선택한 후 선택 항목 추가를 클릭한 다음 저장을 클릭합니다.

2

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우:

  1. (으)로 이동 사용자 > 관리자 계정을 클릭한 후 새로 만들기를 클릭합니다.

  2. 구성 섹션에서 다음 설정을 구성합니다.

    • 이름—계정의 이름을 입력합니다.

    • 비상 계정아니요로 설정합니다.

    • 액세스 수준읽기-쓰기로 설정합니다.

    • 비밀번호를 입력하고 비밀번호 확인에 비밀번호를 다시 입력합니다.

    • 웹 액세스로 설정합니다.

    • API 액세스로 설정합니다.

    • 비밀번호 재설정 강제아니요로 설정합니다.

    • 상태활성화됨으로 설정됩니다.

  3. 권한 부여 아래에서, 이 계정 생성을 승인하기 위해 귀하의 현재 비밀번호(Expressway 인터페이스에 액세스하기 위해 사용한 계정)를 입력합니다.

  4. 저장을 클릭합니다.

3

Cisco Unified Border Element:

  1. CUBE CLI에서 권한 수준 15로 사용자를 구성합니다.

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우:

서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.


 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

Unified CM 유형을 선택합니다.

Unified CM 게시자만 추가할 수 있습니다.

인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

Unified CM 게시자에 대한 다음 정보를 입력합니다.

등록 정보

주소

게시자의 FQDN 또는 IP 주소

역할

(선택 사항) 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 구분하는 데 도움이 됩니다.

TLS 확인 모드

이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

인증서에는 SAN(주체 대체 이름)으로 이전에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

사용자 이름

Unified CM 계정에 대해

비밀번호

Unified CM 계정에 대해

SSH 자격 증명은 애플리케이션 사용자의 자격 증명과 다릅니다.

관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우 값을 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

6

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

7

추가를 클릭합니다.

8

이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다.

이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.


 

이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.

커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.


 

장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다.

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.

 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

장치 유형을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다.

구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다.

  • Cisco 통합 커뮤니케이션 매니저(6단계)
  • Cisco Unified CM IM and Presence (6단계)
  • Cisco Unified Contact Center Express(6단계)
  • Cisco Expressway 또는 VCS (8단계)
  • Cisco Unified Border Element (9단계)
  • Cisco BroadWorks 서버 유형 (단계 10)
6

[VOS 장치] VOS 장치의 세부 사항을 입력합니다.

  1. 이 장치에 대한 역할을 선택합니다.

    역할은 유형에 따라 달라집니다. 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 차별화하는 데 도움이 됩니다. 예를 들어, 특정 IM and Presence 서비스 노드에 대한 게시자 역할을 선택할 수 있습니다.

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

    관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

  3. 이 장치에 대한 애플리케이션 계정의 사용자 이름암호를 입력합니다.

  4. 관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우, SSH 자격 증명 실행을 애플리케이션 사용자의 자격 증명과 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

  5. 11단계로 이동합니다.

7

[Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다.

  1. 이 Expressway에 대한 역할을 선택합니다(C (Expressway-C) 또는 E (Expressway-E)).

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

  3. 이 장치에 대한 계정의 사용자 이름암호를 입력합니다.

  4. 11단계로 이동합니다.

8

[CUBE] CUBE의 세부 사항을 입력합니다.

  1. 이 CUBE의 역할을 선택합니다(활성 또는 대기).

  2. CUBE에 대한 SSH 계정의 사용자 이름암호를 입력합니다.

  3. 11단계로 이동합니다.

9

[BroadWorks] BroadWorks Server의 세부 사항을 입력합니다.

  1. BroadWorks 서버에 대한 BWCLI 계정의 사용자 이름암호를 입력합니다.

  2. 11단계로 이동합니다.

10

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

11

추가를 클릭합니다.

12

이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.

2

각 Unified CM 게시자에 대해 클러스터 만들기:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. Unified CM 제품 유형을 선택한 다음 추가를 클릭합니다.

  4. 게시자를 선택합니다.

  5. 저장을 클릭합니다.

커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
3

관리되는 장치에서 각 가입자가 추가하거나 제거할 체크 박스를 토글합니다.


 

보안상의 이유로, 커넥터는 게시자를 설문조사하면 가입자에 대한 로그인 자격 증명을 검색할 수 없습니다. 각 가입자에 대한 레코드를 생성하면 게시자의 사용자 이름 및 비밀번호가 기본값으로 지정됩니다. 가입자가 게시자와 다른 로그인 자격 증명을 갖고 있는 경우 가입자 레코드를 업데이트해야 합니다.


 

클러스터의 가입자를 체크 해제하면 관리되는 장치 페이지에서 자동으로 레코드를 제거합니다.

4

필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다.

5

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.

HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.

1

커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 클러스터.
2

관리되는 장치의 각 클러스터에 대해:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. 제품 유형을 선택한 후 추가를 클릭합니다.

  4. 이 클러스터에 포함할 관리되는 장치를 선택합니다.

  5. 저장을 클릭합니다.

페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
3

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성

이는 로컬 로깅 및 문제 보고서 수집을 활성화하는 방법입니다. 해당 설정이 켜져 있으면 데이터는 서비스 커넥터 호스트에 로컬로 유지됩니다. 이 데이터 관리에 대한 내용은 로컬 로그 관리문제 보고서 수집에서 확인할 수 있습니다.
1

서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다.

2

(선택 사항) 수집된 로그 사본을 로컬로 유지허용으로 설정하고 저장할 파일 수를 선택합니다.

이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다.

3

(선택 사항) 엔드포인트 prt 로그 수집허용으로 변경하고 저장할 파일 수를 선택합니다.

4

(선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다.

사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다.

5

저장을 클릭합니다.

업로드 설정 구성

파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.

추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.


 

이 작업은 TAC 사용 사례에만 해당됩니다.

Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오.

1

커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 설정 업로드를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 설정 업로드.
2

TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다.

3

저장을 클릭합니다.

이 커넥터에서 원격 모음 구성

서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.

1

커넥터 호스트에 로그인하고 구성으로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 구성을 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 구성.
2

TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다.

이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다.

3

Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집허용(기본값)인지 확인하십시오.

4

저장을 클릭합니다.

다음에 수행할 작업

서비스 가능 커넥터 시작

서비스 가능 커넥터 시작

커넥터 호스트가 Expressway인 경우, 이 작업은 서비스 가능 커넥터를 켜서 관리되는 장치에 로그 수집 요청을 보낼 수 있도록 합니다. 이 작업을 한 번만 수행하면 서비스 가능 커넥터가 활성화되고 요청을 기다리고 있습니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가용성 커넥터를 클릭합니다.

3

활성 필드를 활성화됨으로 변경합니다.

4

저장을 클릭합니다.

커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다.

다음에 수행할 작업

서비스 가능 커넥터 구성 확인

커넥터 호스트가 Expressway인 경우, 이 작업은 커넥터의 구성을 검증합니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다.

3

관리되는 장치 계정이 연결할 수 있는지 확인합니다.

  1. 관리되는 장치 페이지로 이동합니다.

  2. 나열된 각 장치에 대해 보기/편집을 클릭합니다.

  3. 장치 구성 페이지에서 확인을 클릭하여 장치에 대한 계정을 테스트합니다. 성공 배너를 볼 수 있어야 합니다.

서비스 가용성 서비스 관리

서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스

다음과 같은 방법으로 플랫폼의 웹 인터페이스를 열 수 있습니다.

  • 브라우저 탭에서 https://<IP address>/setup, 예 https://192.0.2.0/setup. 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다.
  • 전체 관리자이며 이미 노드를 클라우드에 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).

 
이 기능은 파트너 관리자도 사용할 수 있습니다.
1

Control Hub의 고객 보기에서 서비스 > 하이브리드.

2

서비스 가용성 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다.

3

구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다.

브라우저는 해당 노드의 웹 관리 인터페이스를 엽니다(서비스 가능 커넥터 애플리케이션이 아닌 플랫폼 자체).

다음에 수행할 작업


 
Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다.

서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스

브라우저 탭에서 <IP address>:8443

브라우저는 서비스 가능 커넥터 애플리케이션의 웹 인터페이스를 엽니다.
https://192.0.2.0:8443

로컬 로그 관리

1

서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다.

이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다.

2

(선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다.

3

관심있는 로그를 선택하고 다음을 선택합니다.

  • 삭제하면 이 로그의 로컬 복사본이 제거됩니다. 이는 업스트림 서비스에서 수집한 복사본에 영향을 미치지 않습니다.
  • 다운로드 로컬 컴퓨터에 수집 된 로그 (.zip 파일)의 복사본을 넣습니다.
  • 분석은 로그의 복사본을 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

다음에 수행할 작업

로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.


 

서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다.

이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그삭제합니다.

문제 보고서 수집

1

서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다.

이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
2

특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다.

장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다.

대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
3

보고서를 선택하고 다음을 선택합니다.

  • 삭제하면 이 문제 보고서의 로컬 복사본이 제거됩니다.
  • 다운로드하면 로컬 컴퓨터에 문제점 보고서(.zip 파일)의 복사본이 표시됩니다.
  • 분석은 문제 보고서를 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.
변경 기록

변경 기록

표 1. 이 문서에 대한 변경 사항

날짜

변경

섹션

2024년 5월 서비스 가용성 플랫폼 인터페이스 및 서비스 가용성 커넥터 애플리케이션 인터페이스를 열려면 두 가지 작업의 표현을 명확히 했습니다.

서비스 가용성 서비스 관리:

  • 작업의 이름 변경 및 편집은 서비스 가용성 커넥터 플랫폼 웹 인터페이스에 액세스합니다.

  • 작업의 이름을 변경하고 편집한 서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스합니다.

2024년 3월

호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다.

서비스 가용성 서비스 관리:

  • 새 작업 서비스 가용성 커넥터 웹 인터페이스에 액세스

  • 새 작업 호스트 노드에서 서비스 가용성 응용프로그램에 액세스

2023년 9월

로컬 로깅 및 문제점 보고서 수집을 추가했습니다.

  • 새 배포 작업 (선택 사항) 로컬 로깅 및 문제점 보고서 수집을 구성합니다.

  • 서비스 가용성 서비스 관리의 새 장을 추가했습니다.

  • 새 작업 로컬 로그 관리.

  • 새 작업 문제 보고서 수집.

2022년 4월

ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

2021년 11월

이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다.

전체

2021년 9월

제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다.

업로드 설정 구성

2021년 3월

이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다.

전체

2020년 12월

서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다.

전체

Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항.

Expressway 커넥터 호스트를 Cisco Webex에 등록

2020년 9월

서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다.

전체

2017년 11월

초기 출판

서비스 가용성 커넥터 개요

서비스 가용성 커넥터 개요

Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.

이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.

  • 엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨

    ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.


     

    ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

  • Cisco Expressway

다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.

  • 서비스 요청에 대한 자동 로그 및 시스템 정보 검색

  • Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집

두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.

서비스 요청 사례에서 사용

Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.

TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.

정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.

하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.

Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.

이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.

작동 방식

  1. Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.

  2. TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.

  3. TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  5. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.

  6. 시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.

  7. TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.

TAC 사례를 위한 구축 아키텍처

Expressway에서 서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

이 서비스는 현재 다음 장치에서 작동합니다.

  • 호스팅된 협업 중재 이행(HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM 및 Presence 서비스

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended 서비스 플랫폼(XSP)

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

기술 지원 센터

포함됨:

  • CSA를 사용하는 TAC 담당자가 Webex 클라우드를 통해 서비스 가용성 커넥터와 통신합니다.

  • Serviceability Connector가 고객 eXperience Drive에 수집하고 업로드한 케이스 및 관련 로그가 포함된 TAC 케이스 관리 시스템.

Cloud-Connected UC 구축에서 사용

Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.

작동 방식

  1. Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.

  2. Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.

  3. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.

Cloud-Connected UC용 배포 아키텍처

서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.

  • Cisco Unified Communications Manager

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

서비스 가용성 커넥터 제한 사항

현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.

사용자 및 역할

서비스 가용성 서비스에 필요한 계정

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.

다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.

표 1. 사용자 및 역할

사람/장치

서비스 가용성 서비스 제공에 대한 역할

네트워크 관리자

  • (한 번) 필요한 경우 HTTP 프록시 구성

  • (한 번) 커넥터 호스트(ECP 또는 Expressway)에서 고객 eXperience 드라이브로 HTTPS 액세스를 허용하려면 필수 방화벽 포트를 엽니다.

Cisco 기술 지원 센터 담당자

TAC 사용 사례에만 해당됩니다.

  • (진행 중) 필요한 경우 관리되는 장치의 데이터에 대한 요청을 시작합니다.

  • (진행 중) 필요한 경우 사례 해결에 대한 로그 데이터 분석(본 문서의 외부 범위)

Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자

  • (한 번) 모니터링되는 모든 장치에서 계정을 생성하여 서비스가 해당 장치에 안전하게 연결하고 데이터를 검색할 수 있습니다.

커넥터 호스트 관리자

  • (한 번) 하이브리드 서비스에 대해 ECP 또는 Expressway 준비

  • (주기적으로) 관리되는 장치 주소 및 자격 증명을 사용하여 서비스 가용성 커넥터 구성

  • (한 번) 커넥터를 시작하고 데이터를 수집하도록 인증합니다.

“조직 관리자”

이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다.

  • (한 번) Cisco Webex에서 조직 및 계정 만들기 (아직 완료되지 않은 경우)

  • (한 번) 커넥터 호스트를 Cisco 협업 클라우드에 등록

  • (한 번) 커넥터 호스트에 서비스 가능 커넥터 온보드

서비스 가능 커넥터

  • 사전 구성된 API 또는 SSH 계정을 사용하여 액세스 관리 장치

  • 연결된 서비스 요청에 진단 데이터를 저장하기 위해 CXD에 액세스합니다(커넥터 호스트에서 자격 증명이 필요하지 않음).

표 2. 각 계정에 대해 필요한 계정 및 범위

계정 유형

범위 / 특정 권한

메모

Cisco 커넥터 호스트 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예(Expressway만 해당)

웹 액세스 = 예(Expressway만 해당)

커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다.

관리되는 장치 API 및 SSH 계정(다음 모든 행)

관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다.

이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다.

HCM-F API를 위한 API 계정

읽음

이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다.

VOS(Voice Operating System) 제품용 애플리케이션 사용자

  • 표준 AXL API 액세스

  • 표준 CCM 관리 사용자

  • 표준 CCMADMIN 읽기 전용

  • 표준 서비스 가용성

VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다.

SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

음성 운영 체제(VOS) 제품용 SSH 사용자

애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

Cisco Expressway 또는 VCS 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예

웹 액세스 = 예

TAC 사용 사례에만 해당됩니다.

커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다.

CUBE SSH 사용자 계정

권한 수준 15

TAC 사용 사례에만 해당됩니다.

BroadWorks CLI 사용자 계정

TAC 사용 사례에만 해당됩니다.

CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다.

데이터 이동

표 3. 데이터 전송 요약

데이터 작업

전송 메커니즘

계정 사용됨

관리되는 장치에서 데이터 읽기

HTTPS

관리되는 장치에서 API 액세스 또는 SSH 계정

사례 관리 시스템에 쓰기

HTTPS

서비스 요청 번호 및 연계된 고유한 토큰

명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.


 

이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다.

서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.

  • 관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.

  • 이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.

  • 명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.

커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.

커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.

서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.

  • 발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.

  • 명령어 및 매개 변수(결과 데이터가 아님).

  • 명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).

  • 요청된 명령(성공/실패)의 상태입니다.

TAC 케이스

TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.

CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.

  • 로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.

클라우드 연결된 UC 케이스

LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.

보안

관리되는 장치:

  • 해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.

  • 해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.

  • 계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.

커넥터 호스트:

  • 관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.

  • 관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.

  • 관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.

서비스 가능 커넥터 (커넥터 호스트에서):

  • API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.

  • 서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.

  • Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.

  • 개인 식별 정보(PII)를 기록하지 않습니다.


     

    커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.

  • 진단 데이터를 영구적으로 저장하지 않습니다.

  • 커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.

  • 장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.

  • 동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.

프록시:

  • 프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.

  • TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.

방화벽:

  • 커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.

  • 관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, DMZ에 TCP 443을 열어 Expressway-E의 내부 방향 주소를 통해 로그를 수집합니다.

  • 커넥터 호스트에 대한 추가 포트를 열지 마십시오.

Webex:

  • 온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.

  • 커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.

기술 지원 센터:

TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:

  • 고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.

  • 직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.

  • 진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.

  • 귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.

  • 자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.

서비스 가용성 연결

서비스 가용성 연결

서비스 가능 커넥터 포트


 

이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다.

목적

Src입니다. IP

Src입니다. 포트

프로토콜

Dst. IP

Dst. 포트

지속적인 HTTPS 등록

VMware 호스트

30000-35999의

TLS

Webex 호스트

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

로그 데이터 업로드

VMware 호스트

30000-35999의

TLS

Cisco TAC SR 데이터스토어

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

HCM-F에 대한 API 요청

VMware 호스트

30000-35999의

TLS

HCM-F Northbound 인터페이스 (NBI)

8443

로그 수집을 위한 AXL(관리 XML 레이어)

VMware 호스트

30000-35999의

TLS

VOS 장치(Unified CM, IM and Presence, UCCX)

8443

SSH 액세스

VMware 호스트

30000-35999의

TCP

VOS 장치(Unified CM, IM and Presence, UCCX)

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

CUBE

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

BroadWorks 서버 (AS, PS, UMS, XS, XSP)

22

로그 수집

VMware 호스트

30000-35999의

TLS

ECP 또는 Expressway 또는 VCS

443

로그 수집

VMware 호스트

30000-35999의

TLS

DMZ Expressway-E (또는 VCS Expressway)

443

환경 준비

서비스 가용성 커넥터에 대한 요구 사항

표 1. 지원되는 제품 통합

온-프레미스 서버

버전

Cisco Hosted Collaboration Media Fulfillment(HCM-F)

HCM-F 10.6(3) 이상

Cisco Unified Communications Manager

10.x 이상

Cisco Unified Communications Manager IM 및 프레즌스 서비스

10.x 이상

Cisco Unified Border Element

15.x 이상

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈

X8.9 이상

Cisco Unified Contact Center Express (UCCX)

10.x 이상

Cisco BroadWorks Application Server (AS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Profile Server (PS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Messaging Server (UMS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Execution Server (XS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Xtended 서비스 플랫폼(XSP)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.


 

Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다.

표 2. 커넥터 호스트 세부 사항

요구 사항

버전

엔터프라이즈 컴퓨팅 플랫폼(ECP)

VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다.

다음 사양의 전용 가상 머신에 ECP를 배포합니다.

  • 4개의 CPU, 8GB 렘, 20GB HDD

  • 2개의 CPU, 4GB 렘, 20GB HDD

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.


 

서비스 가용성 커넥터 VM을 설치하거나 다시 설치하려면 항상 OVA의 새 복사본을 다운로드하십시오. 오래된 OVA는 문제를 일으킬 수 있습니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

Cisco Expressway 커넥터 호스트

Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서를 참조하십시오https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992

커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.


 

Cloud-Connect UC의 경우 Expressway에 서비스 가용성 커넥터를 배포할 수 있습니다. 그러나 커넥터를 통해 Expressway를 모니터링할 수 없습니다.

관리되는 장치 사전 요건 완료

여기에 나열된 장치는 서비스 가용성 서비스에 대한 전제 조건이 아닙니다. 이러한 구성 단계는 서비스 가능 커넥터가 이러한 장치를 관리하도록 하려는 경우에만 필요합니다.
1

커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.

  • SOAP - 로그 수집 API

  • SOAP - 성능 모니터링 API

  • SOAP - 실시간 서비스 API

  • SOAP - 진단 포털 데이터베이스 서비스

  • Cisco AXL 웹 서비스

이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다.

2

서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.


 

Cloud-Connected UC 케이스에 대해 이 작업을 수행할 필요가 없습니다.

  • SSH(Secure Shell)를 활성화하여 Cisco IOS를 실행하는 라우터 및 스위치에서 보안 셸 구성에 설명된 대로 네트워크 장치에 대한 보안 원격 액세스 연결을 제공합니다.

  • 보안 복사(SCP)를 활성화하여 보안 셸 구성 안내서에 설명된 대로 라우터 구성 또는 라우터 이미지 파일을 복사하는 안전하고 인증된 방법을 제공합니다.

  • Smart Call Home 활성화 ( call-home reporting contact-email-addr <email addr>). 통합 서비스 라우터 가이드 또는 클라우드 서비스 라우터 가이드에서 지침을 찾을 수 있습니다.

    (CUBE에서 진단 서명을 활성화하려면 스마트 통화 홈을 활성화해야 합니다.)

ECP 커넥터 호스트 전제 조건 완료

서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.

시작하기 전에

커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다.

2

새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오.

3

방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결서비스 가용성 커넥터 포트를 참조하십시오.

ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.

4

배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.


 

조직에서 TLS 프록시를 사용하는 경우 ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

5

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. 신뢰 목록으로 변경하려면 권한이 있어야 합니다.

ECP 커넥터 호스트에 대한 VM 만들기

ECP 노드에 대한 VM을 만듭니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다.

2

선택 작업 > VMware vCenter에 OVF 템플릿 배포.

3

템플릿 선택 페이지에서 로컬 파일을 선택하고 serab_ecp.ova 을 클릭하고 다음을 클릭합니다.

4

이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. Webex-Serviceability-Connector-1.

5

VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다.

6

(선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다.

VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
7

템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다.

8

VM에 사용할 구성을 선택하고 다음을 클릭합니다.

4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다.

9

스토리지 선택 페이지에서 다음 설정을 선택합니다.

VM 속성

가상 디스크 형식 선택

두꺼운 프로비저닝 게으른 zeroed

VM 스토리지 정책

데이터 저장소 기본값

10

네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.


 

커넥터는 Webex에 아웃바운드 연결을 실행해야 합니다. 이러한 연결의 경우 VM에는 정적 IPv4 주소가 필요합니다.

11

템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.

VM 속성

권장 사항

호스트 이름

노드의 FQDN(호스트 이름 및 도메인) 또는 단일 단어 호스트 이름을 입력합니다.

호스트 이름 또는 FQDN에서 캐피탈을 사용하지 마십시오.

FQDN은 최대 64자입니다.

도메인

필수. 유효하고 확인할 수 있어야 합니다.

자본을 사용하지 마십시오.

IP 주소

정적 IPv4 주소. DHCP는 지원되지 않습니다.

마스크

예를 들어 점 소수점 표기법을 사용하십시오. 255.255.255.0

게이트웨이

이 VM에 대한 네트워크 게이트웨이의 IP 주소입니다.

DNS 서버

이 네트워크에서 액세스할 수 있는 최대 4개의 DNS 서버의 콤마로 구분된 목록.

NTP 서버

이 네트워크에서 액세스할 수 있는 NTP 서버의 콤마로 구분된 목록입니다.

서비스 가능 커넥터는 시간 동기화되어야 합니다.

12

다음을 클릭합니다.

완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
13

구성을 검토하고 마침을 클릭합니다.

VM이 설치되면 VM의 목록에 나타납니다.
14

새로운 VM에 전원을 공급합니다.

ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.

다음에 수행할 작업

사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.


 

네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다.

(선택 사항) 프록시 통합을 위한 ECP 노드 구성

배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.

  • 루트 인증서를 업로드하고 설치합니다.

  • 프록시 연결을 확인합니다.

  • 문제 해결.

1

서비스 가능 커넥터의 웹 인터페이스로 이동: https://<IP or FQDN>:443/setup 로그인합니다.

2

신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.

  • 프록시 없음—프록시를 통합하기 전의 기본 옵션입니다. 인증서 업데이트가 필요하지 않습니다.
  • 투명 비-검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않으며, 비-검사 프록시에서 작동하도록 변경할 필요가 없습니다. 이 옵션은 인증서 업데이트가 필요하지 않습니다.
  • 투명 검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않습니다. ECP에서는 http(s) 구성 변경이 필요하지 않다. 그러나 프록시를 신뢰하려면 ECP 노드에 루트 인증서가 필요합니다. 일반적으로 IT는 웹 사이트 방문을 허용하고 콘텐츠 유형을 허용하는 정책을 적용하기 위해 검사 프록시를 사용합니다. 이러한 유형의 프록시는 모든 트래픽(https 포함)을 해독합니다.
  • 명시적 프록시 - 명시적 프록시를 사용하여 클라이언트(ECP 노드)에 어떤 프록시 서버를 사용할지 알립니다. 이 옵션은 여러 인증 유형을 지원합니다. 이 옵션을 선택한 후 다음 정보를 입력합니다.
    1. 프록시 IP/FQDN—프록시 시스템에 연결하는 주소입니다.

    2. 프록시 포트—프록시가 프록시된 트래픽을 탐지하기 위해 사용하는 포트 번호입니다.

    3. 프록시 프로토콜http(ECP가 http 프록시를 통해 https 트래픽을 터널링함) 또는 https(ECP 노드에서 프록시로의 트래픽은 https 프로토콜을 사용함)를 선택합니다. 프록시 서버가 지원하는 내용에 따라 옵션을 선택합니다.

    4. 프록시 환경에 따라 다음 인증 유형 중에서 선택합니다.

      옵션

      사용

      없음

      인증 방법이 없는 HTTP 또는 HTTPS 명시적 프록시에 대해 선택합니다.

      기본

      HTTP 또는 HTTPS 명시적 프록시에서 사용 가능

      요청을 제출할 때 HTTP 사용자 에이전트가 사용자이름 및 비밀번호를 제공하기 위해 사용됩니다. Base64 인코딩을 사용합니다.

      다이제스트

      HTTPS 명시적 프록시에서만 사용 가능

      민감한 정보를 보내기 전에 계정을 확인하기 위해 사용됩니다. 이 유형은 네트워크를 통해 전송하기 전에 사용자 이름 및 암호에 해시 기능을 적용합니다.

3

투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다.

클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다.

4

투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다.

연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다.

5

명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다.

6

모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다.

노드는 몇 분 내에 재부팅됩니다.

7

노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다.

프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다.

Expressway 커넥터 호스트 전제 조건 완료

Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.

시작하기 전에

Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com).

2

Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.

  • 최소 지원되는 Expressway 소프트웨어 버전을 설치합니다. 자세한 정보는 버전 지원 설명을 참조하십시오.
  • Cisco Expressway 가상 머신 설치 안내서에 따라 가상 Expressway OVA 파일을 설치합니다. 그런 다음 IP 주소를 탐색하여 사용자 인터페이스에 액세스할 수 있습니다.


     
    • Expressway 설치 마법사가 기본 루트 및 관리 암호를 변경하도록 요청합니다. 해당 계정에 대해 다른 강력한 비밀번호를 사용하십시오.

    • 가상 Expressway의 일련 번호는 VM의 MAC 주소를 기반으로 합니다. 일련 번호를 사용하여 Cisco Webex 클라우드에 등록된 Expressway를 식별합니다. VMware 도구를 사용할 때 Expressway VM의 MAC 주소를 변경하지 마십시오. 그렇지 않으면 서비스가 손실될 수 있습니다.

  • 하이브리드 서비스에 대해 가상 Expressway-C를 사용하려면 릴리즈 키 또는 Expressway 시리즈 키 또는 다른 라이센스가 필요하지 않습니다. 릴리즈 키에 대한 경보를 보게 될 수도 있습니다. 이를 인식하여 인터페이스에서 제거할 수 있습니다.
  • 대부분의 Expressway 응용프로그램에는 SIP 또는 H.232가 필요하지만, 이 Expressway에서 SIP 또는 H.323 서비스를 활성화하지 않아도 됩니다. 새 설치에서 기본값으로 비활성화됩니다. 그들을 비활성화시켜라. 잘못된 구성에 대한 알람 경고가 나타나는 경우, 안전하게 지울 수 있습니다.
3

Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 상태 > 개요 페이지.

  1. Expressway 시리즈를 선택합니다.

  2. Expressway-C를 선택합니다.

  3. Cisco Webex 하이브리드 서비스를 선택합니다.

    이 서비스를 선택하면 릴리즈 키가 필요하지 않습니다.

    다른 서비스를 선택하지 마십시오. 서비스 가능 커넥터에는 전용 Expressway가 필요합니다.

  4. 계속을 클릭합니다.

    다른 Expressway 배포 유형에 대해 마법사가 라이센스 페이지를 표시하지 않습니다. 이 Expressway는 커넥터를 호스팅하기 위해 키 또는 라이센스가 필요하지 않습니다. (마법사는 구성 검토 페이지로 건너뜁니다.)
  5. Expressway 구성(IP, DNS, NTP)을 검토하고 필요한 경우 다시 구성합니다.

    가상 Expressway를 설치할 때 이러한 세부 사항을 입력하고 관련 암호를 변경했습니다.

  6. 마침을 클릭합니다.

4

아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.

  • 기본 IP 구성(시스템 > 네트워크 인터페이스 > IP))
  • 시스템 이름(시스템 > 관리 설정))
  • DNS 설정(시스템 > DNS) 특히 시스템 호스트 이름도메인, 이러한 속성은 Expressway를 Cisco Webex에 등록해야 하는 FQDN을 형성합니다.
  • NTP 설정(시스템 > 시간))

     

    Expressway를 NTP 서버와 동기화합니다. VM 호스트와 동일한 NTP 서버를 사용합니다.

  • 관리자 계정에 대해 원하는 비밀번호(사용자 > 관리자 계정, 를 클릭합니다. 관리 사용자, 비밀번호 변경 링크)
  • 루트 계정에 대해 원하는 비밀번호, 관리 계정 비밀번호와 달라야 합니다. (CLI에 루트로 로그온하고 passwd 명령을 실행합니다.)

 

Expressway-C 커넥터 호스트는 이중 NIC 배포를 지원하지 않습니다.

이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
5

아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.

  • Expressway와 Webex 클라우드 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
  • TCP 포트 443은 Expressway-C에서 아웃바운드를 열어야 합니다. Expressway-C에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을(를) 참조하십시오.
  • 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.
6

조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.


 

조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

7

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트 Expressway와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. Expressway-C 신뢰 목록을 변경할 수 있는 권한이 있어야 합니다.

서비스 가용성 커넥터 배포

서비스 가용성 커넥터 배포 작업 흐름

1

(권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

2

(대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

3

ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다.

서비스 가능 커넥터의 이름을 지정합니다.

4

관리되는 장치에서 계정 만들기

커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.


 

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

5

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.

6

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다.

7

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다.

8

업로드 설정을 구성합니다.


 

이 작업은 TAC 케이스에만 필요합니다.

고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 있습니다.

9

서비스 가능 커넥터 시작

Expressway만 작업

10

서비스 가능 커넥터 구성 확인

Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다.

ECP 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및 admin.webex.com 클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.

  • 배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

리소스 추가를 클릭합니다.

5

기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다.

마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다.

VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조)

6

클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.

  • FQDN을 사용하는 경우 DNS에서 확인할 수 있는 도메인을 입력합니다. 사용할 수 있으려면 FQDN이 IP 주소로 직접 확인되어야 합니다. 오타 또는 구성 불일치를 배제하기 위해 FQDN의 유효성을 검증합니다.

  • IP 주소를 사용하는 경우 콘솔에서 서비스 가능 커넥터에 대해 구성한 것과 동일한 내부 IP 주소를 입력합니다.

7

업그레이드 일정을 정의합니다.

서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다.

8

릴리즈 채널을 선택하고 다음을 클릭합니다.

Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다.

9

노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다.

브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다.

10

이 노드에 대한 액세스 허용에 대한 통지를 검토합니다.

11

Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다.

노드가 등록을 마치면 등록 완료 창이 나타납니다.

12

Control Hub 창으로 다시 돌아갑니다.

13

서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다.

엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다.

14

노드 목록 열기를 클릭합니다.

노드에 대해 사용 가능한 업그레이드를 확인해야 합니다.

15

지금 설치...를 클릭합니다.

16

릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다.

업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다.

Expressway 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 이 Expressway에 대한 다른 연결에서 로그아웃합니다.

  • 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 애플리케이션 > 하이브리드 서비스 > 커넥터 프록시을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.

  • Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다.

5

커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다.

Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다.

6

커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다.

7

링크를 클릭하여 Expressway 웹 인터페이스를 엽니다.

이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오.

8

Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다.

9

Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.

  • Webex가 필요한 CA 인증서를 Expressway 신뢰 목록에 추가하도록 하려면 박스를 체크합니다.

    등록하면 Webex 인증서에 서명한 기관에 대한 루트 인증서가 Expressway에 자동으로 설치됩니다. 이 방법은 Expressway가 인증서를 자동으로 신뢰하고 보안 연결을 설정할 수 있음을 의미합니다.


     

    마음이 바뀌는 경우, 커넥터 관리 창을 사용하여 Webex CA 루트 인증서를 제거하고 수동으로 루트 인증서를 설치할 수 있습니다.

  • Expressway 신뢰 목록을 수동으로 업데이트하려면 확인란을 선택 취소합니다. 절차는 Expressway 온라인 도움말을 참조하십시오.
10

등록 을 클릭합니다.

Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다.

11

를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.

  • Expressway가 성공적으로 등록되면 Expressway의 하이브리드 서비스 창에 커넥터 다운로드 및 설치가 표시됩니다. 사용할 수 있는 새로운 버전이 있는 경우, 관리 커넥터가 자동으로 업그레이드됩니다. 그런 다음 이 Expressway 커넥터 호스트에 대해 선택한 다른 커넥터를 설치합니다.

  • 커넥터는 Expressway 커넥터 호스트에 인터페이스 페이지를 설치합니다. 이러한 새 페이지를 사용하여 커넥터를 구성하고 활성화합니다. 새로운 페이지는 애플리케이션 > 하이브리드 서비스 Expressway 커넥터 호스트의 메뉴.

등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다.

ECP에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

커넥터 호스트에 로그인하고 구성 설정으로 이동합니다.

2

이 커넥터의 이름을 입력합니다.

커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다.

3

저장을 클릭합니다.

Expressway에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.

1

Expressway 커넥터 호스트에 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리.

2

서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요.

3

(으)로 이동 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 서비스 가용성 구성.

4

이 커넥터의 이름을 입력합니다.

귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다.

5

저장을 클릭합니다.

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.

구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.


 

각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다.

시작하기 전에

HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.
2

새로 만들기를 클릭합니다.

3

유형 드롭다운에서 호스트된 협업 중재 이행을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다.

6

HCM-F 관리 계정의 사용자 이름암호를 입력합니다.

7

1시간에서 24시간 사이에 설문조사 빈도를 선택합니다.

이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다.

HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다.

8

확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다.

9

추가를 클릭하여 변경 사항을 저장합니다.

서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.

지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.

다음에 수행할 작업


 

고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다.

관리되는 장치에서 계정 만들기

각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.

1

Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우:

  1. 게시자 노드의 Cisco Unified CM 관리에서 사용자 관리 > 사용자 설정 > 액세스 제어 그룹을 클릭하고 새로 추가를 클릭한 다음 이름(예: 서비스 가용성 커넥터 그룹)을 입력한 다음 저장를 클릭합니다.

  2. 관련 링크에서 액세스 제어 그룹에 역할 할당을 클릭한 다음 이동을 클릭합니다. 그룹에 역할 지정을 클릭하고 다음 역할을 선택한 후 선택한 항목 추가를 클릭합니다.

    • 표준 AXL API 액세스

    • 표준 CCM 관리 사용자

    • 표준 CCMADMIN 읽기 전용

    • 표준 서비스 능력

  3. 로 이동하여 애플리케이션 사용자를 구성합니다. 사용자 관리 > 애플리케이션 사용자를 클릭한 다음 새로 추가를 클릭합니다.

  4. 새 계정의 사용자 이름 및 암호를 입력합니다.

  5. 액세스 제어 그룹에 추가를 클릭하고 새로운 액세스 제어 그룹을 선택한 후 선택 항목 추가를 클릭한 다음 저장을 클릭합니다.

2

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우:

  1. (으)로 이동 사용자 > 관리자 계정을 클릭한 후 새로 만들기를 클릭합니다.

  2. 구성 섹션에서 다음 설정을 구성합니다.

    • 이름—계정의 이름을 입력합니다.

    • 비상 계정아니요로 설정합니다.

    • 액세스 수준읽기-쓰기로 설정합니다.

    • 비밀번호를 입력하고 비밀번호 확인에 비밀번호를 다시 입력합니다.

    • 웹 액세스로 설정합니다.

    • API 액세스로 설정합니다.

    • 비밀번호 재설정 강제아니요로 설정합니다.

    • 상태활성화됨으로 설정됩니다.

  3. 권한 부여 아래에서, 이 계정 생성을 승인하기 위해 귀하의 현재 비밀번호(Expressway 인터페이스에 액세스하기 위해 사용한 계정)를 입력합니다.

  4. 저장을 클릭합니다.

3

Cisco Unified Border Element:

  1. CUBE CLI에서 권한 수준 15로 사용자를 구성합니다.

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우:

서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.


 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

Unified CM 유형을 선택합니다.

Unified CM 게시자만 추가할 수 있습니다.

인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

Unified CM 게시자에 대한 다음 정보를 입력합니다.

등록 정보

주소

게시자의 FQDN 또는 IP 주소

역할

(선택 사항) 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 구분하는 데 도움이 됩니다.

TLS 확인 모드

이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

인증서에는 SAN(주체 대체 이름)으로 이전에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

사용자 이름

Unified CM 계정에 대해

비밀번호

Unified CM 계정에 대해

SSH 자격 증명은 애플리케이션 사용자의 자격 증명과 다릅니다.

관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우 값을 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

6

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

7

추가를 클릭합니다.

8

이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다.

이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.


 

이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.

커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.


 

장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다.

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.

 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

장치 유형을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다.

구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다.

  • Cisco 통합 커뮤니케이션 매니저(6단계)
  • Cisco Unified CM IM and Presence (6단계)
  • Cisco Unified Contact Center Express(6단계)
  • Cisco Expressway 또는 VCS (8단계)
  • Cisco Unified Border Element (9단계)
  • Cisco BroadWorks 서버 유형 (단계 10)
6

[VOS 장치] VOS 장치의 세부 사항을 입력합니다.

  1. 이 장치에 대한 역할을 선택합니다.

    역할은 유형에 따라 달라집니다. 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 차별화하는 데 도움이 됩니다. 예를 들어, 특정 IM and Presence 서비스 노드에 대한 게시자 역할을 선택할 수 있습니다.

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

    관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

  3. 이 장치에 대한 애플리케이션 계정의 사용자 이름암호를 입력합니다.

  4. 관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우, SSH 자격 증명 실행을 애플리케이션 사용자의 자격 증명과 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

  5. 11단계로 이동합니다.

7

[Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다.

  1. 이 Expressway에 대한 역할을 선택합니다(C (Expressway-C) 또는 E (Expressway-E)).

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

  3. 이 장치에 대한 계정의 사용자 이름암호를 입력합니다.

  4. 11단계로 이동합니다.

8

[CUBE] CUBE의 세부 사항을 입력합니다.

  1. 이 CUBE의 역할을 선택합니다(활성 또는 대기).

  2. CUBE에 대한 SSH 계정의 사용자 이름암호를 입력합니다.

  3. 11단계로 이동합니다.

9

[BroadWorks] BroadWorks Server의 세부 사항을 입력합니다.

  1. BroadWorks 서버에 대한 BWCLI 계정의 사용자 이름암호를 입력합니다.

  2. 11단계로 이동합니다.

10

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

11

추가를 클릭합니다.

12

이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.

2

각 Unified CM 게시자에 대해 클러스터 만들기:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. Unified CM 제품 유형을 선택한 다음 추가를 클릭합니다.

  4. 게시자를 선택합니다.

  5. 저장을 클릭합니다.

커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
3

관리되는 장치에서 각 가입자가 추가하거나 제거할 체크 박스를 토글합니다.


 

보안상의 이유로, 커넥터는 게시자를 설문조사하면 가입자에 대한 로그인 자격 증명을 검색할 수 없습니다. 각 가입자에 대한 레코드를 생성하면 게시자의 사용자 이름 및 비밀번호가 기본값으로 지정됩니다. 가입자가 게시자와 다른 로그인 자격 증명을 갖고 있는 경우 가입자 레코드를 업데이트해야 합니다.


 

클러스터의 가입자를 체크 해제하면 관리되는 장치 페이지에서 자동으로 레코드를 제거합니다.

4

필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다.

5

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.

HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.

1

커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 클러스터.
2

관리되는 장치의 각 클러스터에 대해:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. 제품 유형을 선택한 후 추가를 클릭합니다.

  4. 이 클러스터에 포함할 관리되는 장치를 선택합니다.

  5. 저장을 클릭합니다.

페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
3

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성

이는 로컬 로깅 및 문제 보고서 수집을 활성화하는 방법입니다. 해당 설정이 켜져 있으면 데이터는 서비스 커넥터 호스트에 로컬로 유지됩니다. 이 데이터 관리에 대한 내용은 로컬 로그 관리문제 보고서 수집에서 확인할 수 있습니다.
1

서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다.

2

(선택 사항) 수집된 로그 사본을 로컬로 유지허용으로 설정하고 저장할 파일 수를 선택합니다.

이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다.

3

(선택 사항) 엔드포인트 prt 로그 수집허용으로 변경하고 저장할 파일 수를 선택합니다.

4

(선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다.

사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다.

5

저장을 클릭합니다.

업로드 설정 구성

파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.

추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.


 

이 작업은 TAC 사용 사례에만 해당됩니다.

Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오.

1

커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 설정 업로드를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 설정 업로드.
2

TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다.

3

저장을 클릭합니다.

이 커넥터에서 원격 모음 구성

서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.

1

커넥터 호스트에 로그인하고 구성으로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 구성을 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 구성.
2

TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다.

이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다.

3

Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집허용(기본값)인지 확인하십시오.

4

저장을 클릭합니다.

다음에 수행할 작업

서비스 가능 커넥터 시작

서비스 가능 커넥터 시작

커넥터 호스트가 Expressway인 경우, 이 작업은 서비스 가능 커넥터를 켜서 관리되는 장치에 로그 수집 요청을 보낼 수 있도록 합니다. 이 작업을 한 번만 수행하면 서비스 가능 커넥터가 활성화되고 요청을 기다리고 있습니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가용성 커넥터를 클릭합니다.

3

활성 필드를 활성화됨으로 변경합니다.

4

저장을 클릭합니다.

커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다.

다음에 수행할 작업

서비스 가능 커넥터 구성 확인

커넥터 호스트가 Expressway인 경우, 이 작업은 커넥터의 구성을 검증합니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다.

3

관리되는 장치 계정이 연결할 수 있는지 확인합니다.

  1. 관리되는 장치 페이지로 이동합니다.

  2. 나열된 각 장치에 대해 보기/편집을 클릭합니다.

  3. 장치 구성 페이지에서 확인을 클릭하여 장치에 대한 계정을 테스트합니다. 성공 배너를 볼 수 있어야 합니다.

서비스 가용성 서비스 관리

서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스

다음과 같은 방법으로 플랫폼의 웹 인터페이스를 열 수 있습니다.

  • 브라우저 탭에서 https://<IP address>/setup, 예 https://192.0.2.0/setup. 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다.
  • 전체 관리자이며 이미 노드를 클라우드에 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).

 
이 기능은 파트너 관리자도 사용할 수 있습니다.
1

Control Hub의 고객 보기에서 서비스 > 하이브리드.

2

서비스 가용성 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다.

3

구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다.

브라우저는 해당 노드의 웹 관리 인터페이스를 엽니다(서비스 가능 커넥터 애플리케이션이 아닌 플랫폼 자체).

다음에 수행할 작업


 
Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다.

서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스

브라우저 탭에서 <IP address>:8443

브라우저는 서비스 가능 커넥터 애플리케이션의 웹 인터페이스를 엽니다.
https://192.0.2.0:8443

로컬 로그 관리

1

서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다.

이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다.

2

(선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다.

3

관심있는 로그를 선택하고 다음을 선택합니다.

  • 삭제하면 이 로그의 로컬 복사본이 제거됩니다. 이는 업스트림 서비스에서 수집한 복사본에 영향을 미치지 않습니다.
  • 다운로드 로컬 컴퓨터에 수집 된 로그 (.zip 파일)의 복사본을 넣습니다.
  • 분석은 로그의 복사본을 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

다음에 수행할 작업

로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.


 

서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다.

이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그삭제합니다.

문제 보고서 수집

1

서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다.

이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
2

특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다.

장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다.

대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
3

보고서를 선택하고 다음을 선택합니다.

  • 삭제하면 이 문제 보고서의 로컬 복사본이 제거됩니다.
  • 다운로드하면 로컬 컴퓨터에 문제점 보고서(.zip 파일)의 복사본이 표시됩니다.
  • 분석은 문제 보고서를 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.
변경 기록

변경 기록

표 1. 이 문서에 대한 변경 사항

날짜

변경

섹션

2024년 5월 서비스 가용성 플랫폼 인터페이스 및 서비스 가용성 커넥터 애플리케이션 인터페이스를 열려면 두 가지 작업의 표현을 명확히 했습니다.

서비스 가용성 서비스 관리:

  • 작업의 이름 변경 및 편집은 서비스 가용성 커넥터 플랫폼 웹 인터페이스에 액세스합니다.

  • 작업의 이름을 변경하고 편집한 서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스합니다.

2024년 3월

호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다.

서비스 가용성 서비스 관리:

  • 새 작업 서비스 가용성 커넥터 웹 인터페이스에 액세스

  • 새 작업 호스트 노드에서 서비스 가용성 응용프로그램에 액세스

2023년 9월

로컬 로깅 및 문제점 보고서 수집을 추가했습니다.

  • 새 배포 작업 (선택 사항) 로컬 로깅 및 문제점 보고서 수집을 구성합니다.

  • 서비스 가용성 서비스 관리의 새 장을 추가했습니다.

  • 새 작업 로컬 로그 관리.

  • 새 작업 문제 보고서 수집.

2022년 4월

ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

2021년 11월

이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다.

전체

2021년 9월

제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다.

업로드 설정 구성

2021년 3월

이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다.

전체

2020년 12월

서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다.

전체

Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항.

Expressway 커넥터 호스트를 Cisco Webex에 등록

2020년 9월

서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다.

전체

2017년 11월

초기 출판

서비스 가용성 커넥터 개요

서비스 가용성 커넥터 개요

Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.

이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.

  • 엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨

    ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.


     

    ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

  • Cisco Expressway

다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.

  • 서비스 요청에 대한 자동 로그 및 시스템 정보 검색

  • Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집

두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.

서비스 요청 사례에서 사용

Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.

TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.

정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.

하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.

Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.

이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.

작동 방식

  1. Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.

  2. TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.

  3. TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  5. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.

  6. 시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.

  7. TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.

TAC 사례를 위한 구축 아키텍처

Expressway에서 서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

이 서비스는 현재 다음 장치에서 작동합니다.

  • 호스팅된 협업 중재 이행(HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM 및 Presence 서비스

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended 서비스 플랫폼(XSP)

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

기술 지원 센터

포함됨:

  • CSA를 사용하는 TAC 담당자가 Webex 클라우드를 통해 서비스 가용성 커넥터와 통신합니다.

  • Serviceability Connector가 고객 eXperience Drive에 수집하고 업로드한 케이스 및 관련 로그가 포함된 TAC 케이스 관리 시스템.

Cloud-Connected UC 구축에서 사용

Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.

작동 방식

  1. Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.

  2. Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.

  3. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.

Cloud-Connected UC용 배포 아키텍처

서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.

  • Cisco Unified Communications Manager

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

서비스 가용성 커넥터 제한 사항

현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.

사용자 및 역할

서비스 가용성 서비스에 필요한 계정

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.

다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.

표 1. 사용자 및 역할

사람/장치

서비스 가용성 서비스 제공에 대한 역할

네트워크 관리자

  • (한 번) 필요한 경우 HTTP 프록시 구성

  • (한 번) 커넥터 호스트(ECP 또는 Expressway)에서 고객 eXperience 드라이브로 HTTPS 액세스를 허용하려면 필수 방화벽 포트를 엽니다.

Cisco 기술 지원 센터 담당자

TAC 사용 사례에만 해당됩니다.

  • (진행 중) 필요한 경우 관리되는 장치의 데이터에 대한 요청을 시작합니다.

  • (진행 중) 필요한 경우 사례 해결에 대한 로그 데이터 분석(본 문서의 외부 범위)

Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자

  • (한 번) 모니터링되는 모든 장치에서 계정을 생성하여 서비스가 해당 장치에 안전하게 연결하고 데이터를 검색할 수 있습니다.

커넥터 호스트 관리자

  • (한 번) 하이브리드 서비스에 대해 ECP 또는 Expressway 준비

  • (주기적으로) 관리되는 장치 주소 및 자격 증명을 사용하여 서비스 가용성 커넥터 구성

  • (한 번) 커넥터를 시작하고 데이터를 수집하도록 인증합니다.

“조직 관리자”

이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다.

  • (한 번) Cisco Webex에서 조직 및 계정 만들기 (아직 완료되지 않은 경우)

  • (한 번) 커넥터 호스트를 Cisco 협업 클라우드에 등록

  • (한 번) 커넥터 호스트에 서비스 가능 커넥터 온보드

서비스 가능 커넥터

  • 사전 구성된 API 또는 SSH 계정을 사용하여 액세스 관리 장치

  • 연결된 서비스 요청에 진단 데이터를 저장하기 위해 CXD에 액세스합니다(커넥터 호스트에서 자격 증명이 필요하지 않음).

표 2. 각 계정에 대해 필요한 계정 및 범위

계정 유형

범위 / 특정 권한

메모

Cisco 커넥터 호스트 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예(Expressway만 해당)

웹 액세스 = 예(Expressway만 해당)

커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다.

관리되는 장치 API 및 SSH 계정(다음 모든 행)

관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다.

이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다.

HCM-F API를 위한 API 계정

읽음

이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다.

VOS(Voice Operating System) 제품용 애플리케이션 사용자

  • 표준 AXL API 액세스

  • 표준 CCM 관리 사용자

  • 표준 CCMADMIN 읽기 전용

  • 표준 서비스 가용성

VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다.

SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

음성 운영 체제(VOS) 제품용 SSH 사용자

애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

Cisco Expressway 또는 VCS 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예

웹 액세스 = 예

TAC 사용 사례에만 해당됩니다.

커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다.

CUBE SSH 사용자 계정

권한 수준 15

TAC 사용 사례에만 해당됩니다.

BroadWorks CLI 사용자 계정

TAC 사용 사례에만 해당됩니다.

CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다.

데이터 이동

표 3. 데이터 전송 요약

데이터 작업

전송 메커니즘

계정 사용됨

관리되는 장치에서 데이터 읽기

HTTPS

관리되는 장치에서 API 액세스 또는 SSH 계정

사례 관리 시스템에 쓰기

HTTPS

서비스 요청 번호 및 연계된 고유한 토큰

명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.


 

이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다.

서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.

  • 관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.

  • 이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.

  • 명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.

커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.

커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.

서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.

  • 발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.

  • 명령어 및 매개 변수(결과 데이터가 아님).

  • 명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).

  • 요청된 명령(성공/실패)의 상태입니다.

TAC 케이스

TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.

CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.

  • 로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.

클라우드 연결된 UC 케이스

LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.

보안

관리되는 장치:

  • 해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.

  • 해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.

  • 계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.

커넥터 호스트:

  • 관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.

  • 관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.

  • 관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.

서비스 가능 커넥터 (커넥터 호스트에서):

  • API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.

  • 서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.

  • Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.

  • 개인 식별 정보(PII)를 기록하지 않습니다.


     

    커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.

  • 진단 데이터를 영구적으로 저장하지 않습니다.

  • 커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.

  • 장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.

  • 동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.

프록시:

  • 프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.

  • TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.

방화벽:

  • 커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.

  • 관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, DMZ에 TCP 443을 열어 Expressway-E의 내부 방향 주소를 통해 로그를 수집합니다.

  • 커넥터 호스트에 대한 추가 포트를 열지 마십시오.

Webex:

  • 온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.

  • 커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.

기술 지원 센터:

TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:

  • 고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.

  • 직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.

  • 진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.

  • 귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.

  • 자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.

서비스 가용성 연결

서비스 가용성 연결

서비스 가능 커넥터 포트


 

이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다.

목적

Src입니다. IP

Src입니다. 포트

프로토콜

Dst. IP

Dst. 포트

지속적인 HTTPS 등록

VMware 호스트

30000-35999의

TLS

Webex 호스트

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

로그 데이터 업로드

VMware 호스트

30000-35999의

TLS

Cisco TAC SR 데이터스토어

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

HCM-F에 대한 API 요청

VMware 호스트

30000-35999의

TLS

HCM-F Northbound 인터페이스 (NBI)

8443

로그 수집을 위한 AXL(관리 XML 레이어)

VMware 호스트

30000-35999의

TLS

VOS 장치(Unified CM, IM and Presence, UCCX)

8443

SSH 액세스

VMware 호스트

30000-35999의

TCP

VOS 장치(Unified CM, IM and Presence, UCCX)

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

CUBE

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

BroadWorks 서버 (AS, PS, UMS, XS, XSP)

22

로그 수집

VMware 호스트

30000-35999의

TLS

ECP 또는 Expressway 또는 VCS

443

로그 수집

VMware 호스트

30000-35999의

TLS

DMZ Expressway-E (또는 VCS Expressway)

443

환경 준비

서비스 가용성 커넥터에 대한 요구 사항

표 1. 지원되는 제품 통합

온-프레미스 서버

버전

Cisco Hosted Collaboration Media Fulfillment(HCM-F)

HCM-F 10.6(3) 이상

Cisco Unified Communications Manager

10.x 이상

Cisco Unified Communications Manager IM 및 프레즌스 서비스

10.x 이상

Cisco Unified Border Element

15.x 이상

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈

X8.9 이상

Cisco Unified Contact Center Express (UCCX)

10.x 이상

Cisco BroadWorks Application Server (AS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Profile Server (PS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Messaging Server (UMS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Execution Server (XS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Xtended 서비스 플랫폼(XSP)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.


 

Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다.

표 2. 커넥터 호스트 세부 사항

요구 사항

버전

엔터프라이즈 컴퓨팅 플랫폼(ECP)

VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다.

다음 사양의 전용 가상 머신에 ECP를 배포합니다.

  • 4개의 CPU, 8GB 렘, 20GB HDD

  • 2개의 CPU, 4GB 렘, 20GB HDD

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.


 

서비스 가용성 커넥터 VM을 설치하거나 다시 설치하려면 항상 OVA의 새 복사본을 다운로드하십시오. 오래된 OVA는 문제를 일으킬 수 있습니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

Cisco Expressway 커넥터 호스트

Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서를 참조하십시오https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992

커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.


 

Cloud-Connect UC의 경우 Expressway에 서비스 가용성 커넥터를 배포할 수 있습니다. 그러나 커넥터를 통해 Expressway를 모니터링할 수 없습니다.

관리되는 장치 사전 요건 완료

여기에 나열된 장치는 서비스 가용성 서비스에 대한 전제 조건이 아닙니다. 이러한 구성 단계는 서비스 가능 커넥터가 이러한 장치를 관리하도록 하려는 경우에만 필요합니다.
1

커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.

  • SOAP - 로그 수집 API

  • SOAP - 성능 모니터링 API

  • SOAP - 실시간 서비스 API

  • SOAP - 진단 포털 데이터베이스 서비스

  • Cisco AXL 웹 서비스

이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다.

2

서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.


 

Cloud-Connected UC 케이스에 대해 이 작업을 수행할 필요가 없습니다.

  • SSH(Secure Shell)를 활성화하여 Cisco IOS를 실행하는 라우터 및 스위치에서 보안 셸 구성에 설명된 대로 네트워크 장치에 대한 보안 원격 액세스 연결을 제공합니다.

  • 보안 복사(SCP)를 활성화하여 보안 셸 구성 안내서에 설명된 대로 라우터 구성 또는 라우터 이미지 파일을 복사하는 안전하고 인증된 방법을 제공합니다.

  • Smart Call Home 활성화 ( call-home reporting contact-email-addr <email addr>). 통합 서비스 라우터 가이드 또는 클라우드 서비스 라우터 가이드에서 지침을 찾을 수 있습니다.

    (CUBE에서 진단 서명을 활성화하려면 스마트 통화 홈을 활성화해야 합니다.)

ECP 커넥터 호스트 전제 조건 완료

서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.

시작하기 전에

커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다.

2

새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오.

3

방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결서비스 가용성 커넥터 포트를 참조하십시오.

ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.

4

배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.


 

조직에서 TLS 프록시를 사용하는 경우 ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

5

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. 신뢰 목록으로 변경하려면 권한이 있어야 합니다.

ECP 커넥터 호스트에 대한 VM 만들기

ECP 노드에 대한 VM을 만듭니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다.

2

선택 작업 > VMware vCenter에 OVF 템플릿 배포.

3

템플릿 선택 페이지에서 로컬 파일을 선택하고 serab_ecp.ova 을 클릭하고 다음을 클릭합니다.

4

이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. Webex-Serviceability-Connector-1.

5

VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다.

6

(선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다.

VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
7

템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다.

8

VM에 사용할 구성을 선택하고 다음을 클릭합니다.

4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다.

9

스토리지 선택 페이지에서 다음 설정을 선택합니다.

VM 속성

가상 디스크 형식 선택

두꺼운 프로비저닝 게으른 zeroed

VM 스토리지 정책

데이터 저장소 기본값

10

네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.


 

커넥터는 Webex에 아웃바운드 연결을 실행해야 합니다. 이러한 연결의 경우 VM에는 정적 IPv4 주소가 필요합니다.

11

템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.

VM 속성

권장 사항

호스트 이름

노드의 FQDN(호스트 이름 및 도메인) 또는 단일 단어 호스트 이름을 입력합니다.

호스트 이름 또는 FQDN에서 캐피탈을 사용하지 마십시오.

FQDN은 최대 64자입니다.

도메인

필수. 유효하고 확인할 수 있어야 합니다.

자본을 사용하지 마십시오.

IP 주소

정적 IPv4 주소. DHCP는 지원되지 않습니다.

마스크

예를 들어 점 소수점 표기법을 사용하십시오. 255.255.255.0

게이트웨이

이 VM에 대한 네트워크 게이트웨이의 IP 주소입니다.

DNS 서버

이 네트워크에서 액세스할 수 있는 최대 4개의 DNS 서버의 콤마로 구분된 목록.

NTP 서버

이 네트워크에서 액세스할 수 있는 NTP 서버의 콤마로 구분된 목록입니다.

서비스 가능 커넥터는 시간 동기화되어야 합니다.

12

다음을 클릭합니다.

완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
13

구성을 검토하고 마침을 클릭합니다.

VM이 설치되면 VM의 목록에 나타납니다.
14

새로운 VM에 전원을 공급합니다.

ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.

다음에 수행할 작업

사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.


 

네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다.

(선택 사항) 프록시 통합을 위한 ECP 노드 구성

배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.

  • 루트 인증서를 업로드하고 설치합니다.

  • 프록시 연결을 확인합니다.

  • 문제 해결.

1

서비스 가능 커넥터의 웹 인터페이스로 이동: https://<IP or FQDN>:443/setup 로그인합니다.

2

신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.

  • 프록시 없음—프록시를 통합하기 전의 기본 옵션입니다. 인증서 업데이트가 필요하지 않습니다.
  • 투명 비-검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않으며, 비-검사 프록시에서 작동하도록 변경할 필요가 없습니다. 이 옵션은 인증서 업데이트가 필요하지 않습니다.
  • 투명 검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않습니다. ECP에서는 http(s) 구성 변경이 필요하지 않다. 그러나 프록시를 신뢰하려면 ECP 노드에 루트 인증서가 필요합니다. 일반적으로 IT는 웹 사이트 방문을 허용하고 콘텐츠 유형을 허용하는 정책을 적용하기 위해 검사 프록시를 사용합니다. 이러한 유형의 프록시는 모든 트래픽(https 포함)을 해독합니다.
  • 명시적 프록시 - 명시적 프록시를 사용하여 클라이언트(ECP 노드)에 어떤 프록시 서버를 사용할지 알립니다. 이 옵션은 여러 인증 유형을 지원합니다. 이 옵션을 선택한 후 다음 정보를 입력합니다.
    1. 프록시 IP/FQDN—프록시 시스템에 연결하는 주소입니다.

    2. 프록시 포트—프록시가 프록시된 트래픽을 탐지하기 위해 사용하는 포트 번호입니다.

    3. 프록시 프로토콜http(ECP가 http 프록시를 통해 https 트래픽을 터널링함) 또는 https(ECP 노드에서 프록시로의 트래픽은 https 프로토콜을 사용함)를 선택합니다. 프록시 서버가 지원하는 내용에 따라 옵션을 선택합니다.

    4. 프록시 환경에 따라 다음 인증 유형 중에서 선택합니다.

      옵션

      사용

      없음

      인증 방법이 없는 HTTP 또는 HTTPS 명시적 프록시에 대해 선택합니다.

      기본

      HTTP 또는 HTTPS 명시적 프록시에서 사용 가능

      요청을 제출할 때 HTTP 사용자 에이전트가 사용자이름 및 비밀번호를 제공하기 위해 사용됩니다. Base64 인코딩을 사용합니다.

      다이제스트

      HTTPS 명시적 프록시에서만 사용 가능

      민감한 정보를 보내기 전에 계정을 확인하기 위해 사용됩니다. 이 유형은 네트워크를 통해 전송하기 전에 사용자 이름 및 암호에 해시 기능을 적용합니다.

3

투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다.

클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다.

4

투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다.

연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다.

5

명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다.

6

모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다.

노드는 몇 분 내에 재부팅됩니다.

7

노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다.

프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다.

Expressway 커넥터 호스트 전제 조건 완료

Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.

시작하기 전에

Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com).

2

Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.

  • 최소 지원되는 Expressway 소프트웨어 버전을 설치합니다. 자세한 정보는 버전 지원 설명을 참조하십시오.
  • Cisco Expressway 가상 머신 설치 안내서에 따라 가상 Expressway OVA 파일을 설치합니다. 그런 다음 IP 주소를 탐색하여 사용자 인터페이스에 액세스할 수 있습니다.


     
    • Expressway 설치 마법사가 기본 루트 및 관리 암호를 변경하도록 요청합니다. 해당 계정에 대해 다른 강력한 비밀번호를 사용하십시오.

    • 가상 Expressway의 일련 번호는 VM의 MAC 주소를 기반으로 합니다. 일련 번호를 사용하여 Cisco Webex 클라우드에 등록된 Expressway를 식별합니다. VMware 도구를 사용할 때 Expressway VM의 MAC 주소를 변경하지 마십시오. 그렇지 않으면 서비스가 손실될 수 있습니다.

  • 하이브리드 서비스에 대해 가상 Expressway-C를 사용하려면 릴리즈 키 또는 Expressway 시리즈 키 또는 다른 라이센스가 필요하지 않습니다. 릴리즈 키에 대한 경보를 보게 될 수도 있습니다. 이를 인식하여 인터페이스에서 제거할 수 있습니다.
  • 대부분의 Expressway 응용프로그램에는 SIP 또는 H.232가 필요하지만, 이 Expressway에서 SIP 또는 H.323 서비스를 활성화하지 않아도 됩니다. 새 설치에서 기본값으로 비활성화됩니다. 그들을 비활성화시켜라. 잘못된 구성에 대한 알람 경고가 나타나는 경우, 안전하게 지울 수 있습니다.
3

Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 상태 > 개요 페이지.

  1. Expressway 시리즈를 선택합니다.

  2. Expressway-C를 선택합니다.

  3. Cisco Webex 하이브리드 서비스를 선택합니다.

    이 서비스를 선택하면 릴리즈 키가 필요하지 않습니다.

    다른 서비스를 선택하지 마십시오. 서비스 가능 커넥터에는 전용 Expressway가 필요합니다.

  4. 계속을 클릭합니다.

    다른 Expressway 배포 유형에 대해 마법사가 라이센스 페이지를 표시하지 않습니다. 이 Expressway는 커넥터를 호스팅하기 위해 키 또는 라이센스가 필요하지 않습니다. (마법사는 구성 검토 페이지로 건너뜁니다.)
  5. Expressway 구성(IP, DNS, NTP)을 검토하고 필요한 경우 다시 구성합니다.

    가상 Expressway를 설치할 때 이러한 세부 사항을 입력하고 관련 암호를 변경했습니다.

  6. 마침을 클릭합니다.

4

아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.

  • 기본 IP 구성(시스템 > 네트워크 인터페이스 > IP))
  • 시스템 이름(시스템 > 관리 설정))
  • DNS 설정(시스템 > DNS) 특히 시스템 호스트 이름도메인, 이러한 속성은 Expressway를 Cisco Webex에 등록해야 하는 FQDN을 형성합니다.
  • NTP 설정(시스템 > 시간))

     

    Expressway를 NTP 서버와 동기화합니다. VM 호스트와 동일한 NTP 서버를 사용합니다.

  • 관리자 계정에 대해 원하는 비밀번호(사용자 > 관리자 계정, 를 클릭합니다. 관리 사용자, 비밀번호 변경 링크)
  • 루트 계정에 대해 원하는 비밀번호, 관리 계정 비밀번호와 달라야 합니다. (CLI에 루트로 로그온하고 passwd 명령을 실행합니다.)

 

Expressway-C 커넥터 호스트는 이중 NIC 배포를 지원하지 않습니다.

이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
5

아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.

  • Expressway와 Webex 클라우드 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
  • TCP 포트 443은 Expressway-C에서 아웃바운드를 열어야 합니다. Expressway-C에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을(를) 참조하십시오.
  • 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.
6

조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.


 

조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

7

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트 Expressway와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. Expressway-C 신뢰 목록을 변경할 수 있는 권한이 있어야 합니다.

서비스 가용성 커넥터 배포

서비스 가용성 커넥터 배포 작업 흐름

1

(권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

2

(대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

3

ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다.

서비스 가능 커넥터의 이름을 지정합니다.

4

관리되는 장치에서 계정 만들기

커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.


 

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

5

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.

6

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다.

7

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다.

8

업로드 설정을 구성합니다.


 

이 작업은 TAC 케이스에만 필요합니다.

고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 있습니다.

9

서비스 가능 커넥터 시작

Expressway만 작업

10

서비스 가능 커넥터 구성 확인

Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다.

ECP 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및 admin.webex.com 클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.

  • 배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

리소스 추가를 클릭합니다.

5

기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다.

마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다.

VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조)

6

클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.

  • FQDN을 사용하는 경우 DNS에서 확인할 수 있는 도메인을 입력합니다. 사용할 수 있으려면 FQDN이 IP 주소로 직접 확인되어야 합니다. 오타 또는 구성 불일치를 배제하기 위해 FQDN의 유효성을 검증합니다.

  • IP 주소를 사용하는 경우 콘솔에서 서비스 가능 커넥터에 대해 구성한 것과 동일한 내부 IP 주소를 입력합니다.

7

업그레이드 일정을 정의합니다.

서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다.

8

릴리즈 채널을 선택하고 다음을 클릭합니다.

Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다.

9

노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다.

브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다.

10

이 노드에 대한 액세스 허용에 대한 통지를 검토합니다.

11

Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다.

노드가 등록을 마치면 등록 완료 창이 나타납니다.

12

Control Hub 창으로 다시 돌아갑니다.

13

서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다.

엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다.

14

노드 목록 열기를 클릭합니다.

노드에 대해 사용 가능한 업그레이드를 확인해야 합니다.

15

지금 설치...를 클릭합니다.

16

릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다.

업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다.

Expressway 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 이 Expressway에 대한 다른 연결에서 로그아웃합니다.

  • 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 애플리케이션 > 하이브리드 서비스 > 커넥터 프록시을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.

  • Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다.

5

커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다.

Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다.

6

커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다.

7

링크를 클릭하여 Expressway 웹 인터페이스를 엽니다.

이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오.

8

Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다.

9

Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.

  • Webex가 필요한 CA 인증서를 Expressway 신뢰 목록에 추가하도록 하려면 박스를 체크합니다.

    등록하면 Webex 인증서에 서명한 기관에 대한 루트 인증서가 Expressway에 자동으로 설치됩니다. 이 방법은 Expressway가 인증서를 자동으로 신뢰하고 보안 연결을 설정할 수 있음을 의미합니다.


     

    마음이 바뀌는 경우, 커넥터 관리 창을 사용하여 Webex CA 루트 인증서를 제거하고 수동으로 루트 인증서를 설치할 수 있습니다.

  • Expressway 신뢰 목록을 수동으로 업데이트하려면 확인란을 선택 취소합니다. 절차는 Expressway 온라인 도움말을 참조하십시오.
10

등록 을 클릭합니다.

Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다.

11

를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.

  • Expressway가 성공적으로 등록되면 Expressway의 하이브리드 서비스 창에 커넥터 다운로드 및 설치가 표시됩니다. 사용할 수 있는 새로운 버전이 있는 경우, 관리 커넥터가 자동으로 업그레이드됩니다. 그런 다음 이 Expressway 커넥터 호스트에 대해 선택한 다른 커넥터를 설치합니다.

  • 커넥터는 Expressway 커넥터 호스트에 인터페이스 페이지를 설치합니다. 이러한 새 페이지를 사용하여 커넥터를 구성하고 활성화합니다. 새로운 페이지는 애플리케이션 > 하이브리드 서비스 Expressway 커넥터 호스트의 메뉴.

등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다.

ECP에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

커넥터 호스트에 로그인하고 구성 설정으로 이동합니다.

2

이 커넥터의 이름을 입력합니다.

커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다.

3

저장을 클릭합니다.

Expressway에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.

1

Expressway 커넥터 호스트에 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리.

2

서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요.

3

(으)로 이동 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 서비스 가용성 구성.

4

이 커넥터의 이름을 입력합니다.

귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다.

5

저장을 클릭합니다.

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.

구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.


 

각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다.

시작하기 전에

HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.
2

새로 만들기를 클릭합니다.

3

유형 드롭다운에서 호스트된 협업 중재 이행을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다.

6

HCM-F 관리 계정의 사용자 이름암호를 입력합니다.

7

1시간에서 24시간 사이에 설문조사 빈도를 선택합니다.

이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다.

HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다.

8

확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다.

9

추가를 클릭하여 변경 사항을 저장합니다.

서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.

지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.

다음에 수행할 작업


 

고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다.

관리되는 장치에서 계정 만들기

각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.

1

Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우:

  1. 게시자 노드의 Cisco Unified CM 관리에서 사용자 관리 > 사용자 설정 > 액세스 제어 그룹을 클릭하고 새로 추가를 클릭한 다음 이름(예: 서비스 가용성 커넥터 그룹)을 입력한 다음 저장를 클릭합니다.

  2. 관련 링크에서 액세스 제어 그룹에 역할 할당을 클릭한 다음 이동을 클릭합니다. 그룹에 역할 지정을 클릭하고 다음 역할을 선택한 후 선택한 항목 추가를 클릭합니다.

    • 표준 AXL API 액세스

    • 표준 CCM 관리 사용자

    • 표준 CCMADMIN 읽기 전용

    • 표준 서비스 능력

  3. 로 이동하여 애플리케이션 사용자를 구성합니다. 사용자 관리 > 애플리케이션 사용자를 클릭한 다음 새로 추가를 클릭합니다.

  4. 새 계정의 사용자 이름 및 암호를 입력합니다.

  5. 액세스 제어 그룹에 추가를 클릭하고 새로운 액세스 제어 그룹을 선택한 후 선택 항목 추가를 클릭한 다음 저장을 클릭합니다.

2

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우:

  1. (으)로 이동 사용자 > 관리자 계정을 클릭한 후 새로 만들기를 클릭합니다.

  2. 구성 섹션에서 다음 설정을 구성합니다.

    • 이름—계정의 이름을 입력합니다.

    • 비상 계정아니요로 설정합니다.

    • 액세스 수준읽기-쓰기로 설정합니다.

    • 비밀번호를 입력하고 비밀번호 확인에 비밀번호를 다시 입력합니다.

    • 웹 액세스로 설정합니다.

    • API 액세스로 설정합니다.

    • 비밀번호 재설정 강제아니요로 설정합니다.

    • 상태활성화됨으로 설정됩니다.

  3. 권한 부여 아래에서, 이 계정 생성을 승인하기 위해 귀하의 현재 비밀번호(Expressway 인터페이스에 액세스하기 위해 사용한 계정)를 입력합니다.

  4. 저장을 클릭합니다.

3

Cisco Unified Border Element:

  1. CUBE CLI에서 권한 수준 15로 사용자를 구성합니다.

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우:

서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.


 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

Unified CM 유형을 선택합니다.

Unified CM 게시자만 추가할 수 있습니다.

인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

Unified CM 게시자에 대한 다음 정보를 입력합니다.

등록 정보

주소

게시자의 FQDN 또는 IP 주소

역할

(선택 사항) 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 구분하는 데 도움이 됩니다.

TLS 확인 모드

이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

인증서에는 SAN(주체 대체 이름)으로 이전에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

사용자 이름

Unified CM 계정에 대해

비밀번호

Unified CM 계정에 대해

SSH 자격 증명은 애플리케이션 사용자의 자격 증명과 다릅니다.

관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우 값을 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

6

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

7

추가를 클릭합니다.

8

이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다.

이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.


 

이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.

커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.


 

장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다.

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.

 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

장치 유형을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다.

구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다.

  • Cisco 통합 커뮤니케이션 매니저(6단계)
  • Cisco Unified CM IM and Presence (6단계)
  • Cisco Unified Contact Center Express(6단계)
  • Cisco Expressway 또는 VCS (8단계)
  • Cisco Unified Border Element (9단계)
  • Cisco BroadWorks 서버 유형 (단계 10)
6

[VOS 장치] VOS 장치의 세부 사항을 입력합니다.

  1. 이 장치에 대한 역할을 선택합니다.

    역할은 유형에 따라 달라집니다. 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 차별화하는 데 도움이 됩니다. 예를 들어, 특정 IM and Presence 서비스 노드에 대한 게시자 역할을 선택할 수 있습니다.

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

    관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

  3. 이 장치에 대한 애플리케이션 계정의 사용자 이름암호를 입력합니다.

  4. 관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우, SSH 자격 증명 실행을 애플리케이션 사용자의 자격 증명과 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

  5. 11단계로 이동합니다.

7

[Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다.

  1. 이 Expressway에 대한 역할을 선택합니다(C (Expressway-C) 또는 E (Expressway-E)).

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

  3. 이 장치에 대한 계정의 사용자 이름암호를 입력합니다.

  4. 11단계로 이동합니다.

8

[CUBE] CUBE의 세부 사항을 입력합니다.

  1. 이 CUBE의 역할을 선택합니다(활성 또는 대기).

  2. CUBE에 대한 SSH 계정의 사용자 이름암호를 입력합니다.

  3. 11단계로 이동합니다.

9

[BroadWorks] BroadWorks Server의 세부 사항을 입력합니다.

  1. BroadWorks 서버에 대한 BWCLI 계정의 사용자 이름암호를 입력합니다.

  2. 11단계로 이동합니다.

10

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

11

추가를 클릭합니다.

12

이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.

2

각 Unified CM 게시자에 대해 클러스터 만들기:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. Unified CM 제품 유형을 선택한 다음 추가를 클릭합니다.

  4. 게시자를 선택합니다.

  5. 저장을 클릭합니다.

커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
3

관리되는 장치에서 각 가입자가 추가하거나 제거할 체크 박스를 토글합니다.


 

보안상의 이유로, 커넥터는 게시자를 설문조사하면 가입자에 대한 로그인 자격 증명을 검색할 수 없습니다. 각 가입자에 대한 레코드를 생성하면 게시자의 사용자 이름 및 비밀번호가 기본값으로 지정됩니다. 가입자가 게시자와 다른 로그인 자격 증명을 갖고 있는 경우 가입자 레코드를 업데이트해야 합니다.


 

클러스터의 가입자를 체크 해제하면 관리되는 장치 페이지에서 자동으로 레코드를 제거합니다.

4

필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다.

5

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.

HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.

1

커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 클러스터.
2

관리되는 장치의 각 클러스터에 대해:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. 제품 유형을 선택한 후 추가를 클릭합니다.

  4. 이 클러스터에 포함할 관리되는 장치를 선택합니다.

  5. 저장을 클릭합니다.

페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
3

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성

이는 로컬 로깅 및 문제 보고서 수집을 활성화하는 방법입니다. 해당 설정이 켜져 있으면 데이터는 서비스 커넥터 호스트에 로컬로 유지됩니다. 이 데이터 관리에 대한 내용은 로컬 로그 관리문제 보고서 수집에서 확인할 수 있습니다.
1

서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다.

2

(선택 사항) 수집된 로그 사본을 로컬로 유지허용으로 설정하고 저장할 파일 수를 선택합니다.

이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다.

3

(선택 사항) 엔드포인트 prt 로그 수집허용으로 변경하고 저장할 파일 수를 선택합니다.

4

(선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다.

사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다.

5

저장을 클릭합니다.

업로드 설정 구성

파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.

추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.


 

이 작업은 TAC 사용 사례에만 해당됩니다.

Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오.

1

커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 설정 업로드를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 설정 업로드.
2

TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다.

3

저장을 클릭합니다.

이 커넥터에서 원격 모음 구성

서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.

1

커넥터 호스트에 로그인하고 구성으로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 구성을 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 구성.
2

TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다.

이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다.

3

Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집허용(기본값)인지 확인하십시오.

4

저장을 클릭합니다.

다음에 수행할 작업

서비스 가능 커넥터 시작

서비스 가능 커넥터 시작

커넥터 호스트가 Expressway인 경우, 이 작업은 서비스 가능 커넥터를 켜서 관리되는 장치에 로그 수집 요청을 보낼 수 있도록 합니다. 이 작업을 한 번만 수행하면 서비스 가능 커넥터가 활성화되고 요청을 기다리고 있습니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가용성 커넥터를 클릭합니다.

3

활성 필드를 활성화됨으로 변경합니다.

4

저장을 클릭합니다.

커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다.

다음에 수행할 작업

서비스 가능 커넥터 구성 확인

커넥터 호스트가 Expressway인 경우, 이 작업은 커넥터의 구성을 검증합니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다.

3

관리되는 장치 계정이 연결할 수 있는지 확인합니다.

  1. 관리되는 장치 페이지로 이동합니다.

  2. 나열된 각 장치에 대해 보기/편집을 클릭합니다.

  3. 장치 구성 페이지에서 확인을 클릭하여 장치에 대한 계정을 테스트합니다. 성공 배너를 볼 수 있어야 합니다.

서비스 가용성 서비스 관리

서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스

다음과 같은 방법으로 플랫폼의 웹 인터페이스를 열 수 있습니다.

  • 브라우저 탭에서 https://<IP address>/setup, 예 https://192.0.2.0/setup. 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다.
  • 전체 관리자이며 이미 노드를 클라우드에 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).

 
이 기능은 파트너 관리자도 사용할 수 있습니다.
1

Control Hub의 고객 보기에서 서비스 > 하이브리드.

2

서비스 가용성 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다.

3

구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다.

브라우저는 해당 노드의 웹 관리 인터페이스를 엽니다(서비스 가능 커넥터 애플리케이션이 아닌 플랫폼 자체).

다음에 수행할 작업


 
Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다.

서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스

브라우저 탭에서 <IP address>:8443

브라우저는 서비스 가능 커넥터 애플리케이션의 웹 인터페이스를 엽니다.
https://192.0.2.0:8443

로컬 로그 관리

1

서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다.

이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다.

2

(선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다.

3

관심있는 로그를 선택하고 다음을 선택합니다.

  • 삭제하면 이 로그의 로컬 복사본이 제거됩니다. 이는 업스트림 서비스에서 수집한 복사본에 영향을 미치지 않습니다.
  • 다운로드 로컬 컴퓨터에 수집 된 로그 (.zip 파일)의 복사본을 넣습니다.
  • 분석은 로그의 복사본을 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

다음에 수행할 작업

로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.


 

서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다.

이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그삭제합니다.

문제 보고서 수집

1

서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다.

이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
2

특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다.

장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다.

대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
3

보고서를 선택하고 다음을 선택합니다.

  • 삭제하면 이 문제 보고서의 로컬 복사본이 제거됩니다.
  • 다운로드하면 로컬 컴퓨터에 문제점 보고서(.zip 파일)의 복사본이 표시됩니다.
  • 분석은 문제 보고서를 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.
변경 기록

변경 기록

표 1. 이 문서에 대한 변경 사항

날짜

변경

섹션

2024년 7월 차단된 외부 DNS 확인 모드에 대한 정보를 추가했습니다.

개요 섹션에서:

  • 이 모드에 대한 새로운 주제 및 노드가 이 모드로 이동하게 하는 조건에 대한 내용입니다.
  • 차단된 외부 DNS 확인 모드를 활성화 및 비활성화하는 방법에 대한 새로운 작업.
2024년 5월 서비스 가용성 플랫폼 인터페이스 및 서비스 가용성 커넥터 애플리케이션 인터페이스를 열려면 두 가지 작업의 표현을 명확히 했습니다.

서비스 가용성 서비스 관리:

  • 작업의 이름 변경 및 편집은 서비스 가용성 커넥터 플랫폼 웹 인터페이스에 액세스합니다.

  • 작업의 이름을 변경하고 편집한 서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스합니다.

2024년 3월

호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다.

서비스 가용성 서비스 관리:

  • 새 작업 서비스 가용성 커넥터 웹 인터페이스에 액세스

  • 새 작업 호스트 노드에서 서비스 가용성 응용프로그램에 액세스

2023년 9월

로컬 로깅 및 문제점 보고서 수집을 추가했습니다.

  • 새 배포 작업 (선택 사항) 로컬 로깅 및 문제점 보고서 수집을 구성합니다.

  • 서비스 가용성 서비스 관리의 새 장을 추가했습니다.

  • 새 작업 로컬 로그 관리.

  • 새 작업 문제 보고서 수집.

2022년 4월

ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

2021년 11월

이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다.

전체

2021년 9월

제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다.

업로드 설정 구성

2021년 3월

이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다.

전체

2020년 12월

서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다.

전체

Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항.

Expressway 커넥터 호스트를 Cisco Webex에 등록

2020년 9월

서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다.

전체

2017년 11월

초기 출판

서비스 가용성 커넥터 개요

Serviceability Connector Overview

You can ease the collection of logs with the Webex Serviceability service. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information.

This capability uses the Serviceability Connector deployed on your premises. Serviceability Connector runs on a dedicated host in your network ('connector host'). You can install the connector on either of these components:

  • Enterprise Compute Platform (ECP)—Recommended

    ECP uses Docker containers to isolate, secure, and manage its services. The host and the Serviceability Connector application install from the cloud. You don’t need to manually upgrade them to stay current and secure.


     

    We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.

  • Cisco Expressway

You can use the Servicability Connector for these purposes:

  • Automated log and system information retrieval for service requests

  • Log collection of your Unified CM clusters in a Cloud-Connected UC deployment

You can use the same Serviceability Connector for both use cases.

Use in Service Request Cases

You can use the Webex Serviceability service to aid Cisco technical assistance staff in diagnosing issues with your infrastructure. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information into an SR case. The service also triggers analysis against diagnostic signatures so that TAC can identify problems and resolve cases faster.

When you open a case with TAC, TAC engineers can retrieve relevant logs as they perform the diagnosis of the problem. We can collect the needed logs without coming back to you each time. The engineer sends requests to the Serviceability Connector. The connector collects the information and securely transfers it to the Customer eXperience Drive (CXD). The sytem then appends the information to your SR.

When we have the information, we can use the Collaboration Solution Analyzer and its database of diagnostic signatures. The system automatically analyses logs, identifies known issues, and recommends known fixes or workarounds.

You deploy and manage Serviceability Connectors through Control Hub like other Hybrid Services, such as Hybrid Calendar Service and Hybrid Call Service. You can use it along with other Hybrid Services, but they aren't required.

If you already have your organization configured in Control Hub, you can enable the service through your existing organization administrator account.

In this deployment, the Serviceability Connector is always available, so that TAC can collect data when necessary. But, it doesn’t have a steady load over time. The TAC engineers manually initiate data collection. They negotiate an appropriate time for the collection to minimize the impact on other services provided by the same infrastructure.

작동 방식

  1. You work with Cisco TAC to deploy the Serviceability service. See Deployment Architecture for TAC Case.

  2. You open a case to alert TAC to a problem with one of your Cisco devices.

  3. TAC representative uses the Collaborations Solution Analyzer (CSA) web interface to request Serviceability Connector to collect data from relevant devices.

  4. Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.

  5. Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD). CXD then associates the data with your Service Request.

  6. The system analyes the data against the TAC database of more than 1000 diagnostic signatures.

  7. The TAC representative reviews the results, checking the original logs if necessary.

Deployment Architecture for TAC Case

Deployment with Service Connector on Expressway

구성 요소

설명

Managed devices

Includes any devices that you want to supply logs from to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

The service currently works with the following devices:

  • Hosted Collaboration Mediation Fulfillment (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM 및 Presence 서비스

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Your administrator

Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials.

Connector host

An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.

  • Management Connector (on ECP or Expressway) and the corresponding Management Service (in Webex) manage your registration. They persist the connection, update connectors when required, and report status and alarms.

  • Serviceability Connector—A small application that the connector host (ECP or Expressway) downloads from Webex after you enable your organization for Serviceability service.

프록시

(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector.

Webex cloud

Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services.

Technical Assistance Center

Contains:

  • TAC representative using CSA to communicate with your Serviceability Connectors through Webex cloud.

  • TAC case management system with your case and associated logs that Serviceability Connector collected and uploaded to Customer eXperience Drive.

Use in Cloud-Connected UC Deployments

You can use the Serviceability service through Control Hub to monitor your Unified CM clusters in a Cloud-Connected UC deployment.

작동 방식

  1. You deploy a Serviceability Connector instance for your Unified CM clusters.

  2. To troubleshoot a Unified CM call signalling issue, you trigger a data collection request in Control Hub.

  3. Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.

  4. Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD).

Deployment Architecture for Cloud-Connected UC

Deployment with Service Connector

구성 요소

설명

Managed devices

Includes any devices from which you want to supply logs to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

With Cloud-Connected UC, the service works with the following devices:

  • Cisco Unified Communications Manager

Your administrator

Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials.

Connector host

An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.

  • Management Connector (on ECP or Expressway) and the corresponding Management Service (in Webex) manage your registration. They persist the connection, update connectors when required, and report status and alarms.

  • Serviceability Connector—A small application that the connector host (ECP or Expressway) downloads from Webex after you enable your organization for Serviceability service.

프록시

(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector.

Webex cloud

Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services.

People and Roles

Accounts Required for Serviceability Service

The diagram shows the required accounts to deliver Serviceability Service. Many of these accounts aren’t for users. The Serviceability Connector needs permission to retrieve data from several devices.

The following tables lists people and accounts, and their roles in deploying and using the service:

표 1. People and Roles

Person / Device

Roles in delivering Serviceability Service

Your network administrator

  • (Once) Configure HTTP proxy if required

  • (Once) Open required firewall ports to allow HTTPS access from the connector host (ECP or Expressway) to Customer eXperience Drive.

Cisco Technical Assistance Center representatives

Only for the TAC use case.

  • (Ongoing) Initiate requests, when necessary, for data from the managed devices

  • (Ongoing) Analysis of log data, when necessary, towards case resolution (outside scope of this document)

Your administrator of managed devices, such as Unified CM, IM & Presence Service, and BW Application Server

  • (Once) Create accounts on all monitored devices, so that the service can securely connect to them and retrieve data.

Your Connector host administrator

  • (Once) Prepare ECP or Expressway for Hybrid Services

  • (Periodically) Configure Serviceability Connector with managed device addresses and credentials

  • (Once) Start the connector and authorize it to collect data.

“Organization administrator”

This account could be your Connector host administrator or network admin, or a Cisco partner. That person uses this account to sign in to Control Hub and manage your organization’s cloud configuration.

  • (Once) Create your organization and account in Cisco Webex (if not done already)

  • (Once) Register your Connector host to Cisco Collaboration Cloud

  • (Once) Onboard the Serviceability connector to the Connector host

서비스 가능 커넥터

  • Access-managed devices using pre-configured API or SSH accounts

  • Access CXD to save diagnostic data to the associated service request (no credentials required on Connector host)

표 2. Accounts and Scope Required for Each

계정 유형

Scope / specific privileges

참고

Cisco Connector Host Administrator

Access level = Read-write

API access = Yes (Expressway only)

Web access = Yes (Expressway only)

This account on the Connector Host reads the Serviceability Connector configuration.

Managed device API and SSH accounts (all of the following rows)

Send API calls to, or perform SSH commands on, the managed device. For example, to collect logs.

These accounts reside on the managed devices. You enter their credentials in the Serviceability Connector configuration on the Connector host.

API account for HCM-F API

읽음

This account authenticates the connector when it polls HCM-F for information about customers, their clusters and devices, and credentials to access them.

Application User for Voice Operating System (VOS) Products

  • 표준 AXL API 액세스

  • Standard CCM Admin Users

  • Standard CCMADMIN Read Only

  • Standard Serviceability

VOS products include Unified CM, IM and Presence, and UCCX.

If the SSH account is different to the Application User account, enter credentials for both accounts in the Serviceability Connector UI.

SSH user for Voice Operating System (VOS) Products

If the Application User account is different to the SSH account, enter credentials for both accounts in the Serviceability Connector UI.

Cisco Expressway or VCS Administrator

Access level = Read-write

API access = Yes

Web access = Yes

Only for TAC use case.

This account for the managed VCS or Expressway, rather than for the connector host.

CUBE SSH user account

Privilege Level 15

Only for TAC use case.

BroadWorks CLI user account

Only for TAC use case.

Ensure that the CLI account has privileges to run commands on the managed BroadWorks device; that is, Xtended Services Platform, Application Server, Profile Server, Execution Server, or Messaging Server.

Data Movement

표 3. Data Transfer Summary

Data Operation

Transport Mechanism

Account Used

Read data from managed devices

HTTPS

API access or SSH account on the managed device

Write to case management system

HTTPS

Service Request number and associated unique token

When a command is entered, Webex sends the request to the Serviceability Connector, which acts on it to collect the required data.


 

This request has no directly identifiable data about the managed device. It has a device ID or cluster ID, so it knows from which devices to get the data. The Serviceability Connector translates this device/cluster ID. The ID can't by itself identify your infrastructure. Also, the connection between the cloud and the connector uses HTTPS transport.

The Serviceability Connector translates the request as follows:

  • It finds the devices for the device/cluster ID in its list of managed devices and clusters and obtains the addresses.

  • It recreates the request and parameters as API or SSH calls to the addresses, using the appropriate API or command for the devices.

  • To authorize the commands, the connector uses the pre-configured device credentials for the target devices.

The connector temporarily stores the resulting data files on the connector host (Expressway or ECP).

The connector chunks the temporary file, encrypts the chunks, and transmits them over HTTPS to the Customer eXperience Drive. If the request came from TAC, the TAC case file store reassembles the log data and stores it against your Service Request.

Serviceability Connector writes the following data about the transaction to the command history on the Connector host:

  • Unique identifiers for the command issued and the issuer of the command. You can trace the ID of the issuer back to the person who issued the command, but not on the connector host.

  • The issued command and parameters (not the resulting data).

  • The connector-generated alias of the devices to which the command was issued (not the address or hostname).

  • The status of the requested command (success/failure).

TAC case

TAC representatives use their own accounts to access Collaboration Solutions Analyzer (CSA), a web application that interacts with Cisco Webex to communicate requests to Serviceability Connector.

In CSA, the TAC person selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:

  • The ID of the TAC case in which to store the logs(service request number).

  • The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.

  • A data collection command and any necessary parameters.

    CSA determines the type of device from the Serviceability Connector and is aware of the capabilities of each type of managed device. For example, it knows that to collect service logs from Unified CM, the TAC user should provide start and end date/times.

Cloud-Connected UC case

In LogAdvisor, your administrator selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:

  • The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.

  • A data collection command and any necessary parameters.

    LogAdvisor prompts for the appropriate parameters.

보안

Managed devices:

  • You keep the data at rest on your managed devices secure by using the measures available on those devices and your own policies.

  • You create and maintain the API or SSH access accounts on those devices. You enter the credentials on the connector host; Cisco personnel and third parties don't need to and can't access those credentials.

  • The accounts might not need full administrative privileges, but do need authorization for typical logging APIs (See People and Roles). The Serviceability Service uses the minimum permissions required to retrieve log information.

Connector host:

  • Management Connector creates a TLS connection with Webex when you first register the Connector host (ECP or Expressway). To do this, the Management Connector needs to trust the certificates that Webex presents. You can opt to manage the host trust list yourself, or allow the host to download and install the required root CA list from Cisco.

  • The Management Connector maintains a connection to Webex, for reporting and alarms. The Serviceability Connector uses a similar persistent connection for receiving serviceability requests.

  • Only your administrators need to access the host to configure the Serviceability Connector. Cisco personnel don't need to access the host.

Serviceability Connector (on connector host):

  • Makes HTTPS or SSH connections to your managed devices, to execute API commands.

  • You can configure the Serviceability Connector to request and verify server certificates from the managed devices.

  • Makes outbound HTTPS connections to the Cisco TAC case management system storage.

  • Doesn't log any of your personally identifiable information (PII).


     

    The connector itself doesn't log any PII. However, the connector doesn't inspect or clean the data that it transfers from the managed devices.

  • Doesn't permanently store any of your diagnostic data.

  • Keeps a record of the transactions that it makes in the connector’s command history (Applications > Hybrid Services > Serviceability > Command History). The records don't directly identify any of your devices.

  • Only stores the addresses of devices and the credentials to their API accounts in the Connector configuration store.

  • Encrypts data for transfer to the Customer eXprerience Drive using a dynamically generated 128-bit AES key.

Proxy:

  • If you use a proxy to go out to the internet, the Serviceability Connector needs credentials to use the proxy. The Connector host supports basic authentication.

  • If you deploy a TLS inspecting device, then it must present a certificate that the Connector host trusts. You may need to add a CA certificate to the host trust list.

Firewalls:

  • Open TCP port 443 outbound from the connector host to a number of Cisco service URLs. See External Connections Made by the Serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Open the required ports into protected networks that contain the managed devices. 참조: Serviceability Connector Ports which lists ports required by the managed devices. For example, open TCP 443 into your DMZ to collect logs through an Expressway-E's inward facing address.

  • Don't open any additional ports inbound to the connector host.

Webex:

  • Doesn't make unsolicited inbound calls to your on-premises equipment. The Management Connector on the connector host persists the TLS connection.

  • All traffic between your connector host and Webex is HTTPS or secure web sockets.

Technical Assistance Center:

When you enable the Serviceability Service for the TAC use case:

  • Has developed comprehensive and secure data storage tools and protocols to safeguard customer device data.

  • Employees are bound by Code of Business Conduct not to share customer data unnecessarily.

  • Stores diagnostic data in encrypted form in the TAC case management system.

  • Only the personnel who are working on the resolution of your case may access that data.

  • You can access your own cases and see what data was collected.

Serviceability Connections

Serviceability Connections

Serviceability Connector Ports


 

This table includes the ports that are used between the Serviceability Connector and managed devices. If there are firewalls protecting your managed devices, open the listed ports towards those devices. Internal firewalls aren’t required for successful deployment and aren’t shown in the preceding diagram.

목적

Src. IP

Src. 포트

프로토콜

Dst. IP

Dst. 포트

Persistent HTTPS registration

VMware host

30000-35999

TLS

Webex hosts

See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Log data upload

VMware host

30000-35999

TLS

Cisco TAC SR datastore

See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

API requests to HCM-F

VMware host

30000-35999

TLS

HCM-F Northbound interface (NBI)

8443

AXL (Administrative XML Layer) for log collection

VMware host

30000-35999

TLS

VOS devices (Unified CM, IM and Presence, UCCX)

8443

SSH access

VMware host

30000-35999

TCP

VOS devices (Unified CM, IM and Presence, UCCX)

22

SSH access, log collection

VMware host

30000-35999

TCP

CUBE

22

SSH access, log collection

VMware host

30000-35999

TCP

BroadWorks Servers (AS, PS, UMS, XS, XSP)

22

Log collection

VMware host

30000-35999

TLS

ECP or Expressway or VCS

443

Log collection

VMware host

30000-35999

TLS

DMZ Expressway-E (or VCS Expressway)

443

Blocked External DNS Resolution mode

When you register a node or check its proxy configuration, the process tests DNS lookup and connectivity to Webex.

노드의 DNS 서버에서 공용 DNS 이름을 확인할 수 없는 경우, 노드는 자동으로 차단된 외부 DNS 확인 모드로 지정됩니다.

In this mode, the node establishes the connection through the proxy, which resolves the external DNS records through its configured DNS server.

This mode is only possible if you are using an explicit proxy.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution mode is enabled

Enable Blocked External DNS Resolution mode

1

Configure an explicit proxy.

2

Run the Check Proxy Connection test.

If the node's DNS server can't resolve public DNS entries, the node goes into Blocked External DNS Resolution mode.

Disable External DNS Resolution Blocked mode

1

Sign in to the Serviceability Connector platform web interface.

2

On the Overview page, check the status of Blocked External DNS Resolution

If the status is No, you don't need to continue this procedure.

3

Go to the Trust Store & Proxy page, and click Check Proxy Connection.

4

Reboot the node and check the Overview page.

Blocked External DNS Resolution Mode status is No.

다음에 수행할 작업

Repeat this procedure for any other nodes that failed DNS connectivity check.

환경 준비

서비스 가용성 커넥터에 대한 요구 사항

표 1. 지원되는 제품 통합

온-프레미스 서버

버전

Cisco Hosted Collaboration Media Fulfillment(HCM-F)

HCM-F 10.6(3) 이상

Cisco Unified Communications Manager

10.x 이상

Cisco Unified Communications Manager IM 및 프레즌스 서비스

10.x 이상

Cisco Unified Border Element

15.x 이상

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈

X8.9 이상

Cisco Unified Contact Center Express (UCCX)

10.x 이상

Cisco BroadWorks Application Server (AS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이기 때문에 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Profile Server (PS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이기 때문에 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Messaging Server (UMS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이기 때문에 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Execution Server (XS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이기 때문에 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Xtended 서비스 플랫폼(XSP)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이기 때문에 R21 이상을 실행하는 관리되는 장치를 지원합니다.


 

Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다.

표 2. 커넥터 호스트 세부 사항

요구 사항

버전

엔터프라이즈 컴퓨팅 플랫폼(ECP)

VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다.

다음 사양의 전용 가상 머신에 ECP를 배포합니다.

  • 4개의 CPU, 8GB 렘, 20GB HDD

  • 2개의 CPU, 4GB 렘, 20GB HDD

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.


 

서비스 가용성 커넥터 VM을 설치하거나 다시 설치하려면 항상 OVA의 새 복사본을 다운로드하십시오. 오래된 OVA는 문제를 일으킬 수 있습니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

Cisco Expressway 커넥터 호스트

Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html에서 가상 머신 설치 설명서 를 참조하십시오.

https://software.cisco.com/download/home/286255326/type/280886992에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.

커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원 을 참조하십시오.


 

Cloud-Connect UC의 경우 Expressway에 서비스 가용성 커넥터를 배포할 수 있습니다. 그러나 커넥터를 통해 Expressway를 모니터링할 수 없습니다.

관리되는 장치 사전 요건 완료

여기에 나열된 장치는 서비스 가용성 서비스에 대한 전제 조건이 아닙니다. 이러한 구성 단계는 서비스 가능 커넥터가 이러한 장치를 관리하도록 하려는 경우에만 필요합니다.
1

커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.

  • SOAP - 로그 수집 API

  • SOAP - 성능 모니터링 API

  • SOAP - 실시간 서비스 API

  • SOAP - 진단 포털 데이터베이스 서비스

  • Cisco AXL 웹 서비스

이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다.

2

서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.


 

Cloud-Connected UC 케이스에 대해 이 작업을 수행할 필요가 없습니다.

  • SSH(Secure Shell)를 활성화하여 Cisco IOS를 실행하는 라우터 및 스위치에서 보안 셸 구성에 설명된 대로 네트워크 장치에 대한 보안 원격 액세스 연결을 제공합니다.

  • 보안 복사(SCP)를 활성화하여 보안 셸 구성 안내서에 설명된 대로 라우터 구성 또는 라우터 이미지 파일을 복사하는 안전하고 인증된 방법을 제공합니다.

  • Smart Call Home 활성화 (call-home reporting contact-email-addr ). 통합 서비스 라우터 가이드 또는 클라우드 서비스 라우터 가이드에서 지침을 찾을 수 있습니다.

    (CUBE에서 진단 서명을 활성화하려면 스마트 통화 홈을 활성화해야 합니다.)

ECP 커넥터 호스트 전제 조건 완료

서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.

시작하기 전에

커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다.

2

새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오.

3

방화벽에서 필수 포트를 엽니다. 참조 서비스 가용성 연결서비스 가용성 커넥터 포트.

ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/ 를 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.

4

배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.


 

조직에서 TLS 프록시를 사용하는 경우 ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서에서 추가해야 하는지 확인할 수 있습니다 .

5

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. 신뢰 목록으로 변경하려면 권한이 있어야 합니다.

ECP 커넥터 호스트에 대한 VM 만들기

ECP 노드에 대한 VM을 만듭니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

로컬 컴퓨터로 https://binaries.webex.com/serabecpaws/serab_ecp.ova OVA를 다운로드합니다.

2

VMware vCenter에서 작업 > OVF 템플릿 배포 를 선택합니다.

3

템플릿 선택 페이지에서 로컬 파일을 선택하고 serab_ecp.ova를 선택한 후 다음을 클릭합니다.

4

이름 및 위치 선택 페이지에서 Webex-Serviceability-Connector-1과 같은 VM의 이름을 입력합니다.

5

VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다.

6

(선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다.

VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
7

템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다.

8

VM에 사용할 구성을 선택하고 다음을 클릭합니다.

4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다.

9

스토리지 선택 페이지에서 다음 설정을 선택합니다.

VM 속성

가상 디스크 형식 선택

두꺼운 프로비저닝 게으른 zeroed

VM 스토리지 정책

데이터 저장소 기본값

10

네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.


 

커넥터는 Webex에 아웃바운드 연결을 실행해야 합니다. 이러한 연결의 경우 VM에는 정적 IPv4 주소가 필요합니다.

11

템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.

VM 속성

권장 사항

호스트이름

노드의 FQDN(호스트 이름 및 도메인) 또는 단일 단어 호스트 이름을 입력합니다.

호스트 이름 또는 FQDN에서 캐피탈을 사용하지 마십시오.

FQDN은 최대 64자입니다.

도메인

필수. 유효하고 확인할 수 있어야 합니다.

자본을 사용하지 마십시오.

IP 주소

정적 IPv4 주소. DHCP는 지원되지 않습니다.

마스크

점 소수점 표기법(예: 255.255.255.0) 사용

게이트웨이

이 VM에 대한 네트워크 게이트웨이의 IP 주소입니다.

DNS 서버

이 네트워크에서 액세스할 수 있는 최대 4개의 DNS 서버의 콤마로 구분된 목록.

NTP 서버

이 네트워크에서 액세스할 수 있는 NTP 서버의 콤마로 구분된 목록입니다.

서비스 가능 커넥터는 시간 동기화되어야 합니다.

12

다음을 클릭합니다.

완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
13

구성을 검토하고 마침을 클릭합니다.

VM이 설치되면 VM의 목록에 나타납니다.
14

새로운 VM에 전원을 공급합니다.

ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.

다음에 수행할 작업

사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.


 

네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다.

(선택 사항) 프록시 통합을 위한 ECP 노드 구성

배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.

  • 루트 인증서를 업로드하고 설치합니다.

  • 프록시 연결을 확인합니다.

  • 문제 해결.

1

https://:443/setup 에서 서비스 가능 커넥터의 웹 인터페이스로 이동하고 로그인합니다.

2

신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.

  • 프록시 없음 - 프록시를 통합하기 전에 기본 옵션입니다. 인증서 업데이트가 필요하지 않습니다.
  • 투명 비-검사 프록시 - ECP 노드는 특정 프록시 서버 주소를 사용하지 않으며, 비-검사 프록시에서 작동하도록 변경할 필요가 없습니다. 이 옵션은 인증서 업데이트가 필요하지 않습니다.
  • 투명 검사 프록시 - ECP 노드는 특정 프록시 서버 주소를 사용하지 않습니다. ECP에서는 http(s) 구성 변경이 필요하지 않다. 그러나 프록시를 신뢰하려면 ECP 노드에 루트 인증서가 필요합니다. 일반적으로 IT는 웹 사이트 방문을 허용하고 콘텐츠 유형을 허용하는 정책을 적용하기 위해 검사 프록시를 사용합니다. 이러한 유형의 프록시는 모든 트래픽(https 포함)을 해독합니다.
  • 명시적 프록시 - 명시적 프록시를 사용하여 클라이언트(ECP 노드)에 어떤 프록시 서버를 사용해야 하는지 알립니다. 이 옵션은 여러 인증 유형을 지원합니다. 이 옵션을 선택한 후 다음 정보를 입력합니다.
    1. 프록시 IP/FQDN—프록시 시스템에 연결하는 주소입니다.

    2. 프록시 포트 - 프록시가 프록시 트래픽을 수신하는 데 사용하는 포트 번호입니다.

    3. 프록시 프로토콜 - http (ECP가 http 프록시를 통해 https 트래픽을 터널링함) 또는 https (ECP 노드에서 프록시로의 트래픽은 https 프로토콜을 사용함)를 선택합니다. 프록시 서버가 지원하는 내용에 따라 옵션을 선택합니다.

    4. 프록시 환경에 따라 다음 인증 유형 중에서 선택합니다.

      옵션

      사용

      없음

      인증 방법이 없는 HTTP 또는 HTTPS 명시적 프록시에 대해 선택합니다.

      기본

      HTTP 또는 HTTPS 명시적 프록시에서 사용 가능

      요청을 제출할 때 HTTP 사용자 에이전트가 사용자이름 및 비밀번호를 제공하기 위해 사용됩니다. Base64 인코딩을 사용합니다.

      다이제스트

      HTTPS 명시적 프록시에서만 사용 가능

      민감한 정보를 보내기 전에 계정을 확인하기 위해 사용됩니다. 이 유형은 네트워크를 통해 전송하기 전에 사용자 이름 및 암호에 해시 기능을 적용합니다.

3

투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다.

클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제 를 클릭합니다.

4

투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인 을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다.

연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다.

5

명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다.

6

모든 인증서를 신뢰 저장소에 설치 (프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅 (설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치 를 클릭합니다.

노드는 몇 분 내에 재부팅됩니다.

7

노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다.

프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다.

Expressway 커넥터 호스트 전제 조건 완료

Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.

시작하기 전에

Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고 Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 때 해당 자격 증명을 사용합니다.

2

Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.

  • 지원되는 최소 Expressway 소프트웨어 버전을 설치합니다. 자세한 정보는 버전 지원 설명 을 참조하십시오.
  • Cisco Expressway 가상 머신 설치 안내서에 따라 가상 Expressway OVA 파일을 설치합니다. 그런 다음 IP 주소를 탐색하여 사용자 인터페이스에 액세스할 수 있습니다.


     
    • Expressway 설치 마법사가 기본 루트 및 관리 암호를 변경하도록 요청합니다. 이러한 계정에 대해 서로 다른 강력한 비밀번호를 사용하십시오.

    • 가상 Expressway의 일련 번호는 VM의 MAC 주소를 기반으로 합니다. 일련 번호를 사용하여 Cisco Webex 클라우드에 등록된 Expressway를 식별합니다. VMware 도구를 사용할 때 Expressway VM의 MAC 주소를 변경하지 마십시오. 그렇지 않으면 서비스가 손실될 수 있습니다.

  • 하이브리드 서비스에 대해 가상 Expressway-C를 사용하려면 릴리즈 키 또는 Expressway 시리즈 키 또는 다른 라이센스가 필요하지 않습니다. 릴리즈 키에 대한 경보를 보게 될 수도 있습니다. 이를 인식하여 인터페이스에서 제거할 수 있습니다.
  • 대부분의 Expressway 응용프로그램에는 SIP 또는 H.232가 필요하지만, 이 Expressway에서 SIP 또는 H.323 서비스를 활성화하지 않아도 됩니다. 새 설치에서 기본값으로 비활성화됩니다. 그들을 비활성화시켜라. 잘못된 구성에 대한 알람 경고가 나타나는 경우, 안전하게 지울 수 있습니다.
3

Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 상태 > 개요 페이지에서 실행할 수 있습니다.

  1. Expressway 시리즈를 선택합니다.

  2. Expressway-C를 선택합니다.

  3. Cisco Webex 하이브리드 서비스를 선택합니다.

    이 서비스를 선택하면 릴리즈 키가 필요하지 않습니다.

    다른 서비스를 선택하지 마십시오. 서비스 가능 커넥터에는 전용 Expressway가 필요합니다.

  4. 계속을 클릭합니다.

    다른 Expressway 배포 유형에 대해 마법사가 라이센스 페이지를 표시하지 않습니다. 이 Expressway는 커넥터를 호스팅하기 위해 키 또는 라이센스가 필요하지 않습니다. (마법사는 구성 검토 페이지로 건너뜁니다.)
  5. Expressway 구성(IP, DNS, NTP)을 검토하고 필요한 경우 다시 구성합니다.

    가상 Expressway를 설치할 때 이러한 세부 사항을 입력하고 관련 비밀번호를 변경했습니다.

  6. 마침을 클릭합니다.

4

아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.

  • 기본 IP 구성 (시스템 > 네트워크 인터페이스 > IP)
  • 시스템 이름 (시스템 > 관리 설정)
  • DNS 설정(System > DNS), 특히 시스템 호스트 이름도메인, 이러한 속성은 Expressway를 Cisco Webex에 등록해야 하는 FQDN을 형성합니다.
  • NTP 설정 (시스템 > 시간)

     

    Expressway를 NTP 서버와 동기화합니다. VM 호스트와 동일한 NTP 서버를 사용합니다.

  • 관리자 계정에 대해 원하는 비밀번호(사용자 > 관리자 계정, 관리자 사용자를 클릭한 후 비밀번호 변경 링크)
  • 루트 계정에 대해 원하는 비밀번호, 관리 계정 비밀번호와 달라야 합니다. (CLI에 루트 로 로그온하고 passwd 명령을 실행합니다.)

 

Expressway-C 커넥터 호스트는 이중 NIC 배포를 지원하지 않습니다.

이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
5

아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.

  • Expressway와 Webex 클라우드 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
  • TCP 포트 443은 Expressway-C에서 아웃바운드를 열어야 합니다. Expressway-C에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/ 을 참조하십시오.
  • 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.
6

조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인하십시오. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.


 

조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 신뢰 저장소에 있어야 합니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서에서 추가해야 하는지 확인할 수 있습니다 .

7

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트 Expressway와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. Expressway-C 신뢰 목록을 변경할 수 있는 권한이 있어야 합니다.

서비스 가용성 커넥터 배포

Serviceability Connector Deployment Task Flow

1

(Recommended) If you deploy the Serviceability Connector on ECP, Register the ECP Connector Host to Cisco Webex.

After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.

2

(Alternate) If you deploy the Serviceability Connector on Expressway, Register the Expressway Connector Host to Cisco Webex.

After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.

3

Configure the Serviceability Connector on ECP or Configure the Serviceability Connector on Expressway, as appropriate.

Name your Serviceability Connector.

4

Create Accounts on Managed Devices

Configure accounts on each product that the Connector can manage. The connector uses these accounts to authenticate data requests to the managed devices.


 

If you import all your managed devices and clusters from HCM-F, you don't need to do this task. You must do it if the Connector manages devices that aren't in the HCM-F database.

5

(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs or (Optional) Configure Serviceability Connector with Locally Managed Devices

If you import all your managed devices and clusters from HCM-F, you don't need to do this task. You must do it if the Connector manages devices that aren't in the HCM-F database.

If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device for the TAC use case. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.

6

(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters or (Optional) Configure Serviceability Connector with Locally Managed Clusters

You can associate locally managed devices of the same type as a managed cluster on the Connector configuration. Clusters enable data collection from multiple devices with one request.

7

(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment

We recommend importing from the Connector to automatically maintain a list of customer devices and clusters from HCM-F. You could manually add the devices, but integrating with HCM-F saves you time.

8

Configure Upload Settings.


 

This task is only needed for the TAC case.

Customer eXperience Drive (CXD) is the default and only option.

9

Start the Serviceability Connector

Expressway only task

10

Validate the Serviceability Connector Configuration

Expressway only task. Use this procedure to test the data collection and transfer to your service request.

Register the ECP Connector Host to Cisco Webex

Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your ECP connector host.

After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.

시작하기 전에

  • You must be on the enterprise network where you installed the Serviceability Connector node when you run the registration wizard. That network requires access to the Connector and to the admin.webex.com cloud. (See Prepare Your Environment for links to the relevant addresses and ports). You're opening browser windows to both sides to establish a more permanent connection between them.

  • If your deployment proxies outbound traffic, enter the details of your proxy. See (Optional) Configure ECP Node for Proxy Integration.

  • If the registration process times out or fails for some reason, you can restart registration in Control Hub.

1

In Control Hub ( https://admin.webex.com), select Customers > My Organization.

2

Choose Services > Hybrid.

3

Click View All on the Serviceability Service card.


 

If you haven't deployed a Serviceability Connector before, scroll to the bottom of the page to find the card. Click Set Up to launch the wizard.

4

Click Add Resource.

5

Select Enterprise Compute Platform and click Next.

The wizard shows the Register Serviceability Service on ECP Node page.

If you haven’t installed and configured the VM, you can download the software from this page. You must install and configure the ECP VM before continuing with this wizard. (See Create a VM for the ECP Connector Host.)

6

Enter a cluster name (arbitrary, and only used by Webex) and the FQDN or IP Address of the ECP node, then click Next.

  • If you use an FQDN, enter a domain that the DNS can resolve. To be useable, an FQDN must resolve directly to the IP address. We validate the FQDN to rule out any typo or configuration mismatch.

  • If you use an IP address, enter the same internal IP address that you configured for the Serviceability Connector from the console.

7

Define an upgrade schedule.

When we release an upgrade to the Serviceability Connector software, your node waits until the defined time before it upgrades. To avoid interrupting TAC’s work on your issues, choose a day and time when TAC is unlikely to use the connector. When an upgrade is available, you can intervene to Upgrade Now or Postpone (defers until the next scheduled time).

8

Select a release channel and click Next.

Choose the stable release channel unless you’re working with the Cisco trials team.

9

Review the node details and click Go to Node to register the node to the Cisco Webex cloud.

Your browser tries to open the node in a new tab; add the IP address for the node to your organization’s allow list.

10

Review the notice about allowing access to this node.

11

Check the box that allows Webex to access this node, then click Continue.

The Registration Complete window appears when the node finishes registering.

12

Go back to the Control Hub window.

13

Click View All on the Serviceability Services page.

You should see your new cluster in the list of Enterprise Compute Platform Clusters. The Service Status is "Not Operational" because the node needs to upgrade itself.

14

Click Open nodes list.

You should see the available upgrade for your node.

15

Click Install now....

16

Review the release notes and click Upgrade Now.

The upgrade can take a few minutes. The cluster status switches to operational after the upgrade completes.

Register the Expressway Connector Host to Cisco Webex

Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your connector host Expressway.

After you complete the registration steps, the connector software automatically deploys on your on-premises Expressway connector host.

시작하기 전에

  • Sign out of any other connections to this Expressway.

  • If your on-premises environment proxies the outbound traffic, enter the details of the proxy server on Applications > Hybrid Services > Connector Proxy before completing this procedure. For a TLS proxy, add the root CA certificate that is signed by the proxy server certificate to the CA trust store on the Expressway. 이 작업은 성공적인 등록에 있어 필수적입니다.

  • Webex rejects any attempt at registration from the Expressway web interface. Register your Expressway through Control Hub.

  • If the registration process times out or fails for some reason, you can restart registration in Control Hub.

1

In Control Hub ( https://admin.webex.com), select Customers > My Organization.

2

Choose Services > Hybrid.

3

Click View All on the Serviceability Service card.


 

If you haven't deployed a Serviceability Connector before, scroll to the bottom of the page to find the card. Click Set Up to launch the wizard.

4

For new registrations, choose the first radio button and click Next.

5

Enter your connector host's IP address or FQDN.

Webex creates a record of that Expressway and establishes trust.

6

Enter a meaningful display name for the connector host and click Next.

7

Click the link to open your Expressway web interface.

This link uses the FQDN from Control Hub. Make sure that the PC that you use for the registration can access the Expressway interface using that FQDN.

8

Sign in to the Expressway web interface, which opens the Connector Management page.

9

Decide how you want to update the Expressway trust list:

  • Check the box if you want Webex to add the required CA certificates to the Expressway trust list.

    When you register, the root certificates for the authorities that signed the Webex certificates are installed automatically on the Expressway. This method means that the Expressway should automatically trust the certificates and can set up the secure connection.


     

    If you change your mind, you can use the Connector Management window to remove the Webex CA root certificates and manually install root certificates.

  • Uncheck the box if you want to update the Expressway trust list manually. See the Expressway online help for the procedure.
10

등록을 클릭합니다.

Control Hub launches. Read the on-screen text to verify that Webex identified the correct Expressway.

11

Click Allow to register the Expressway for Hybrid Services.

  • After the Expressway registers successfully, the Hybrid Services window on the Expressway shows the connectors downloading and installing. If there’s a newer version available, the management connector automatically upgrades. It then installs any other connectors that you selected for this Expressway connector host.

  • The connectors install their interface pages on the Expressway connector host. Use these new pages to configure and activate the connectors. The new pages are in the Applications > Hybrid Services menu on your Expressway connector host.

If registration fails and your on-premises environment proxies the outbound traffic, review the prerequisites of this procedure.

Configure the Serviceability Connector on ECP

시작하기 전에

You must register the ECP node to Cisco Webex before you can configure the Serviceability Connector.


 

When you first sign in to a new ECP node, use the default credentials. The username is "admin" and the password is "cisco". Change the credentials after signing on for the first time.

1

Sign in to the connector host and go to Config Settings.

2

Enter a name for this connector.

Choose a meaningful name for the connector that helps you discuss it.

3

저장을 클릭합니다.

Configure the Serviceability Connector on Expressway

시작하기 전에

You must register the Expressway to Cisco Webex before you can configure the Serviceability Connector.

1

Sign in to the Expressway connector host and go to Applications > Hybrid Services > Connector Management.

2

Check that Serviceability Connector is listed, it should not be running. Do not start it yet.

3

Go to Applications > Hybrid Services > Serviceability > Serviceability Configuration.

4

Enter a name for this connector.

Choose a name that is meaningful to you and represents the Expressway's purpose.

5

저장을 클릭합니다.

(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment

If you use the Serviceability Service with Cisco Hosted Collaboration Solution (HCS), we recommend importing the devices from HCM-F. Then, you can avoid manually adding all those customers, clusters, and devices from the HCM-F inventory.

If your deployment isn't an HCS environment, you can ignore this task.


 

Integrate each Serviceability Connector with one HCM-F inventory. If you have multiple inventories, you need multiple connectors.

시작하기 전에

Create an administrative account on Hosted Collaboration Mediation Fulfillment (HCM-F) to use with Serviceability Service. You need the address of HCM-F and it must be reachable from the Serviceability host.

1

Sign into your connector host and go to Managed Devices, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Devices.
2

새로 만들기를 클릭합니다.

3

Select Hosted Collaboration Mediation Fulfillment from the Type dropdown.

The interface generates a unique Device Name, based on the selected Type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the Address, FQDN or IP address, of the HCM-F northbound API interface (NBI).

6

Enter the Username and Password of the HCM-F administrative account.

7

Choose a Polling Frequency, between 1 hour and 24 hours.

This setting governs how often the service checks your inventory for changes to the imported devices. We recommend one day unless you make frequent changes to your inventory.

You can choose Never to disable the import from HCM-F. The setting takes effect when you save the page. This setting removes from the serviceability connector the data that was previously imported from HCM-F.

8

Click Verify to test that the account can authenticate itself with HCM-F.

9

Click Add to save your changes.

The Serviceability connector connects to HCM-F, and populates the Customers, Managed Devices, and Managed Clusters pages with read-only copies of that information.

You can click Update Now to force an immediate refresh of the data from HCM-F.

다음에 수행할 작업


 

The Customers page is always visible in the connector UI, even in non-HCM-F deployments. The page is empty unless you import data from HCM-F.

Create Accounts on Managed Devices

Configure an account on each device so that Serviceability Connector can authenticate itself to the devices when requesting data.

1

For Cisco Unified Communications Manager, IM and Presence Service, UCCX, and other VOS (Voice Operating System) products:

  1. From Cisco Unified CM Administration on your publisher node, go to User Managment > User Settings > Access Control Group, click Add New, enter a name (for example, Serviceability Connector Group), and then click Save.

  2. From the Related Links, click Assign Role to Access Control Group, and then click Go. Click Assign Role to Group, choose the following roles, and then click Add Selected:

    • 표준 AXL API 액세스

    • Standard CCM Admin Users

    • Standard CCMADMIN Read Only

    • Standard ServiceAbility

  3. Configure an application user by going to User Management > Application User and then clicking Add New.

  4. Enter a username and password for the new account.

  5. Click Add to Access Control Group, choose your new Access Control Group, click Add Selected, and then click Save.

2

For Cisco TelePresence Video Communication Server, or Cisco Expressway Series:

  1. Go to Users > Administrator Accounts, and then click New.

  2. In the Configuration section, configure these settings:

    • Name—Enter a name for the account.

    • Emergency Account—Set to No.

    • Access Level—Set to Read-write.

    • Enter a Password and re-enter it in Confirm password.

    • Web Access—Set to Yes.

    • API Access—Set to Yes.

    • Force password reset—Set to No.

    • State—Set to Enabled.

  3. Under Authorize, enter Your current password (of the account that you used to access the Expressway interface) to authorize creation of this account.

  4. 저장을 클릭합니다.

3

For Cisco Unified Border Element:

  1. From the CUBE CLI, configure a user with privilege level 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

For Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform, and Execution Server:

Use the system administrator account that you created when you installed the server.

(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs

If your connector host is an Expressway, you add each Unified CM publisher and subscriber separately. But, the ECP connector host automates adding the subscribers for each Unified CM publisher.


 

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

시작하기 전에

This task doesn't apply if you:

  • Run the connector host on an Expressway.

  • Use the HCM-F inventory to add devices to an ECP connector host.

1

On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.


 

After you install the Serviceability Connector, it prompts you to change your password when you first sign in. Change the default password, cisco, to a secure value.

2

새로 만들기를 클릭합니다.

3

Select the Unified CM Type.

You can only add a Unified CM publisher.

The interface generates a unique Device Name using the selected type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the following information for the Unified CM publisher:

등록 정보

주소

The FQDN or IP address of the publisher

역할

(Optional) Roles help you differentiate devices from each other when viewing the list or arranging a cluster.

TLS 확인 모드

If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

The certificate must contain the address that you entered earlier as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

If you’re using self-signed certificates on the managed devices, copy them to the connector host CA trust store.

사용자이름

For the Unified CM account

비밀번호

For the Unified CM account

Do SSH Credentials differ from those of Application User

If your managed device has a separate account for SSH access, change the value to Yes, and then enter the SSH account credentials.

6

Click Verify to test that the account can authenticate itself to the managed device.

7

추가를 클릭합니다.

8

Repeat this task to add other Unified CM publishers to the Serviceability Connector configuration.

You can now create a managed cluster for the publisher. That cluster automatically populates with the subscribers for the publisher. You can then add any of the subscribers from the cluster.


 

If you previously configured Unified CM subscribers on the connector, the Managed Devices page still lists them. But, the Alarms displays an alarm for each subscriber. Delete the old subscriber entries and then add the subscribers back through the managed cluster.

다음에 수행할 작업

(Optional) Configure Serviceability Connector with Locally Managed Devices

To get logs from your managed devices, you first specify the devices in the Serviceability Connector.

If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device in the TAC use case. Then, TAC can help if your Serviceability Connector isn’t working as expected. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.


 

When you add devices, include both the publisher and all subscribers for each Unified CM cluster.

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

1

Sign into your connector host and go to Managed Devices, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Devices.

 

After you install the Serviceability Connector, it prompts you to change your password when you first sign in. Change the default password, cisco, to a secure value.

2

새로 만들기를 클릭합니다.

3

Select the device Type.

The interface generates a unique Device Name, based on the selected Type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the Address, FQDN or IP address, of the managed device.

The remaining fields on the configuration page change depending on the type of device. Skip to the step that is relevant for your device, as follows:

  • Cisco Unified Communications Manager ( Step 6)
  • Cisco Unified CM IM and Presence ( Step 6)
  • Cisco Unified Contact Center Express ( Step 6)
  • Cisco Expressway or VCS ( Step 8)
  • Cisco Unified Border Element ( Step 9)
  • Cisco BroadWorks server types ( Step 10)
6

[VOS devices] Enter the details of the VOS device:

  1. Select a Role for this device.

    The roles depend on the Type. Roles help you differentiate devices from each other when viewing the list or arranging a cluster. For example, you could select the Publisher role for a particular IM and Presence Service node.

  2. Change the TLS verify mode if necessary.

    If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

    The certificate must contain the address that you entered above as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

    If you’re using self-signed certificates on the managed devices, copy them to the connector host CA trust store.

  3. Enter the Username and Password of the application account for this device.

  4. If your managed device has a separate account for SSH access, change Do SSH Credentials differ from those of Application User to Yes, and then enter the SSH account credentials.

  5. Go to Step 11.

7

[Expressway/VCS] Enter the details of an Expressway or VCS:

  1. Select a Role for this Expressway, either C (Expressway-C) or E (Expressway-E).

  2. Change the TLS verify mode if necessary.

    If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

    The certificate must contain the address that you entered above as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

  3. Enter the Username and Password of the account for this device.

  4. Go to Step 11.

8

[CUBE] Enter the details of a CUBE:

  1. Select a Role for this CUBE, either Active or Standby.

  2. Enter the Username and Password of the SSH account for the CUBE.

  3. Go to Step 11.

9

[BroadWorks] Enter the details of a BroadWorks Server:

  1. Enter the Username and Password of the BWCLI account for the BroadWorks server.

  2. Go to Step 11.

10

Click Verify to test that the account can authenticate itself to the managed device.

11

추가를 클릭합니다.

12

Repeat this task to add other devices to the Serviceability Connector configuration.

다음에 수행할 작업

(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters

Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.

If your connector host is an Expressway, you create a cluster and add each Unified CM publisher and subscriber to it separately. But, the ECP connector host automates adding the subscribers to the cluster for each Unified CM publisher.


 

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

시작하기 전에

This task doesn't apply if you:

  • Run the connector host on an Expressway.

  • Use the HCM-F inventory to add devices to an ECP connector host.

1

On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Clusters.

2

Create a cluster for each Unified CM publisher:

  1. 새로 만들기를 클릭합니다.

  2. Enter a cluster Name.

    Use a name that distinguishes this cluster from other clusters. You can change the name later, if necessary.

  3. Choose the Unified CM Product type, and then click Add.

  4. Choose the publisher.

  5. 저장을 클릭합니다.

The connector polls the publisher and populates a list of its subscribers in the cluster.
3

Toggle the check box for each subscriber to add or remove it in the Managed Devices.


 

For security reasons, the connector can't retrieve the sign-in credentials for the subscribers when it polls the publisher. When it creates the record for each subscriber, it defaults to the username and password for the publisher instead. If your subscribers have different sign-in credentials from your publisher, you must update the subscriber records.


 

Unchecking the subscriber in the cluster automatically removes its record from the Managed Devices page.

4

If necessary, change the default username and password for each subscriber on the Managed Devices page.

5

Repeat this procedure for each managed cluster that you want to add.

(Optional) Configure Serviceability Connector with Locally Managed Clusters

Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.

You don't need to arrange locally managed devices into clusters.

If you’re importing clusters from HCM-F, the Clusters page shows read-only information about those clusters.

1

Sign into your connector host and go to Managed Clusters, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Clusters.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Clusters.
2

For each cluster of managed devices:

  1. 새로 만들기를 클릭합니다.

  2. Enter a cluster Name.

    Use a name that distinguishes this cluster from other clusters. You can change the name later, if necessary.

  3. Choose a Product type, and then click Add.

  4. Choose the managed devices to include in this cluster.

  5. 저장을 클릭합니다.

The page shows the list of clusters, including your new cluster.
3

Repeat this procedure for each managed cluster that you want to add.

(Optional) Configure local logging and problem report collection

This is how you enable local logging and problem report collection. When these settings are on, the data is kept locally on the service connector host. You can read about managing this data in Manage local logs and Collect problem reports.
1

Sign in to the Serviceability node and click Config Settings.

2

(Optional) Set Keep a copy of collected logs locally to Allow and select the number of files to save.

This allows the node to keep local copies of the logs that were remotely collected through it.

3

(Optional) Change Enable endpoint prt log collection to Allow and select the number of files to save.

4

(Optional) Change Restrict prt log collection from configured subnets to True if you want to restrict the networks this connector can see for collecting problem reports.

You must enter the subnets you want to use. 콤마를 사용하여 여러 범위를 구분합니다.

5

저장을 클릭합니다.

Configure Upload Settings

To upload files to a case, use "Customer eXperience Drive" (CXD). This setting is the default when you configure Upload Settings for the first time.

If you need further assistance, call the Cisco Technical Assistance Center.


 

This task is only for the TAC use case.

In Cloud-Connected UC, the destination is preset. See the Cisco TAC Delivery Services Privacy Data Sheet for information on where this feature processes and stores data.

1

Sign into your connector host and go to Upload Settings, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Upload Settings.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Upload Settings.
2

For the TAC use case, check that the connector's Upload authentication method is Customer eXperience Drive. This setting is the default selection for new installations.

3

저장을 클릭합니다.

Configure remote collections on this Connector

The Service Connector allows remote collections by default. You can check to ensure that TAC has your permission to collect logs from your managed devices:

1

Sign into your connector host and go to Configuration, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Configuration.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Configuration.
2

For the TAC use case, change Collect data to store with Service Requests to Allow.

This switch is set to Allow by default. If you change it to Deny, then you no longer receive the benefits of the Serviceability Connector.

3

For the Cloud-Connected UC use case, ensure that Collect data for CCUC troubleshooting is Allow (the default).

4

저장을 클릭합니다.

다음에 수행할 작업

Start the Serviceability Connector

Start the Serviceability Connector

If your Connector Host is an Expressway, this task turns on the Serviceability Connector to enable sending log collection requests to your managed devices. You should only need to do this task once, then the Serviceability Connector is active and waiting for a request.
1

On an Expressway connector host, sign in and go to Applications > Hybrid Services > Connector Management and click Serviceability.

2

Click Serviceability Connector.

3

Change the Active field to Enabled.

4

저장을 클릭합니다.

The connector starts and the status changes to Running on the Connector Management page.

다음에 수행할 작업

Validate the Serviceability Connector Configuration

If your Connector Host is an Expressway, this task validates the configuration of your connector.
1

On an Expressway connector host, sign in and go to Applications > Hybrid Services > Connector Management and click Serviceability.

2

Check that Serviceability Connector is Running with No alarms.

3

Check that managed device accounts can connect:

  1. Go to the Managed Devices page.

  2. For each of the devices listed, click View/Edit.

  3. On the device configuration page, click Verify to test the account against the device. You should see a Success banner.

서비스 가용성 서비스 관리

서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스

다음과 같은 방법으로 플랫폼의 웹 인터페이스 를 열 수 있습니다.

  • 브라우저 탭에서 https:///setup(예: https://192.0.2.0/setup)로 이동합니다. 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다.
  • 전체 관리자이며 이미 노드를 클라우드에 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).

 
이 기능은 파트너 관리자도 사용할 수 있습니다.
1

Control Hub의 고객 보기에서 서비스 > 하이브리드로 이동합니다.

2

서비스 가용성 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다.

3

구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다.

브라우저는 해당 노드의 웹 관리 인터페이스를 엽니다(서비스 가능 커넥터 애플리케이션이 아닌 플랫폼 자체).

다음에 수행할 작업


 
Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다.

서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스

브라우저 탭에서 :8443

브라우저는 서비스 가능 커넥터 애플리케이션의 웹 인터페이스를 엽니다.
https://192.0.2.0:8443

로컬 로그 관리

1

서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다.

이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다.

2

(선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다.

3

관심있는 로그를 선택하고 다음을 선택합니다.

  • 삭제 는 이 로그의 로컬 복사본을 제거합니다. 이는 업스트림 서비스에서 수집한 복사본에 영향을 미치지 않습니다.
  • 다운로드 는 수집된 로그(.zip 파일)의 사본을 로컬 컴퓨터에 저장합니다.
  • 분석 은 로그의 복사본을 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

다음에 수행할 작업

로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.


 

서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다.

이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그도 삭제합니다.

문제 보고서 수집

1

서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다.

이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
2

특정 장치에서 보고서를 수집하려면 생성 을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다.

장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다.

대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
3

보고서를 선택하고 다음을 선택합니다.

  • 삭제 는 이 문제 보고서의 로컬 사본을 제거합니다.
  • 다운로드 는 문제 보고서(.zip 파일)를 로컬 컴퓨터에 저장합니다.
  • 분석 은 문제 보고서를 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.
변경 기록

변경 기록

표 1. 이 문서에 대한 변경 사항

날짜

변경

섹션

2024년 7월 차단된 외부 DNS 확인 모드에 대한 정보를 추가했습니다.

개요 섹션에서:

  • 이 모드에 대한 새로운 주제 및 노드가 이 모드로 이동하게 하는 조건에 대한 내용입니다.
  • 차단된 외부 DNS 확인 모드를 활성화 및 비활성화하는 방법에 대한 새로운 작업.
2024년 5월 서비스 가용성 플랫폼 인터페이스 및 서비스 가용성 커넥터 애플리케이션 인터페이스를 열려면 두 가지 작업의 표현을 명확히 했습니다.

서비스 가용성 서비스 관리:

  • 작업의 이름 변경 및 편집은 서비스 가용성 커넥터 플랫폼 웹 인터페이스에 액세스합니다.

  • 작업의 이름을 변경하고 편집한 서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스합니다.

2024년 3월

호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다.

서비스 가용성 서비스 관리:

  • 새 작업 서비스 가용성 커넥터 웹 인터페이스에 액세스

  • 새 작업 호스트 노드에서 서비스 가용성 응용프로그램에 액세스

2023년 9월

로컬 로깅 및 문제점 보고서 수집을 추가했습니다.

  • 새 배포 작업 (선택 사항) 로컬 로깅 및 문제점 보고서 수집을 구성합니다.

  • 서비스 가용성 서비스 관리의 새 장을 추가했습니다.

  • 새 작업 로컬 로그 관리.

  • 새 작업 문제 보고서 수집.

2022년 4월

ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

2021년 11월

이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다.

전체

2021년 9월

제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다.

업로드 설정 구성

2021년 3월

이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다.

전체

2020년 12월

서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다.

전체

Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항.

Expressway 커넥터 호스트를 Cisco Webex에 등록

2020년 9월

서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다.

전체

2017년 11월

초기 출판

서비스 가용성 커넥터 개요

서비스 가용성 커넥터 개요

Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.

이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.

  • 엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨

    ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.


     

    ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

  • Cisco Expressway

다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.

  • 서비스 요청에 대한 자동 로그 및 시스템 정보 검색

  • Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집

두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.

서비스 요청 사례에서 사용

Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.

TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.

정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.

하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.

Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.

이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.

작동 방식

  1. Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.

  2. TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.

  3. TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  5. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.

  6. 시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.

  7. TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.

TAC 사례를 위한 구축 아키텍처

Expressway에서 서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

이 서비스는 현재 다음 장치에서 작동합니다.

  • 호스팅된 협업 중재 이행(HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM 및 Presence 서비스

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended 서비스 플랫폼(XSP)

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

기술 지원 센터

포함됨:

  • CSA를 사용하는 TAC 담당자가 Webex 클라우드를 통해 서비스 가용성 커넥터와 통신합니다.

  • Serviceability Connector가 고객 eXperience Drive에 수집하고 업로드한 케이스 및 관련 로그가 포함된 TAC 케이스 관리 시스템.

Cloud-Connected UC 구축에서 사용

Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.

작동 방식

  1. Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.

  2. Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.

  3. 서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.

Cloud-Connected UC용 배포 아키텍처

서비스 커넥터로 배포

요소

설명

관리되는 장치

서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조).

Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.

  • Cisco Unified Communications Manager

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 해당 관리 서비스(Webex에서)는 등록을 관리합니다. 연결이 지속되고, 필요할 때 커넥터를 업데이트하고, 상태 및 경보를 보고합니다.

  • 서비스 가용성 커넥터—서비스 가용성 서비스에 대해 조직을 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다.

Webex 클라우드

Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

서비스 가용성 커넥터 제한 사항

현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.

사용자 및 역할

서비스 가용성 서비스에 필요한 계정

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.

다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.

표 1. 사용자 및 역할

사람/장치

서비스 가용성 서비스 제공에 대한 역할

네트워크 관리자

  • (한 번) 필요한 경우 HTTP 프록시 구성

  • (한 번) 커넥터 호스트(ECP 또는 Expressway)에서 고객 eXperience 드라이브로 HTTPS 액세스를 허용하려면 필수 방화벽 포트를 엽니다.

Cisco 기술 지원 센터 담당자

TAC 사용 사례에만 해당됩니다.

  • (진행 중) 필요한 경우 관리되는 장치의 데이터에 대한 요청을 시작합니다.

  • (진행 중) 필요한 경우 사례 해결에 대한 로그 데이터 분석(본 문서의 외부 범위)

Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자

  • (한 번) 모니터링되는 모든 장치에서 계정을 생성하여 서비스가 해당 장치에 안전하게 연결하고 데이터를 검색할 수 있습니다.

커넥터 호스트 관리자

  • (한 번) 하이브리드 서비스에 대해 ECP 또는 Expressway 준비

  • (주기적으로) 관리되는 장치 주소 및 자격 증명을 사용하여 서비스 가용성 커넥터 구성

  • (한 번) 커넥터를 시작하고 데이터를 수집하도록 인증합니다.

“조직 관리자”

이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다.

  • (한 번) Cisco Webex에서 조직 및 계정 만들기 (아직 완료되지 않은 경우)

  • (한 번) 커넥터 호스트를 Cisco 협업 클라우드에 등록

  • (한 번) 커넥터 호스트에 서비스 가능 커넥터 온보드

서비스 가능 커넥터

  • 사전 구성된 API 또는 SSH 계정을 사용하여 액세스 관리 장치

  • 연결된 서비스 요청에 진단 데이터를 저장하기 위해 CXD에 액세스합니다(커넥터 호스트에서 자격 증명이 필요하지 않음).

표 2. 각 계정에 대해 필요한 계정 및 범위

계정 유형

범위 / 특정 권한

메모

Cisco 커넥터 호스트 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예(Expressway만 해당)

웹 액세스 = 예(Expressway만 해당)

커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다.

관리되는 장치 API 및 SSH 계정(다음 모든 행)

관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다.

이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다.

HCM-F API를 위한 API 계정

읽음

이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다.

VOS(Voice Operating System) 제품용 애플리케이션 사용자

  • 표준 AXL API 액세스

  • 표준 CCM 관리 사용자

  • 표준 CCMADMIN 읽기 전용

  • 표준 서비스 가용성

VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다.

SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

음성 운영 체제(VOS) 제품용 SSH 사용자

애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

Cisco Expressway 또는 VCS 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예

웹 액세스 = 예

TAC 사용 사례에만 해당됩니다.

커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다.

CUBE SSH 사용자 계정

권한 수준 15

TAC 사용 사례에만 해당됩니다.

BroadWorks CLI 사용자 계정

TAC 사용 사례에만 해당됩니다.

CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다.

데이터 이동

표 3. 데이터 전송 요약

데이터 작업

전송 메커니즘

계정 사용됨

관리되는 장치에서 데이터 읽기

https://ko.kr/ko/ko/한국어

관리되는 장치에서 API 액세스 또는 SSH 계정

사례 관리 시스템에 쓰기

https://ko.kr/ko/ko/한국어

서비스 요청 번호 및 연계된 고유한 토큰

명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.


 

이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다.

서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.

  • 관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.

  • 이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.

  • 명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.

커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.

커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.

서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.

  • 발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.

  • 명령어 및 매개 변수(결과 데이터가 아님).

  • 명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).

  • 요청된 명령(성공/실패)의 상태입니다.

TAC 케이스

TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.

CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.

  • 로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.

클라우드 연결된 UC 케이스

LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.

  • 대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령 및 필요한 매개 변수입니다.

    LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.

보안

관리되는 장치:

  • 해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.

  • 해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.

  • 계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.

커넥터 호스트:

  • 관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.

  • 관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.

  • 관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.

서비스 가능 커넥터 (커넥터 호스트에서):

  • API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.

  • 서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.

  • Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.

  • 개인 식별 정보(PII)를 기록하지 않습니다.


     

    커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.

  • 진단 데이터를 영구적으로 저장하지 않습니다.

  • 커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.

  • 장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.

  • 동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.

프록시:

  • 프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.

  • TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.

방화벽:

  • 커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.

  • 관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, TCP 443을 DMZ에 열어 Expressway-E의 내부 대상 주소를 통해 로그를 수집합니다.

  • 커넥터 호스트에 대한 추가 포트를 열지 마십시오.

Webex:

  • 온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.

  • 커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.

기술 지원 센터:

TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:

  • 고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.

  • 직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.

  • 진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.

  • 귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.

  • 자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.

서비스 가용성 연결

서비스 가용성 연결

서비스 가능 커넥터 포트


 

이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다.

목적

Src입니다. IP

Src입니다. 포트

프로토콜

Dst. IP

Dst. 포트

지속적인 HTTPS 등록

VMware 호스트

30000-35999의

TLS

Webex 호스트

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

로그 데이터 업로드

VMware 호스트

30000-35999의

TLS

Cisco TAC SR 데이터스토어

서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37)

443

HCM-F에 대한 API 요청

VMware 호스트

30000-35999의

TLS

HCM-F Northbound 인터페이스 (NBI)

8443

로그 수집을 위한 AXL(관리 XML 레이어)

VMware 호스트

30000-35999의

TLS

VOS 장치(Unified CM, IM and Presence, UCCX)

8443

SSH 액세스

VMware 호스트

30000-35999의

TCP

VOS 장치(Unified CM, IM and Presence, UCCX)

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

CUBE

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999의

TCP

BroadWorks 서버 (AS, PS, UMS, XS, XSP)

22

로그 수집

VMware 호스트

30000-35999의

TLS

ECP 또는 Expressway 또는 VCS

443

로그 수집

VMware 호스트

30000-35999의

TLS

DMZ Expressway-E (또는 VCS Expressway)

443

차단된 외부 DNS 확인 모드

노드를 등록하거나프록시 구성을 확인할 때, 프로세스는 DNS 조회 및 Webex에 대한 연결을 테스트합니다.

노드의 DNS 서버에서 공용 DNS 이름을 확인할 수 없는 경우, 노드는 자동으로 차단된 외부 DNS 확인 모드로 지정됩니다.

이 모드에서 노드는 구성된 DNS 서버를 통해 외부 DNS 레코드를 확인하는 프록시를 통해 연결을 설정합니다.

이 모드는 명시적 프록시를 사용하는 경우에만 가능합니다.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution
        mode is enabled

차단된 외부 DNS 확인 모드 활성화

1

명시적 프록시를 구성합니다.

프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.
2

프록시 연결 확인 테스트를 실행합니다.

노드의 DNS 서버에서 공용 DNS 항목을 확인할 수 없는 경우 노드는 차단된 외부 DNS 확인 모드로 전환됩니다.

외부 DNS 확인 차단 모드 비활성화

1

서비스 가능 커넥터 플랫폼 웹 인터페이스에 로그인합니다.

2

개요 페이지에서 차단된 외부 DNS 확인 상태를 확인합니다.

상태가 아니요인 경우, 이 절차를 계속하지 않아도 됩니다.

3

신뢰 저장소 및 프록시 페이지로 이동하고 프록시 연결 확인을 클릭합니다.

4

노드를 재부팅하고 개요 페이지를 확인합니다.

차단된 외부 DNS 확인 모드 상태가 아니요입니다.

다음에 수행할 작업

DNS 연결 확인에 실패한 다른 노드에 대해 이 절차를 반복합니다.

환경 준비

서비스 가용성 커넥터에 대한 요구 사항

표 1. 지원되는 제품 통합

온-프레미스 서버

버전

Cisco Hosted Collaboration Media Fulfillment(HCM-F)

HCM-F 10.6(3) 이상

Cisco Unified Communications Manager

10.x 이상

Cisco Unified Communications Manager IM 및 프레즌스 서비스

10.x 이상

Cisco Unified Border Element

15.x 이상

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈

X8.9 이상

Cisco Unified Contact Center Express (UCCX)

10.x 이상

Cisco BroadWorks Application Server (AS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Profile Server (PS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Messaging Server (UMS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Execution Server (XS)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Xtended 서비스 플랫폼(XSP)

최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.


 

Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다.

표 2. 커넥터 호스트 세부 사항

요구 사항

버전

엔터프라이즈 컴퓨팅 플랫폼(ECP)

VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다.

다음 사양의 전용 가상 머신에 ECP를 배포합니다.

  • 4개의 CPU, 8GB 렘, 20GB HDD

  • 2개의 CPU, 4GB 렘, 20GB HDD

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.


 

서비스 가용성 커넥터 VM을 설치하거나 다시 설치하려면 항상 OVA의 새 복사본을 다운로드하십시오. 오래된 OVA는 문제를 일으킬 수 있습니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.

Cisco Expressway 커넥터 호스트

Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html를 참조하십시오.

에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992

커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.


 

Cloud-Connect UC의 경우 Expressway에 서비스 가용성 커넥터를 배포할 수 있습니다. 그러나 커넥터를 통해 Expressway를 모니터링할 수 없습니다.

관리되는 장치 사전 요건 완료

여기에 나열된 장치는 서비스 가용성 서비스에 대한 전제 조건이 아닙니다. 이러한 구성 단계는 서비스 가능 커넥터가 이러한 장치를 관리하도록 하려는 경우에만 필요합니다.
1

커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.

  • SOAP - 로그 수집 API

  • SOAP - 성능 모니터링 API

  • SOAP - 실시간 서비스 API

  • SOAP - 진단 포털 데이터베이스 서비스

  • Cisco AXL 웹 서비스

이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다.

2

서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.


 

Cloud-Connected UC 케이스에 대해 이 작업을 수행할 필요가 없습니다.

  • SSH(Secure Shell)를 활성화하여 Cisco IOS를 실행하는 라우터 및 스위치에서 보안 셸 구성에 설명된 대로 네트워크 장치에 대한 보안 원격 액세스 연결을 제공합니다.

  • 보안 복사(SCP)를 활성화하여 보안 셸 구성 안내서에 설명된 대로 라우터 구성 또는 라우터 이미지 파일을 복사하는 안전하고 인증된 방법을 제공합니다.

  • Smart Call Home 활성화 ( call-home reporting contact-email-addr <email addr>). 통합 서비스 라우터 가이드 또는 클라우드 서비스 라우터 가이드에서 지침을 찾을 수 있습니다.

    (CUBE에서 진단 서명을 활성화하려면 스마트 통화 홈을 활성화해야 합니다.)

ECP 커넥터 호스트 전제 조건 완료

서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.

시작하기 전에

커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다.

2

새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오.

3

방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결서비스 가용성 커넥터 포트를 참조하십시오.

ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.

4

배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.


 

조직에서 TLS 프록시를 사용하는 경우 ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

5

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. 신뢰 목록으로 변경하려면 권한이 있어야 합니다.

ECP 커넥터 호스트에 대한 VM 만들기

ECP 노드에 대한 VM을 만듭니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다.

2

선택 작업 > VMware vCenter에 OVF 템플릿 배포.

3

템플릿 선택 페이지에서 로컬 파일을 선택하고 serab_ecp.ova 을 클릭하고 다음을 클릭합니다.

4

이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. Webex-Serviceability-Connector-1.

5

VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다.

6

(선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다.

VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
7

템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다.

8

VM에 사용할 구성을 선택하고 다음을 클릭합니다.

4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다.

9

스토리지 선택 페이지에서 다음 설정을 선택합니다.

VM 속성

가상 디스크 형식 선택

두꺼운 프로비저닝 게으른 zeroed

VM 스토리지 정책

데이터 저장소 기본값

10

네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.


 

커넥터는 Webex에 아웃바운드 연결을 실행해야 합니다. 이러한 연결의 경우 VM에는 정적 IPv4 주소가 필요합니다.

11

템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.

VM 속성

권장 사항

호스트 이름

노드의 FQDN(호스트 이름 및 도메인) 또는 단일 단어 호스트 이름을 입력합니다.

호스트 이름 또는 FQDN에서 캐피탈을 사용하지 마십시오.

FQDN은 최대 64자입니다.

도메인

필수. 유효하고 확인할 수 있어야 합니다.

자본을 사용하지 마십시오.

IP 주소

정적 IPv4 주소. DHCP는 지원되지 않습니다.

마스크

예를 들어 점 소수점 표기법을 사용하십시오. 255.255.255.0

게이트웨이

이 VM에 대한 네트워크 게이트웨이의 IP 주소입니다.

DNS 서버

이 네트워크에서 액세스할 수 있는 최대 4개의 DNS 서버의 콤마로 구분된 목록.

NTP 서버

이 네트워크에서 액세스할 수 있는 NTP 서버의 콤마로 구분된 목록입니다.

서비스 가능 커넥터는 시간 동기화되어야 합니다.

12

다음을 클릭합니다.

완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
13

구성을 검토하고 마침을 클릭합니다.

VM이 설치되면 VM의 목록에 나타납니다.
14

새로운 VM에 전원을 공급합니다.

ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.

다음에 수행할 작업

사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.


 

네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다.

(선택 사항) 프록시 통합을 위한 ECP 노드 구성

배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.

  • 루트 인증서를 업로드하고 설치합니다.

  • 프록시 연결을 확인합니다.

  • 문제 해결.

1

서비스 가능 커넥터의 웹 인터페이스로 이동: https://<IP or FQDN>:443/setup 로그인합니다.

2

신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.

  • 프록시 없음—프록시를 통합하기 전의 기본 옵션입니다. 인증서 업데이트가 필요하지 않습니다.
  • 투명 비-검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않으며, 비-검사 프록시에서 작동하도록 변경할 필요가 없습니다. 이 옵션은 인증서 업데이트가 필요하지 않습니다.
  • 투명 검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않습니다. ECP에서는 http(s) 구성 변경이 필요하지 않다. 그러나 프록시를 신뢰하려면 ECP 노드에 루트 인증서가 필요합니다. 일반적으로 IT는 웹 사이트 방문을 허용하고 콘텐츠 유형을 허용하는 정책을 적용하기 위해 검사 프록시를 사용합니다. 이러한 유형의 프록시는 모든 트래픽(https 포함)을 해독합니다.
  • 명시적 프록시 - 명시적 프록시를 사용하여 클라이언트(ECP 노드)에 어떤 프록시 서버를 사용할지 알립니다. 이 옵션은 여러 인증 유형을 지원합니다. 이 옵션을 선택한 후 다음 정보를 입력합니다.
    1. 프록시 IP/FQDN—프록시 시스템에 연결하는 주소입니다.

    2. 프록시 포트—프록시가 프록시된 트래픽을 탐지하기 위해 사용하는 포트 번호입니다.

    3. 프록시 프로토콜http(ECP가 http 프록시를 통해 https 트래픽을 터널링함) 또는 https(ECP 노드에서 프록시로의 트래픽은 https 프로토콜을 사용함)를 선택합니다. 프록시 서버가 지원하는 내용에 따라 옵션을 선택합니다.

    4. 프록시 환경에 따라 다음 인증 유형 중에서 선택합니다.

      옵션

      사용

      없음

      인증 방법이 없는 HTTP 또는 HTTPS 명시적 프록시에 대해 선택합니다.

      기본

      HTTP 또는 HTTPS 명시적 프록시에서 사용 가능

      요청을 제출할 때 HTTP 사용자 에이전트가 사용자이름 및 비밀번호를 제공하기 위해 사용됩니다. Base64 인코딩을 사용합니다.

      다이제스트

      HTTPS 명시적 프록시에서만 사용 가능

      민감한 정보를 보내기 전에 계정을 확인하기 위해 사용됩니다. 이 유형은 네트워크를 통해 전송하기 전에 사용자 이름 및 암호에 해시 기능을 적용합니다.

3

투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다.

클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다.

4

투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다.

연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다.

5

명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다.

6

모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다.

노드는 몇 분 내에 재부팅됩니다.

7

노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다.

프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다.

Expressway 커넥터 호스트 전제 조건 완료

Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.

시작하기 전에

Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.


 

ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.


 

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다.

1

Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com).

2

Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.

  • 최소 지원되는 Expressway 소프트웨어 버전을 설치합니다. 자세한 정보는 버전 지원 설명을 참조하십시오.
  • Cisco Expressway 가상 머신 설치 안내서에 따라 가상 Expressway OVA 파일을 설치합니다. 그런 다음 IP 주소를 탐색하여 사용자 인터페이스에 액세스할 수 있습니다.


     
    • Expressway 설치 마법사가 기본 루트 및 관리 암호를 변경하도록 요청합니다. 해당 계정에 대해 다른 강력한 비밀번호를 사용하십시오.

    • 가상 Expressway의 일련 번호는 VM의 MAC 주소를 기반으로 합니다. 일련 번호를 사용하여 Cisco Webex 클라우드에 등록된 Expressway를 식별합니다. VMware 도구를 사용할 때 Expressway VM의 MAC 주소를 변경하지 마십시오. 그렇지 않으면 서비스가 손실될 수 있습니다.

  • 하이브리드 서비스에 대해 가상 Expressway-C를 사용하려면 릴리즈 키 또는 Expressway 시리즈 키 또는 다른 라이센스가 필요하지 않습니다. 릴리즈 키에 대한 경보를 보게 될 수도 있습니다. 이를 인식하여 인터페이스에서 제거할 수 있습니다.
  • 대부분의 Expressway 응용프로그램에는 SIP 또는 H.232가 필요하지만, 이 Expressway에서 SIP 또는 H.323 서비스를 활성화하지 않아도 됩니다. 새 설치에서 기본값으로 비활성화됩니다. 그들을 비활성화시켜라. 잘못된 구성에 대한 알람 경고가 나타나는 경우, 안전하게 지울 수 있습니다.
3

Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 상태 > 개요 페이지.

  1. Expressway 시리즈를 선택합니다.

  2. Expressway-C를 선택합니다.

  3. Cisco Webex 하이브리드 서비스를 선택합니다.

    이 서비스를 선택하면 릴리즈 키가 필요하지 않습니다.

    다른 서비스를 선택하지 마십시오. 서비스 가능 커넥터에는 전용 Expressway가 필요합니다.

  4. 계속을 클릭합니다.

    다른 Expressway 배포 유형에 대해 마법사가 라이센스 페이지를 표시하지 않습니다. 이 Expressway는 커넥터를 호스팅하기 위해 키 또는 라이센스가 필요하지 않습니다. (마법사는 구성 검토 페이지로 건너뜁니다.)
  5. Expressway 구성(IP, DNS, NTP)을 검토하고 필요한 경우 다시 구성합니다.

    가상 Expressway를 설치할 때 이러한 세부 사항을 입력하고 관련 암호를 변경했습니다.

  6. 마침을 클릭합니다.

4

아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.

  • 기본 IP 구성(시스템 > 네트워크 인터페이스 > IP))
  • 시스템 이름(시스템 > 관리 설정))
  • DNS 설정(시스템 > DNS) 특히 시스템 호스트 이름도메인, 이러한 속성은 Expressway를 Cisco Webex에 등록해야 하는 FQDN을 형성합니다.
  • NTP 설정(시스템 > 시간))

     

    Expressway를 NTP 서버와 동기화합니다. VM 호스트와 동일한 NTP 서버를 사용합니다.

  • 관리자 계정에 대해 원하는 비밀번호(사용자 > 관리자 계정, 를 클릭합니다. 관리 사용자, 비밀번호 변경 링크)
  • 루트 계정에 대해 원하는 비밀번호, 관리 계정 비밀번호와 달라야 합니다. (CLI에 루트로 로그온하고 passwd 명령을 실행합니다.)

 

Expressway-C 커넥터 호스트는 이중 NIC 배포를 지원하지 않습니다.

이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
5

아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.

  • Expressway와 Webex 클라우드 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
  • TCP 포트 443은 Expressway-C에서 아웃바운드를 열어야 합니다. Expressway-C에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을(를) 참조하십시오.
  • 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다.
6

조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.


 

조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 신뢰 저장소에 있어야 합니다. 에 추가해야 하는지 확인할 수 있습니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 .

7

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스는 커넥터 호스트 Expressway와 Webex 간의 보안 연결을 요구합니다.

    Webex가 귀하를 위해 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하도록 선택하는 경우, 인증 기관과 신뢰 체인을 알고 있어야 합니다. Expressway-C 신뢰 목록을 변경할 수 있는 권한이 있어야 합니다.

서비스 가용성 커넥터 배포

서비스 가용성 커넥터 배포 작업 흐름

1

(권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

2

(대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

3

ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다.

서비스 가능 커넥터의 이름을 지정합니다.

4

관리되는 장치에서 계정 만들기

커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.


 

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

5

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.

6

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다.

7

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다.

8

업로드 설정을 구성합니다.


 

이 작업은 TAC 케이스에만 필요합니다.

고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 해당됩니다.

9

서비스 가능 커넥터 시작

Expressway만 작업

10

서비스 가능 커넥터 구성 확인

Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다.

ECP 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및 admin.webex.com 클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.

  • 배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

리소스 추가를 클릭합니다.

5

기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다.

마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다.

VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조)

6

클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.

  • FQDN을 사용하는 경우 DNS에서 확인할 수 있는 도메인을 입력합니다. 사용할 수 있으려면 FQDN이 IP 주소로 직접 확인되어야 합니다. 오타 또는 구성 불일치를 배제하기 위해 FQDN의 유효성을 검증합니다.

  • IP 주소를 사용하는 경우 콘솔에서 서비스 가능 커넥터에 대해 구성한 것과 동일한 내부 IP 주소를 입력합니다.

7

업그레이드 일정을 정의합니다.

서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다.

8

릴리즈 채널을 선택하고 다음을 클릭합니다.

Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다.

9

노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다.

브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다.

10

이 노드에 대한 액세스 허용에 대한 통지를 검토합니다.

11

Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다.

노드가 등록을 마치면 등록 완료 창이 나타납니다.

12

Control Hub 창으로 다시 돌아갑니다.

13

서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다.

엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다.

14

노드 목록 열기를 클릭합니다.

노드에 대해 사용 가능한 업그레이드를 확인해야 합니다.

15

지금 설치...를 클릭합니다.

16

릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다.

업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다.

Expressway 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.

등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 이 Expressway에 대한 다른 연결에서 로그아웃합니다.

  • 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 애플리케이션 > 하이브리드 서비스 > 커넥터 프록시을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.

  • Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub(https://admin.webex.com)에서 고객 > 내 조직.

2

선택 서비스 > 하이브리드.

3

서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.


 

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정을 클릭합니다.

4

새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다.

5

커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다.

Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다.

6

커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다.

7

링크를 클릭하여 Expressway 웹 인터페이스를 엽니다.

이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오.

8

Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다.

9

Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.

  • Webex가 필요한 CA 인증서를 Expressway 신뢰 목록에 추가하도록 하려면 박스를 체크합니다.

    등록하면 Webex 인증서에 서명한 기관에 대한 루트 인증서가 Expressway에 자동으로 설치됩니다. 이 방법은 Expressway가 인증서를 자동으로 신뢰하고 보안 연결을 설정할 수 있음을 의미합니다.


     

    마음이 바뀌는 경우, 커넥터 관리 창을 사용하여 Webex CA 루트 인증서를 제거하고 수동으로 루트 인증서를 설치할 수 있습니다.

  • Expressway 신뢰 목록을 수동으로 업데이트하려면 확인란을 선택 취소합니다. 절차는 Expressway 온라인 도움말을 참조하십시오.
10

등록 을 클릭합니다.

Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다.

11

를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.

  • Expressway가 성공적으로 등록되면 Expressway의 하이브리드 서비스 창에 커넥터 다운로드 및 설치가 표시됩니다. 사용할 수 있는 새로운 버전이 있는 경우, 관리 커넥터가 자동으로 업그레이드됩니다. 그런 다음 이 Expressway 커넥터 호스트에 대해 선택한 다른 커넥터를 설치합니다.

  • 커넥터는 Expressway 커넥터 호스트에 인터페이스 페이지를 설치합니다. 이러한 새 페이지를 사용하여 커넥터를 구성하고 활성화합니다. 새로운 페이지는 애플리케이션 > 하이브리드 서비스 Expressway 커넥터 호스트의 메뉴.

등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다.

ECP에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.


 

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다.

1

커넥터 호스트에 로그인하고 구성 설정으로 이동합니다.

2

이 커넥터의 이름을 입력합니다.

커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다.

3

저장을 클릭합니다.

Expressway에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.

1

Expressway 커넥터 호스트에 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리.

2

서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요.

3

(으)로 이동 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 서비스 가용성 구성.

4

이 커넥터의 이름을 입력합니다.

귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다.

5

저장을 클릭합니다.

(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기

HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.

구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.


 

각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다.

시작하기 전에

HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.
2

새로 만들기를 클릭합니다.

3

유형 드롭다운에서 호스트된 협업 중재 이행을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다.

6

HCM-F 관리 계정의 사용자 이름암호를 입력합니다.

7

1시간에서 24시간 사이에 설문조사 빈도를 선택합니다.

이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다.

HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다.

8

확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다.

9

추가를 클릭하여 변경 사항을 저장합니다.

서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.

지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.

다음에 수행할 작업


 

고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다.

관리되는 장치에서 계정 만들기

각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.

1

Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우:

  1. 게시자 노드의 Cisco Unified CM 관리에서 사용자 관리 > 사용자 설정 > 액세스 제어 그룹을 클릭하고 새로 추가를 클릭한 다음 이름(예: 서비스 가용성 커넥터 그룹)을 입력한 다음 저장를 클릭합니다.

  2. 관련 링크에서 액세스 제어 그룹에 역할 할당을 클릭한 다음 이동을 클릭합니다. 그룹에 역할 지정을 클릭하고 다음 역할을 선택한 후 선택한 항목 추가를 클릭합니다.

    • 표준 AXL API 액세스

    • 표준 CCM 관리 사용자

    • 표준 CCMADMIN 읽기 전용

    • 표준 서비스 능력

  3. 로 이동하여 애플리케이션 사용자를 구성합니다. 사용자 관리 > 애플리케이션 사용자를 클릭한 다음 새로 추가를 클릭합니다.

  4. 새 계정의 사용자 이름 및 암호를 입력합니다.

  5. 액세스 제어 그룹에 추가를 클릭하고 새로운 액세스 제어 그룹을 선택한 후 선택 항목 추가를 클릭한 다음 저장을 클릭합니다.

2

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우:

  1. (으)로 이동 사용자 > 관리자 계정을 클릭한 후 새로 만들기를 클릭합니다.

  2. 구성 섹션에서 다음 설정을 구성합니다.

    • 이름—계정의 이름을 입력합니다.

    • 비상 계정아니요로 설정합니다.

    • 액세스 수준읽기-쓰기로 설정합니다.

    • 비밀번호를 입력하고 비밀번호 확인에 비밀번호를 다시 입력합니다.

    • 웹 액세스로 설정합니다.

    • API 액세스로 설정합니다.

    • 비밀번호 재설정 강제아니요로 설정합니다.

    • 상태활성화됨으로 설정됩니다.

  3. 권한 부여 아래에서, 이 계정 생성을 승인하기 위해 귀하의 현재 비밀번호(Expressway 인터페이스에 액세스하기 위해 사용한 계정)를 입력합니다.

  4. 저장을 클릭합니다.

3

Cisco Unified Border Element:

  1. CUBE CLI에서 권한 수준 15로 사용자를 구성합니다.

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우:

서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다.

(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성

커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.


 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

Unified CM 유형을 선택합니다.

Unified CM 게시자만 추가할 수 있습니다.

인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

Unified CM 게시자에 대한 다음 정보를 입력합니다.

등록 정보

주소

게시자의 FQDN 또는 IP 주소

역할

(선택 사항) 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 구분하는 데 도움이 됩니다.

TLS 확인 모드

이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

인증서에는 SAN(주체 대체 이름)으로 이전에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

사용자 이름

Unified CM 계정에 대해

비밀번호

Unified CM 계정에 대해

SSH 자격 증명은 애플리케이션 사용자의 자격 증명과 다릅니다.

관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우 값을 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

6

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

7

추가를 클릭합니다.

8

이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다.

이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.


 

이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성

관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.

커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.


 

장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다.

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 장치.

 

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 암호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 변경, cisco 는 안전한 값입니다.

2

새로 만들기를 클릭합니다.

3

장치 유형을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다.

5

관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다.

구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다.

  • Cisco 통합 커뮤니케이션 매니저(6단계)
  • Cisco Unified CM IM and Presence (6단계)
  • Cisco Unified Contact Center Express(6단계)
  • Cisco Expressway 또는 VCS (8단계)
  • Cisco Unified Border Element (9단계)
  • Cisco BroadWorks 서버 유형 (단계 10)
6

[VOS 장치] VOS 장치의 세부 사항을 입력합니다.

  1. 이 장치에 대한 역할을 선택합니다.

    역할은 유형에 따라 달라집니다. 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 차별화하는 데 도움이 됩니다. 예를 들어, 특정 IM and Presence 서비스 노드에 대한 게시자 역할을 선택할 수 있습니다.

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

    관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

  3. 이 장치에 대한 애플리케이션 계정의 사용자 이름암호를 입력합니다.

  4. 관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우, SSH 자격 증명 실행을 애플리케이션 사용자의 자격 증명과 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

  5. 11단계로 이동합니다.

7

[Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다.

  1. 이 Expressway에 대한 역할을 선택합니다(C (Expressway-C) 또는 E (Expressway-E)).

  2. 필요한 경우 TLS 확인 모드를 변경합니다.

    이 모드 On(기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 위에 입력한 주소가 포함되어야 합니다. 인증서는 이 커넥터 호스트가 유효하고 신뢰해야 합니다.

  3. 이 장치에 대한 계정의 사용자 이름암호를 입력합니다.

  4. 11단계로 이동합니다.

8

[CUBE] CUBE의 세부 사항을 입력합니다.

  1. 이 CUBE의 역할을 선택합니다(활성 또는 대기).

  2. CUBE에 대한 SSH 계정의 사용자 이름암호를 입력합니다.

  3. 11단계로 이동합니다.

9

[BroadWorks] BroadWorks Server의 세부 사항을 입력합니다.

  1. BroadWorks 서버에 대한 BWCLI 계정의 사용자 이름암호를 입력합니다.

  2. 11단계로 이동합니다.

10

확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다.

11

추가를 클릭합니다.

12

이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.


 

모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다.

시작하기 전에

이 작업은 다음 경우에 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.

1

ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.

2

각 Unified CM 게시자에 대해 클러스터 만들기:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. Unified CM 제품 유형을 선택한 다음 추가를 클릭합니다.

  4. 게시자를 선택합니다.

  5. 저장을 클릭합니다.

커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
3

관리되는 장치에서 각 가입자에 대한 확인란을 추가하거나 제거하도록 토글합니다.


 

보안상의 이유로, 커넥터는 게시자를 설문조사하면 가입자에 대한 로그인 자격 증명을 검색할 수 없습니다. 각 가입자에 대한 레코드를 생성하면 게시자의 사용자 이름 및 비밀번호가 기본값으로 지정됩니다. 가입자가 게시자와 다른 로그인 자격 증명을 갖고 있는 경우 가입자 레코드를 업데이트해야 합니다.


 

클러스터의 가입자를 체크 해제하면 관리되는 장치 페이지에서 자동으로 레코드를 제거합니다.

4

필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다.

5

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성

커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.

HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.

1

커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 관리되는 클러스터를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 관리형 클러스터.
2

관리되는 장치의 각 클러스터에 대해:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용합니다. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. 제품 유형을 선택한 후 추가를 클릭합니다.

  4. 이 클러스터에 포함할 관리되는 장치를 선택합니다.

  5. 저장을 클릭합니다.

페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
3

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성

이는 로컬 로깅 및 문제 보고서 수집을 활성화하는 방법입니다. 해당 설정이 켜져 있으면 데이터는 서비스 커넥터 호스트에 로컬로 유지됩니다. 이 데이터 관리에 대한 내용은 로컬 로그 관리문제 보고서 수집에서 확인할 수 있습니다.
1

서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다.

2

(선택 사항) 수집된 로그 사본을 로컬로 유지허용으로 설정하고 저장할 파일 수를 선택합니다.

이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다.

3

(선택 사항) 엔드포인트 prt 로그 수집허용으로 변경하고 저장할 파일 수를 선택합니다.

4

(선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다.

사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다.

5

저장을 클릭합니다.

업로드 설정 구성

파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.

추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.


 

이 작업은 TAC 사용 사례에만 해당됩니다.

Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오.

1

커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 설정 업로드를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 설정 업로드.
2

TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다.

3

저장을 클릭합니다.

이 커넥터에서 원격 모음 구성

서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.

1

커넥터 호스트에 로그인하고 구성으로 이동합니다.

  • ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. https://<FQDN or IP address>:8443/home. 로그인하고 구성을 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 구성.
2

TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다.

이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다.

3

Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집허용(기본값)인지 확인하십시오.

4

저장을 클릭합니다.

다음에 수행할 작업

서비스 가능 커넥터 시작

서비스 가능 커넥터 시작

커넥터 호스트가 Expressway인 경우, 이 작업은 서비스 가능 커넥터를 켜서 관리되는 장치에 로그 수집 요청을 보낼 수 있도록 합니다. 이 작업을 한 번만 수행하면 서비스 가능 커넥터가 활성화되고 요청을 기다리고 있습니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가용성 커넥터를 클릭합니다.

3

활성 필드를 활성화됨으로 변경합니다.

4

저장을 클릭합니다.

커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다.

다음에 수행할 작업

서비스 가능 커넥터 구성 확인

커넥터 호스트가 Expressway인 경우, 이 작업은 커넥터의 구성을 검증합니다.
1

Expressway 커넥터 호스트에서 로그인하고 애플리케이션 > 하이브리드 서비스 > 커넥터 관리서비스 가용성을 클릭합니다.

2

서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다.

3

관리되는 장치 계정이 연결할 수 있는지 확인합니다.

  1. 관리되는 장치 페이지로 이동합니다.

  2. 나열된 각 장치에 대해 보기/편집을 클릭합니다.

  3. 장치 구성 페이지에서 확인을 클릭하여 장치에 대한 계정을 테스트합니다. 성공 배너를 볼 수 있어야 합니다.

서비스 가용성 서비스 관리

서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스

다음과 같은 방법으로 플랫폼의 웹 인터페이스를 열 수 있습니다.

  • 브라우저 탭에서 https://<IP address>/setup, 예 https://192.0.2.0/setup. 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다.
  • 전체 관리자이며 이미 노드를 클라우드에 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).

 
이 기능은 파트너 관리자도 사용할 수 있습니다.
1

Control Hub의 고객 보기에서 서비스 > 하이브리드.

2

서비스 가용성 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다.

3

구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다.

브라우저는 해당 노드의 웹 관리 인터페이스를 엽니다(서비스 가능 커넥터 애플리케이션이 아닌 플랫폼 자체).

다음에 수행할 작업


 
Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다.

서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스

브라우저 탭에서 <IP address>:8443

브라우저는 서비스 가능 커넥터 애플리케이션의 웹 인터페이스를 엽니다.
https://192.0.2.0:8443

로컬 로그 관리

1

서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다.

이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다.

2

(선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다.

3

관심있는 로그를 선택하고 다음을 선택합니다.

  • 삭제하면 이 로그의 로컬 복사본이 제거됩니다. 이는 업스트림 서비스에서 수집한 복사본에 영향을 미치지 않습니다.
  • 다운로드 로컬 컴퓨터에 수집 된 로그 (.zip 파일)의 복사본을 넣습니다.
  • 분석은 로그의 복사본을 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

다음에 수행할 작업

로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.


 

서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다.

이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그삭제합니다.

문제 보고서 수집

1

서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다.

이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
2

특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다.

장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다.

대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
3

보고서를 선택하고 다음을 선택합니다.

  • 삭제하면 이 문제 보고서의 로컬 복사본이 제거됩니다.
  • 다운로드하면 로컬 컴퓨터에 문제점 보고서(.zip 파일)의 복사본이 표시됩니다.
  • 분석은 문제 보고서를 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

변경 히스토리

변경 히스토리

표 1. 이 문서에 적용된 변경 사항

날짜

변경

섹션

2024년 7월 차단된 외부 DNS 확인 모드에 대한 정보를 추가했습니다.

개요 섹션에서:

  • 이 모드와 노드가 이 모드로 전환되는 조건에 대한 새로운 주제.
  • 차단된 외부 DNS 확인 모드를 활성화 및 비활성화하는 방법에 대한 새로운 작업.
2024년 5월 서비스 가능성 플랫폼 인터페이스와 서비스 가능성 커넥터 응용프로그램 인터페이스를 여는 두 작업의 설명을 명확히 설명했습니다.

서비스 가능성 서비스 관리에서:

  • 서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스 작업의 이름을 변경하고 편집했습니다.

  • 서비스 가능 커넥터 응용프로그램 웹 인터페이스에 액세스 작업의 이름을 변경하고 편집했습니다.

2024년 3월

호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목이 추가되었습니다.

서비스 가능성 서비스 관리에서:

  • 새로운 작업 서비스 가능 커넥터 웹 인터페이스에 액세스

  • 새로운 작업 호스트 노드에서 서비스 가능성 응용프로그램에 액세스

2023년 9월

로컬 로깅 및 문제점 보고서 수집을 추가했습니다.

  • 새로운 배포 작업 (선택 사항) 로컬 로깅 및 문제점 보고서 수집을 구성합니다.

  • 새로운 챕터 서비스 가능성 서비스 관리를 추가했습니다.

  • 새로운 작업 로컬 로그 관리를 선택합니다.

  • 새로운 작업 문제점 보고서 수집을 선택합니다.

2022년 4월

ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다.

(선택 사항) 로컬로 관리되는 Unified CM으로 ECP 커넥터 호스트 구성

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

2021년 11월

이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다.

전체 기간

2021년 9월

제거된 고객 서비스 센터 업로드 옵션의 멘션을 제거했습니다.

업로드 설정 구성

2021년 3월

이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다.

전체 기간

2020년 12월

서비스 가능 커넥터에 대해 ECP 노드 사용에 대한 정보를 추가했습니다.

전체 기간

Expressway 커넥터 호스트를 등록하기 위한 연결 요구 사항을 명확히 했습니다.

Expressway 커넥터 호스트를 Cisco Webex에 등록

2020년 9월

서비스 가능 커넥터가 포함된 Cisco 계정의 사용이 제거되었습니다. 이제 CXD만 지원됩니다.

전체 기간

2017년 11월

초기 출판

서비스 가능 커넥터 개요

서비스 가능 커넥터 개요

Webex 서비스 가능 서비스로 로그의 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾고 검색 및 저장하는 작업을 자동화합니다.

이 기능은 프레미스에 배포된 서비스 가능성 커넥터 를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.

  • 기업 계산 플랫폼(ECP)—권장됨

    ECP는 Docker 컨테이너를 사용하여 서비스를 격리하고 보호하고 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램이 클라우드에서 설치됩니다. 최신 상태를 안전하게 유지하기 위해 수동으로 업그레이드하지 않아도 됩니다.

    ECP를 사용할 것을 권장합니다. 향후 개발은 이 플랫폼에 집중할 예정입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우, 일부 새로운 기능은 사용할 수 없습니다.

  • Cisco Expressway

다음과 같은 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.

  • 서비스 요청에 대한 자동화된 로그 및 시스템 정보 검색

  • Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집

두 사용 사례 모두에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.

서비스 요청 사례에서 사용

Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단하도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾고 검색하고 저장하는 작업을 자동화합니다. 또한 이 서비스는 진단 서명에 대한 분석을 트리거하여 TAC에서 문제를 식별하고 사례를 더 빨리 해결할 수 있습니다.

TAC에서 사례를 제출하면 TAC 엔지니어가 문제의 진단을 수행함에 따라 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어가 서비스 가능 커넥터로 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 환경 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 시스템은 정보를 SR에 추가합니다.

정보가 있으면 Collaboration Solution Analyzer 및 진단 서명의 데이터베이스를 사용할 수 있습니다. 시스템은 자동으로 로그를 분석하고 알려진 문제를 식별하며 알려진 수정 또는 해결 방법을 권장합니다.

하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같이 Control Hub를 통해 서비스 가능 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필수는 아닙니다.

Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.

이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC가 필요할 때 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 일정하게 로드되지 않습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 수집에 적합한 시간을 협상합니다.

작동 방식

  1. 서비스 가용성 서비스를 배포하기 위해 Cisco TAC와 작업합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.

  2. 케이스를 열어 TAC에 Cisco 장치 중 하나와 관련된 문제점을 알립니다.

  3. TAC 담당자는 CSA(Collaboration Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터가 관련 장치에서 데이터를 수집하도록 요청합니다.

  4. 서비스 가능 커넥터는 요청을 API 명령으로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  5. 서비스 가능 커넥터는 고객 환경 드라이브(CXD)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.

  6. 시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 분석합니다.

  7. TAC 담당자가 결과를 검토하고 필요한 경우 원래 로그를 확인합니다.

TAC 사례에 대한 구축 아키텍처

Expressway에서 서비스 커넥터를 사용한 배포

구성 요소

설명

관리되는 장치

서비스 가용성 서비스에서 로그를 제공하려는 모든 장치를 포함합니다. 한 개의 서비스 가능 커넥터를 사용하여 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, 참조: https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

현재 서비스는 다음 장치에서 작동합니다.

  • Hosted Collaboration Mediation Fulfillment(HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM 및 Presence 서비스

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended 서비스 플랫폼(XSP)

귀하의 관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가능성 서비스를 활성화합니다. 해당 URL은 https://admin.webex.com 이며, "조직 관리자" 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가능 커넥터를 호스트하는 기업 계산 플랫폼(ECP) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 관련된 관리 서비스(Webex에서)는 등록을 관리합니다. 이는 연결을 유지하고, 필요한 경우 커넥터를 업데이트하며, 상태 및 경보를 보고합니다.

  • 서비스 가능 커넥터—조직을 서비스 가능 서비스에 대해 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우, 서비스 가능 커넥터도 다시 시작합니다.

Webex 클라우드

Webex, Webex calling, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

기술 지원 센터

포함됨:

  • Webex 클라우드를 통해 서비스 가능 커넥터와 통신하기 위해 CSA를 사용하는 TAC 담당자.

  • 서비스 가능 커넥터가 수집하고 고객 환경 드라이브에 업로드한 사례 및 연계된 로그가 포함된 TAC 사례 관리 시스템.

Cloud-Connected UC 배포에서 사용

Control Hub를 통해 서비스 가능성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.

작동 방식

  1. Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.

  2. Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.

  3. 서비스 가능 커넥터는 요청을 API 명령으로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  4. 서비스 가능 커넥터는 고객 환경 드라이브(CXD)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.

Cloud-Connected UC의 배포 아키텍처

서비스 커넥터를 사용한 배포

구성 요소

설명

관리되는 장치

서비스 가용성 서비스에 로그를 제공하려는 모든 장치를 포함합니다. 한 개의 서비스 가능 커넥터를 사용하여 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, 참조: https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Cloud-Connected UC에서 서비스는 다음 장치에서 작동합니다.

  • Cisco Unified Communications Manager

귀하의 관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가능성 서비스를 활성화합니다. 해당 URL은 https://admin.webex.com 이며, "조직 관리자" 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터 및 서비스 가능 커넥터를 호스트하는 기업 계산 플랫폼(ECP) 또는 Expressway.

  • 관리 커넥터 (ECP 또는 Expressway에서) 및 관련된 관리 서비스(Webex에서)는 등록을 관리합니다. 이는 연결을 유지하고, 필요한 경우 커넥터를 업데이트하며, 상태 및 경보를 보고합니다.

  • 서비스 가능 커넥터—조직을 서비스 가능 서비스에 대해 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 응용프로그램입니다.

프록시

(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우, 서비스 가능 커넥터도 다시 시작합니다.

Webex 클라우드

Webex, Webex calling, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다.

사용자 및 역할

서비스 가능 서비스에 대해 필요한 계정

다이어그램은 서비스 가용성 서비스를 제공하기 위해 필요한 계정을 표시합니다. 이러한 계정의 대부분은 사용자를 위한 것이 아닙니다. 여러 장치에서 데이터를 검색하려면 서비스 가능 커넥터에 권한이 필요합니다.

다음 표는 사용자 및 계정 및 서비스 배포 및 사용에 대한 역할을 나열합니다.

표 1. 사용자 및 역할

사용자 / 장치

서비스 가능 서비스 제공의 역할

네트워크 관리자

  • (한 번) 필요한 경우 HTTP 프록시를 구성

  • (한 번) 커넥터 호스트(ECP 또는 Expressway)에서 고객 환경 드라이브로 HTTPS 액세스를 허용하려면 필수 방화벽 포트를 엽니다.

Cisco 기술 지원 센터 담당자

TAC 사용 사례에만 해당합니다.

  • (진행 중) 필요에 따라 관리되는 장치의 데이터에 대한 요청 시작

  • (진행 중) 사례 해결을 위해 필요한 경우(이 문서의 범위 외) 로그 데이터의 분석

Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버 등 관리되는 장치의 관리자

  • (한 번) 서비스가 안전하게 연결하고 데이터를 검색할 수 있도록 모니터링되는 모든 장치에서 계정을 만드십시오.

커넥터 호스트 관리자

  • (한 번) 하이브리드 서비스에 대해 ECP 또는 Expressway 준비

  • (주기적으로) 관리되는 장치 주소 및 자격 증명으로 서비스 가능 커넥터 구성

  • (한 번) 커넥터를 시작하고 데이터를 수집할 수 있게 인증하십시오.

"조직 관리자"

이 계정은 커넥터 호스트 관리자, 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다.

  • (한 번) Cisco Webex에서 조직 및 계정을 만듭니다(아직 실행하지 않은 경우).

  • (한 번) 커넥터 호스트를 Cisco 협업 클라우드에 등록

  • (한 번) 커넥터 호스트에 서비스 가능 커넥터를 온보드

서비스 가능성 커넥터

  • 미리 구성된 API 또는 SSH 계정을 사용하여 관리되는 장치에 액세스

  • CXD에 액세스하여 연계된 서비스 요청에 진단 데이터를 저장합니다(커넥터 호스트에 필요한 자격 증명 없음).

표 2. 각 계정에 대해 요구되는 계정 및 범위

계정 유형

범위 / 특정 권한

메모

Cisco 커넥터 호스트 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예 (Expressway 전용)

웹 액세스 = 예(Expressway 전용)

커넥터 호스트에 있는 이 계정은 서비스 가능 커넥터 구성을 읽습니다.

관리되는 장치 API 및 SSH 계정(다음 모든 행)

관리되는 장치로 API 통화를 보내거나 SSH 명령을 실행합니다. 예를 들어, 로그를 수집하려면

해당 계정은 관리되는 장치에 있습니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다.

HCM-F API에 대한 API 계정

읽음

이 계정은 액세스하기 위해 고객, 클러스터 및 장치에 대한 정보 및 자격 증명에 대해 HCM-F를 폴링할 때 커넥터를 인증합니다.

VOS(음성 운영 체제) 제품에 대한 애플리케이션 사용자

  • 표준 AXL API 액세스

  • 표준 CCM 관리 사용자

  • 표준 CCMADMIN 읽기 전용

  • 표준 서비스 가용성

VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다.

SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

VOS(음성 운영 체제) 제품용 SSH 사용자

애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다.

Cisco Expressway 또는 VCS 관리자

액세스 수준 = 읽기-쓰기

API 액세스 = 예

웹 액세스 = 예

TAC 사용 사례에만 해당합니다.

이 계정은 커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대해 실행됩니다.

CUBE SSH 사용자 계정

권한 수준 15

TAC 사용 사례에만 해당합니다.

BroadWorks CLI 사용자 계정

TAC 사용 사례에만 해당합니다.

CLI 계정에 관리되는 BroadWorks 장치(Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다.

데이터 이동

표 3. 데이터 전송 요약

데이터 작업

전송 메커니즘

계정 사용됨

관리되는 장치에서 데이터 읽기

HTTPS

관리되는 장치에서 API 액세스 또는 SSH 계정

사례 관리 시스템에 쓰기

HTTPS

서비스 요청 번호 및 연계된 고유한 토큰

명령어가 입력되면 Webex는 서비스 가능 커넥터로 요청을 보내며, 이는 필요한 데이터를 수집하기 위해 작동합니다.

이 요청에는 관리되는 장치에 대해 직접 식별할 수 있는 데이터가 없습니다. 디바이스 ID 또는 클러스터 ID가 있으므로 데이터를 가져오는 디바이스에서 알 수 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 변환합니다. ID는 자체적으로 인프라를 식별할 수 없습니다. 또한, 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다.

서비스 가능 커넥터는 요청을 다음과 같이 해석합니다.

  • 관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.

  • 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 요청 및 매개 변수를 API 또는 SSH 통화로 다시 만듭니다.

  • 명령어를 인증하기 위해 커넥터는 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.

커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.

커넥터는 임시 파일을 제거하고, 청크를 암호화한 후 HTTPS를 통해 고객 환경 드라이브로 전송합니다. 요청이 TAC에서 온 경우 TAC 사례 파일 저장소는 로그 데이터를 다시 조립하고 서비스 요청에 대해 저장합니다.

서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 대한 트랜잭션에 대해 다음 데이터를 기록합니다.

  • 발급된 명령어 및 명령의 발급자에 대한 고유한 식별자입니다. 발급자의 ID는 명령어를 실행한 사람에게 다시 추적할 수 있지만, 커넥터 호스트에서는 추적할 수 없습니다.

  • 실행된 명령어 및 매개 변수(결과 데이터가 아님)입니다.

  • 명령어가 실행된 장치의 커넥터가 생성한 별칭(주소 또는 호스트 이름이 아님)입니다.

  • 요청된 명령어의 상태(성공/실패)입니다.

TAC 케이스

TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 애플리케이션인 협업 솔루션 분석기(CSA)에 액세스합니다.

CSA에서 TAC 사용자는 조직에 있는 사용자 중에서 특정 서비스 가능 커넥터를 선택한 후 다음 명령어를 범위로 지정합니다.

  • 로그를 저장할 TAC 사례의 ID(서비스 요청 번호)입니다.

  • 대상 장치(장치가 관리되는 장치로 처음 추가될 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치의 클러스터입니다.

  • 데이터 수집 명령어 및 필요한 파라미터.

    CSA는 서비스 가능 커넥터에서 장치의 유형을 결정하고 관리되는 각 장치 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 날짜 및 종료 날짜/시간을 제공해야 합니다.

Cloud-Connected UC 케이스

LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가능 커넥터를 선택한 후 다음 명령어를 범위로 지정합니다.

  • 대상 장치(장치가 관리되는 장치로 처음 추가될 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치의 클러스터입니다.

  • 데이터 수집 명령어 및 필요한 파라미터.

    LogAdvisor는 적절한 파라미터를 요청합니다.

보안

관리되는 장치:

  • 해당 장치 및 자신의 정책에 대해 사용할 수 있는 조치를 사용하여 관리되는 장치의 데이터를 안전하게 유지합니다.

  • 해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 담당자 및 타사는 해당 자격 증명에 액세스할 필요가 없거나 액세스할 수 없습니다.

  • 계정에는 전체 관리 권한이 필요하지 않지만, 일반적인 로깅 API에 대한 인증이 필요할 수 있습니다(참조: 사용자 및 역할). 서비스 가능성 서비스는 로그 정보를 검색하기 위해 필요한 최소 권한을 사용합니다.

커넥터 호스트:

  • 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 관리 커넥터는 Webex에 TLS 연결을 만듭니다. 이를 실행하려면 관리 커넥터가 Webex가 제공하는 인증서를 신뢰해야 합니다. 직접 호스트 신뢰 목록을 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.

  • 관리 커넥터는 보고 및 경보에 대해 Webex에 대한 연결을 유지합니다. 서비스 가능 커넥터는 서비스 가능 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.

  • 서비스 가능 커넥터를 구성하려면 관리자만 호스트에 액세스해야 합니다. Cisco 직원이 호스트에 액세스하지 않아도 됩니다.

서비스 가능 커넥터 (커넥터 호스트에서):

  • 관리되는 장치에 HTTPS 또는 SSH를 연결하여 API 명령을 실행합니다.

  • 관리되는 장치에서 서버 인증서를 요청하고 확인하도록 서비스 가능 커넥터를 구성할 수 있습니다.

  • Cisco TAC 케이스 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.

  • 개인 식별 정보(PII)를 기록하지 않습니다.

    커넥터 자체는 PII를 기록하지 않습니다. 단, 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 지우지 않습니다.

  • 진단 데이터를 영구적으로 저장하지 않습니다.

  • 커넥터의 명령어 히스토리(응용프로그램 > 하이브리드 서비스 > 서비스 가능성 > 명령어 히스토리)에서 실행한 트랜잭션의 기록을 유지합니다. 기록은 장치를 직접 식별하지 않습니다.

  • 장치의 주소 및 자격 증명만 커넥터 구성 저장소에 API 계정에만 저장합니다.

  • 동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위한 데이터를 암호화합니다.

프록시:

  • 프록시를 사용하여 인터넷으로 나가는 경우, 프록시를 사용하려면 서비스 가능 커넥터에서 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.

  • TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 제시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.

방화벽:

  • 커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가능 커넥터에서 실행한 외부 연결 ( https://help.webex.com/article/xbcr37/)을 참조하십시오.

  • 관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 참조: 서비스 가능 커넥터 포트 . 예를 들어, TCP 443을 DMZ에 열어 Expressway-E의 내부로 향하는 주소를 통해 로그를 수집합니다.

  • 커넥터 호스트에 대한 추가 포트 인바운드를 열지 마십시오.

Webex:

  • 온-프레미스 장비로 원치 않는 인바운드 전화를 걸지 않습니다. 커넥터 호스트에 있는 관리 커넥터는 TLS 연결을 지속합니다.

  • 커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.

기술 지원 센터:

TAC 사용 사례에 대해 서비스 가능성 서비스를 활성화하는 경우:

  • 고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 스토리지 도구 및 프로토콜을 개발했습니다.

  • 직원들은 불필요하게 고객 데이터를 공유하지 않도록 사업 행동 강령에 구속되어 있습니다.

  • TAC 케이스 관리 시스템에 진단 데이터를 암호화된 형태로 저장합니다.

  • 귀하의 사례를 해결하기 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.

  • 자신의 사례에 액세스하고 어떤 데이터가 수집되었는지 확인할 수 있습니다.

서비스 가용성 연결

서비스 가용성 연결

서비스 가능 커넥터 포트

이 표에는 서비스 가능 커넥터와 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 성공적인 배포를 위해 내부 방화벽은 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다.

목적

SRC. IP

SRC. 포트

프로토콜

Dst. IP

Dst. 포트

지속적인 HTTPS 등록

VMware 호스트

30000-35999

TLS

Webex 호스트

참조: 서비스 가능 커넥터가 설정한 외부 연결 ( https://help.webex.com/article/xbcr37)

443

로그 데이터 업로드

VMware 호스트

30000-35999

TLS

Cisco TAC SR 데이터스토어

참조: 서비스 가능 커넥터가 설정한 외부 연결 ( https://help.webex.com/article/xbcr37)

443

HCM-F에 대한 API 요청

VMware 호스트

30000-35999

TLS

HCM-F Northbound 인터페이스(NBI)

8443

로그 수집을 위한 AXL(관리 XML 계층)

VMware 호스트

30000-35999

TLS

VOS 장치(Unified CM, IM and Presence, UCCX)

8443

SSH 액세스

VMware 호스트

30000-35999

TCP

VOS 장치(Unified CM, IM and Presence, UCCX)

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999

TCP

큐브

22

SSH 액세스, 로그 수집

VMware 호스트

30000-35999

TCP

BroadWorks 서버 (AS, PS, UMS, XS, XSP)

22

로그 수집

VMware 호스트

30000-35999

TLS

ECP 또는 Expressway 또는 VCS

443

로그 수집

VMware 호스트

30000-35999

TLS

DMZ Expressway-E (또는 VCS Expressway)

443

차단된 외부 DNS 확인 모드

노드를 등록 하거나 프록시 구성을 확인할 때 프로세스는 Webex에 대한 DNS 조회 및 연결을 테스트합니다.

노드의 DNS 서버에서 공용 DNS 이름을 확인할 수 없는 경우, 노드는 자동으로 차단된 외부 DNS 확인 모드로 지정됩니다.

이 모드에서 노드는 프록시를 통해 연결을 설정하며, 이는 구성된 DNS 서버를 통해 외부 DNS 레코드를 확인합니다.

이 모드는 명시적 프록시를 사용하는 경우에만 가능합니다.

차단된 외부 DNS 확인 모드가 활성화되었음을 표시하는 서비스 가능 노드의 개요 페이지

차단된 외부 DNS 확인 모드 활성화

1

명시적 프록시를 구성합니다.

2

프록시 연결 확인 테스트를 실행합니다.

노드의 DNS 서버가 공용 DNS 항목을 확인할 수 없는 경우, 노드는 차단된 외부 DNS 확인 모드로 전환됩니다.

외부 DNS 확인 차단됨 모드 비활성화

1

서비스 가능 커넥터 플랫폼 웹 인터페이스에 로그인합니다.

2

개요 페이지에서 차단된 외부 DNS 확인의 상태를 확인합니다.

상태가 아니요인 경우, 이 절차를 지속하지 않아도 됩니다.

3

신뢰 저장소 및 프록시 페이지로 이동하고 프록시 연결 확인을 클릭합니다.

4

노드를 재부팅하고 개요 페이지를 체크합니다.

차단된 외부 DNS 확인 모드 상태는 아니요입니다.

다음에 수행할 작업

DNS 연결 확인에 실패한 다른 노드에 대해 이 절차를 반복합니다.

환경 준비

서비스 가능 커넥터의 요구 사항

표 1. 지원되는 제품 통합

온-프레미스 서버

버전

Cisco Hosted 협업 미디어 추가(HCM-F)

HCM-F 10.6(3) 이상

Cisco Unified Communications Manager

10.x 이상

Cisco Unified Communications Manager IM 및 프레즌스 서비스

10.x 이상

Cisco Unified 테두리 요소

15.x 이상

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈

X8.9 이상

Cisco Unified Contact Center Express (UCCX)

10.x 이상

Cisco BroadWorks Application Server (AS)

최신 릴리즈 및 이전의 두 개의 주요 버전. 예를 들어, R23은 작성 시 현재 상태이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Profile Server (PS)

최신 릴리즈 및 이전의 두 개의 주요 버전. 예를 들어, R23은 작성 시 현재 상태이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Messaging Server (UMS)

최신 릴리즈 및 이전의 두 개의 주요 버전. 예를 들어, R23은 작성 시 현재 상태이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Execution Server (XS)

최신 릴리즈 및 이전의 두 개의 주요 버전. 예를 들어, R23은 작성 시 현재 상태이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Cisco BroadWorks Xtended 서비스 플랫폼(XSP)

최신 릴리즈 및 이전의 두 개의 주요 버전. 예를 들어, R23은 작성 시 현재 상태이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다.

Unified CM은 Cloud-Connected UC 케이스에서 모니터링할 수 있는 유일한 서버입니다.

표 2. 커넥터 호스트 세부 사항

요구 사항

버전

기업 계산 플랫폼(ECP)

VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다.

다음 사양에 대한 전용 가상 머신에 ECP를 배포합니다.

  • 4 cpu, 8gb ram, 20gb hdd

  • 2 cpu, 4gb ram, 20gb hdd

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않는 경우 등록 마법사에서 실행하도록 안내합니다.

항상 OVA의 새로운 사본을 다운로드하여 서비스 가능 커넥터 VM을 설치하거나 다시 설치하십시오. 오래된 OVA는 문제를 일으킬 수 있습니다.

ECP를 사용할 것을 권장합니다. 향후 개발은 이 플랫폼에 집중할 예정입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우, 일부 새로운 기능은 사용할 수 없습니다.

Cisco Expressway 커넥터 호스트

Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용하십시오. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공하십시오. 작은 Expressway를 사용하지 마십시오. 가상 머신의 Cisco Expressway 설치 안내서https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html에서 참조하십시오.

https://software.cisco.com/download/home/286255326/type/280886992에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.

커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대해 Expressway 커넥터 호스트 지원 을 참조하십시오.

Cloud-Connect UC의 경우, Expressway에 서비스 가능 커넥터를 배포할 수 있습니다. 단, 커넥터를 통해 Expressway를 모니터링할 수 없습니다.

전체 관리 장치 전제 조건

여기에 나열된 장치는 서비스 가능 서비스에 대한 전제 조건이 아닙니다. 해당 구성 단계는 서비스 가능 커넥터에서 해당 장치를 관리하도록 하려는 경우에만 필요합니다.
1

커넥터가 Unified CM, IM and Presence 서비스 및 UCCX와 같은 음성 운영 체제(VOS) 제품을 관리하도록 활성화하려면 해당 서비스가 실행되고 있는지 확인하십시오.

  • SOAP - 로그 수집 API

  • SOAP - 성능 모니터링 API

  • SOAP - 실시간 서비스 API

  • SOAP - 진단 포털 데이터베이스 서비스

  • Cisco AXL 웹 서비스

해당 서비스는 기본적으로 활성화됩니다. 해당 옵션을 중지한 경우, Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다.

2

서비스 가능 커넥터가 CUBE를 관리하도록 활성화하려면 다음 구성을 적용하십시오.

Cloud-Connected UC 사례에 대해서는 이 작업을 실행하지 않아도 됩니다.

ECP 커넥터 호스트 전제 조건 완료

서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.

시작하기 전에

커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능성 커넥터를 배포하도록 요구합니다.

ECP를 사용할 것을 권장합니다. 향후 개발은 이 플랫폼에 집중할 예정입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우, 일부 새로운 기능은 사용할 수 없습니다.

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되고 있는 소프트웨어에 대한 제어를 유지합니다. 귀하는 서버를 물리적 및 전자 공격으로부터 보호하기 위해 필요한 모든 보안 조치에 대한 책임이 있습니다.

1

Control Hub에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다(https://admin.webex.com).

2

새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대해 VM 만들기를 참조하십시오.

3

방화벽에서 필요한 포트를 엽니다. 참조: 서비스 가능성 연결서비스 가능 커넥터 포트.

ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드로 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/ 을(를) 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 만듭니다.

4

배포에서 프록시를 사용하여 인터넷에 액세스하는 경우 프록시의 주소 및 포트를 가져옵니다. 프록시에서 기본 인증을 사용하는 경우, 이러한 자격 증명도 필요합니다.

조직에서 TLS 프록시를 사용하는 경우, ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 에서 추가해야 하는지 확인할 수 있습니다.

5

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스에는 커넥터 호스트와 Webex 간의 보안 연결이 필요합니다.

    Webex가 루트 CA 인증서를 관리하게 할 수 있습니다. 직접 관리하도록 선택하는 경우 인증 기관 및 신뢰 체인을 숙지하십시오. 신뢰 목록을 변경하려면 권한이 있어야 합니다.

ECP 커넥터 호스트에 대해 VM 만들기

ECP 노드에 대한 VM을 만듭니다.

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그인한 후 자격 증명을 변경합니다.

1

https://binaries.webex.com/serabecpaws/serab_ecp.ova 에서 로컬 컴퓨터로 OVA를 다운로드합니다.

2

VMware vCenter에서 작업 > OVF 템플릿 배포 를 선택합니다.

3

템플릿 선택 페이지에서 로컬 파일을 선택하고 serab_ecp.ova를 선택한 후 다음을 클릭합니다.

4

이름 및 위치 선택 페이지에서 VM의 이름을 입력합니다(예: Webex-Serviceability-Connector-1).

5

VM을 호스트할 데이터센터 또는 폴더를 선택하고 다음을 클릭합니다.

6

(선택 사항) VM에서 사용할 수 있는 호스트 등 리소스를 선택하고 다음을 클릭해야 할 수도 있습니다.

VM 설치 프로그램은 유효성 검증 확인을 실행하고 템플릿 세부 정보를 표시합니다.
7

템플릿 세부 사항을 확인하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다.

8

VM에 대해 사용할 구성을 선택하고 다음을 클릭합니다.

4개의 CPU, 8GB RAM 및 20GB HDD로 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다.

9

스토리지 선택 페이지에서 다음 설정을 선택합니다.

VM 등록 정보

가상 디스크 형식 선택

두꺼운 구축 lazy zeroed

VM 스토리지 정책

데이터스토어 기본값

10

네트워크 선택 페이지에서 VM에 대한 대상 네트워크를 선택하고 다음을 클릭합니다.

커넥터는 Webex에 아웃바운드 연결을 실행해야 합니다. 이러한 연결의 경우 VM에는 정적 IPv4 주소가 필요합니다.

11

템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.

VM 등록 정보

권장 사항

호스트 이름

노드에 대한 FQDN(호스트 이름 및 도메인) 또는 단일 단어 호스트 이름을 입력합니다.

호스트 이름 또는 FQDN에 대문자를 사용하지 마십시오.

FQDN은 최대 64자입니다.

도메인

필수 항목. 유효하고 확인할 수 있어야 합니다.

자본을 사용하지 마십시오.

IP 주소

정적 IPv4 주소입니다. DHCP는 지원되지 않습니다.

마스크

점-소수 표기법 사용. 예: 255.255.255.0

게이트웨이

이 VM에 대한 네트워크 게이트웨이의 IP 주소입니다.

DNS 서버

이 네트워크에서 액세스할 수 있는 최대 4개의 DNS 서버의 콤마로 구분된 목록입니다.

NTP 서버

이 네트워크에서 액세스할 수 있는 NTP 서버의 콤마로 구분된 목록입니다.

서비스 가능 커넥터는 시간이 동기화되어야 합니다.

12

다음을 클릭합니다.

완료 준비 완료 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
13

구성을 확인하고 마침을 클릭합니다.

VM이 설치되면 VM 목록에 나타납니다.
14

새로운 VM을 시동합니다.

ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 노드에서 컨테이너가 시작하는 동안 몇 분이 지연될 것으로 예상됩니다.

다음에 수행할 작업

사이트에서 아웃바운드 트래픽을 프록시하는 경우, ECP 노드를 프록시에 통합합니다.

네트워크 설정을 구성하고 노드에 연결할 수 있는 후에는 보안 셸(SSH)을 통해 액세스할 수 있습니다.

(선택 사항) 프록시 통합을 위한 ECP 노드 구성

구축 프록시가 아웃바운드 트래픽을 사용하는 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.

  • 루트 인증서를 업로드하고 설치합니다.

  • 프록시 연결을 확인하십시오.

  • 문제 해결하기.

1

https://:443/setup 에서 서비스 가능 커넥터의 웹 인터페이스로 이동하고 로그인합니다.

2

신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.

  • 프록시 없음—프록시를 통합하기 전에 기본 옵션입니다. 인증서를 업데이트하지 않아도 됩니다.
  • 투명 비-검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않으며, 비-검사 프록시에서 작동하도록 변경하지 않아도 됩니다. 이 옵션은 인증서를 업데이트하지 않아도 됩니다.
  • 투명 검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않습니다. ECP에서 http(s) 구성을 변경하지 않아도 됩니다. 그러나 프록시를 신뢰하려면 ECP 노드에 루트 인증서가 필요합니다. 일반적으로 IT는 검사 프록시를 사용하여 웹사이트 방문 및 콘텐츠 유형을 허용하는 정책을 적용합니다. 이러한 유형의 프록시는 모든 트래픽(https 포함)을 해독합니다.
  • 명시적 프록시—명시적 프록시를 사용하여 클라이언트(ECP 노드)에게 어떤 프록시 서버를 사용할지 알립니다. 이 옵션은 다양한 인증 유형을 지원합니다. 이 옵션을 선택한 후 다음 정보를 입력합니다.
    1. 프록시 IP/FQDN—프록시 머신에 연결하기 위한 주소입니다.

    2. 프록시 포트—프록시가 프록시된 트래픽을 수신하기 위해 사용하는 포트 번호입니다.

    3. 프록시 프로토콜http (ECP는 http 프록시를 통해 https 트래픽을 터널링함) 또는 https (ECP 노드에서 프록시로의 트래픽은 https 프로토콜을 사용함)를 선택합니다. 프록시 서버가 지원하는 내용에 따라 옵션을 선택합니다.

    4. 프록시 환경에 따라 다음 인증 유형 중에서 선택합니다.

      옵션

      사용

      없음

      인증 방법이 없는 HTTP 또는 HTTPS 명시적 프록시에 대해 선택합니다.

      기본

      HTTP 또는 HTTPS 명시적 프록시에 대해 사용 가능

      요청을 제출할 때 HTTP 사용자 에이전트가 사용자이름 및 비밀번호를 제공하기 위해 사용됩니다. Base64 인코딩을 사용합니다.

      다이제스트

      HTTPS 명시적 프록시에 대해서만 사용 가능

      민감한 정보를 보내기 전에 계정을 확인하기 위해 사용됩니다. 이 유형은 네트워크를 통해 전송하기 전에 사용자 이름 및 암호에 해시 기능을 적용합니다.

3

투명 검사 또는 명시적 프록시에 대해 루트 인증서 또는 최종 엔터티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다.

클라이언트는 인증서를 업로드하지만 아직 설치하지 않습니다. 노드는 다음 재부팅 후 인증서를 설치합니다. 인증서 발급자 이름 옆에 있는 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제 를 클릭합니다.

4

투명 검사 또는 명시적 프록시에 대해 프록시 연결 확인 을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다.

연결 테스트에 실패하면 이유 및 문제를 수정하는 방법이 포함된 오류 메시지가 표시됩니다.

5

명시적 프록시에 대해 연결 테스트가 통과한 후에 명시적 프록시를 통해 이 노드의 모든 포트 443/444 https 요청을 라우트를 선택합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다.

6

모든 인증서를 신뢰 저장소에 설치 (프록시 설정에서 루트 인증서를 추가할 때마다 나타남) 또는 재부팅 (설정에서 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 준비가 되면 프롬프트를 읽은 후 설치 를 클릭합니다.

노드는 몇 분 내에 재부팅됩니다.

7

노드가 재부팅된 후 필요에 따라 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다.

프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결에 문제가 있는 경우, 일반적인 문제는 프록시가 설치 안내에 나열된 일부 클라우드 도메인을 차단한다는 것입니다.

Expressway 커넥터 호스트 전제 조건 완료

Webex에 등록하기 전에 이 검사 목록을 사용하여 호스트 커넥터에 대해 Expressway를 준비하십시오.

시작하기 전에

서비스 가능 커넥터를 호스트하기 위해 Expressway를 사용하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.

ECP를 사용할 것을 권장합니다. 향후 개발은 이 플랫폼에 집중할 예정입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우, 일부 새로운 기능은 사용할 수 없습니다.

하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되고 있는 소프트웨어에 대한 제어를 유지합니다. 귀하는 서버를 물리적 및 전자 공격으로부터 보호하기 위해 필요한 모든 보안 조치에 대한 책임이 있습니다.

1

Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 해당하는 자격 증명을 사용하십시오( https://admin.webex.com).

2

Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.

  • 지원되는 최소 Expressway 소프트웨어 버전을 설치합니다. 자세한 정보는 버전 지원 설명문을 참조하십시오.
  • Cisco Expressway 가상 머신 설치 안내서에 따라 가상 Expressway OVA 파일을 설치합니다. 그런 다음 해당 IP 주소를 찾아보기하여 사용자 인터페이스에 액세스할 수 있습니다.

    • Expressway 설치 마법사에서 기본 루트 및 관리자 비밀번호를 변경하도록 요청합니다. 해당 계정에 대해 다른 강력한 비밀번호를 사용하십시오.

    • 가상 Expressway의 일련 번호는 VM의 MAC 주소를 기반으로 합니다. 일련 번호를 사용하여 Cisco Webex 클라우드에 등록된 Expressway를 식별합니다. VMware 도구를 사용할 때 Expressway VM의 MAC 주소를 변경하지 마십시오. 또는 서비스를 잃을 위험이 있습니다.

  • 하이브리드 서비스에 대해 가상 Expressway-C를 사용하기 위해 릴리즈 키, Expressway 시리즈 키 또는 다른 라이센스는 필요하지 않습니다. 릴리즈 키에 대한 경보를 보게 될 수도 있습니다. 인터페이스에서 제거하도록 승인할 수 있습니다.
  • 대부분의 Expressway 응용프로그램에 SIP 또는 H.232가 필요하지만, 이 Expressway에서 SIP 또는 H.323 서비스를 활성화하지 않아도 됩니다. 새 설치에서는 기본값으로 비활성화됩니다. 비활성화된 상태로 둡니다. 잘못된 구성에 대한 알람 경고가 표시되면 안전하게 지울 수 있습니다.
3

처음으로 Expressway를 실행하는 경우, 하이브리드 서비스에 대해 구성하는 데 도움이 되는 첫 번째 설치 마법사를 수신합니다. 이전에 마법사를 건너뛴 경우, 상태 > 개요 페이지에서 실행할 수 있습니다.

  1. Expressway 시리즈를 선택합니다.

  2. Expressway-C를 선택합니다.

  3. Cisco Webex 하이브리드 서비스를 선택합니다.

    이 서비스를 선택하면 릴리즈 키가 필요하지 않습니다.

    다른 서비스를 선택하지 마십시오. 서비스 가능 커넥터에는 전용 Expressway가 필요합니다.

  4. 계속을 클릭합니다.

    마법사는 다른 Expressway 배포 유형과 마찬가지로 라이센싱 페이지를 표시하지 않습니다. 이 Expressway는 커넥터를 호스팅하기 위해 키나 라이센스가 필요하지 않습니다. (마법사가 구성 리뷰 페이지로 건너뜁니다.)
  5. Expressway 구성(IP, DNS, NTP)을 확인하고 필요한 경우에 다시 구성합니다.

    가상 Expressway를 설치할 때 해당하는 세부 사항을 입력하고 관련된 비밀번호를 변경했습니다.

  6. 마침을 클릭합니다.

4

아직 확인하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설치 마법사를 사용할 때 구성을 확인할 수도 있습니다.

  • 기본 IP 구성 (시스템 > 네트워크 인터페이스 > IP)
  • 시스템 이름 (시스템 > 관리 설정)
  • DNS 설정(시스템 > DNS), 특히 시스템 호스트 이름도메인. 이러한 속성은 Expressway를 Cisco Webex에 등록해야 하는 FQDN을 형성합니다.
  • NTP 설정 (시스템 > 시간)

    Expressway를 NTP 서버와 동기화합니다. VM의 호스트와 동일한 NTP 서버를 사용합니다.

  • 관리 계정에 대해 원하는 비밀번호 (사용자 > 관리자 계정, 관리 사용자, 비밀번호 변경 링크 클릭)
  • 루트 계정에 대해 원하는 비밀번호. 이는 관리 계정 비밀번호와 달라야 합니다. (CLI에 루트 로 로그온하고 passwd 명령어를 실행합니다.)

Expressway-C 커넥터 호스트는 듀얼 NIC 배포를 지원하지 않습니다.

이제 귀하의 Expressway는 Cisco Webex에 등록할 준비가 되었습니다. 이 작업에서 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 조건 및 항목에 관한 것입니다.
5

아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.

  • Expressway와 Webex 클라우드 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
  • TCP 포트 443은 Expressway-C에서 오픈 아웃바운드이어야 합니다. Expressway-C에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/ 을(를) 참조하십시오.
  • 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 만듭니다.
6

조직에서 인터넷에 액세스하기 위해 사용하는 경우, HTTP 프록시(주소, 포트)의 세부 사항을 확보합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 비밀번호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시로 인증할 수 없습니다.

조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 해당 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 트러스트 스토어에 위치해야 합니다. 유지관리 > 보안 > 신뢰할 수 있는 CA 인증서 에서 추가해야 하는지 확인할 수 있습니다.

7

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스에는 커넥터 호스트 Expressway와 Webex 간의 보안 연결이 필요합니다.

    Webex가 루트 CA 인증서를 관리하게 할 수 있습니다. 직접 관리하도록 선택하는 경우 인증 기관 및 신뢰 체인을 숙지하십시오. Expressway-C 신뢰 목록을 변경하려면 권한이 있어야 합니다.

서비스 가능 커넥터 배포

서비스 가능 커넥터 배포 작업 흐름

1

(권장됨) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록합니다.

등록 단계를 완료하면 온-프레미스 커넥터 호스트에 커넥터 소프트웨어가 자동으로 배포됩니다.

2

(대체) Expressway에서 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록합니다.

등록 단계를 완료하면 온-프레미스 커넥터 호스트에 커넥터 소프트웨어가 자동으로 배포됩니다.

3

ECP에서 서비스 가능 커넥터를 구성 또는 Expressway에서 서비스 가능 커넥터를 구성합니다.

서비스 가능 커넥터의 이름을 지정합니다.

4

관리되는 장치에서 계정 만들기

커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 해당 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 실행하지 않아도 됩니다. 커넥터에서 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 실행해야 합니다.

5

(선택 사항) 로컬에서 관리되는 Unified CM으로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬에서 관리되는 장치로 서비스 가능 커넥터 구성

HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 실행하지 않아도 됩니다. 커넥터에서 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 실행해야 합니다.

커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력하게 권장합니다. 단, ECP 커넥터 호스트는 TAC가 서비스 가능 서비스를 통해 요청하는 로그가 없습니다.

6

(선택 사항) 로컬에서 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬에서 관리되는 클러스터로 서비스 가능 커넥터 구성

커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다.

7

(선택 사항) 호스트된 협업 중재 완료에서 장치 가져오기

HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지관리하려면 커넥터에서 가져오기할 것을 권장합니다. 장치를 수동으로 추가할 수 있지만, HCM-F에 통합하면 시간을 절약할 수 있습니다.

8

업로드 설정 구성을 선택합니다.

이 작업은 TAC 사례에만 필요합니다.

CXD(Customer Experience Drive)는 기본 옵션이며, 유일한 옵션입니다.

9

서비스 가능 커넥터 시작

Expressway 전용 작업

10

서비스 가능 커넥터 구성 유효성 검증

Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다.

ECP 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. ECP 커넥터 호스트를 등록하려면 이 절차를 사용하십시오.

등록 단계를 완료하면 온-프레미스 커넥터 호스트에 커넥터 소프트웨어가 자동으로 배포됩니다.

시작하기 전에

  • 등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 기업 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및 admin.webex.com 클라우드에 액세스해야 합니다. (관련 주소 및 포트에 대한 링크는 환경 준비 를 참조하십시오.) 양측에 브라우저 창을 열어 둘 다 영구적인 연결을 설정하고 있습니다.

  • 구축 프록시가 아웃바운드 트래픽을 사용하는 경우 프록시의 세부 정보를 입력합니다. (선택 사항) 프록시 통합에 대해 ECP 노드 구성을 참조하십시오.

  • 등록 과정이 시간이 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 > 내 조직을 선택합니다.

2

서비스 > 하이브리드를 선택합니다.

3

서비스 가능 서비스 카드에서 모두 보기 를 클릭합니다.

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지의 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정 을 클릭합니다.

4

리소스 추가를 클릭합니다.

5

기업 계산 플랫폼 을 선택하고 다음을 클릭합니다.

마법사는 ECP 노드에서 서비스 가능성 서비스 등록 페이지를 표시합니다.

VM을 설치하고 구성하지 않은 경우, 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (참조: ECP 커넥터 호스트에 대해 VM 만들기)

6

클러스터 이름(임의로, Webex에서만 사용) 및 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.

  • FQDN을 사용하는 경우 DNS에서 확인할 수 있는 도메인을 입력합니다. 사용 가능하려면 FQDN이 IP 주소로 직접 확인되어야 합니다. 오타 또는 구성 불일치를 배제하기 위해 FQDN의 유효성을 검증합니다.

  • IP 주소를 사용하는 경우, 콘솔에서 서비스 가능 커넥터에 대해 구성한 것과 동일한 내부 IP 주소를 입력합니다.

7

업그레이드 스케줄을 정의합니다.

서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간을 대기합니다. 문제에 대한 TAC의 작업이 중단되지 않게 하려면 TAC에서 커넥터를 사용하지 않는 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있을 때 지금 업그레이드 또는 연기 (다음 예약된 시간까지 연기) 작업을 실행할 수 있습니다.

8

릴리즈 채널을 선택하고 다음을 클릭합니다.

Cisco 평가판 팀과 작업하지 않는 한 안정적인 릴리즈 채널을 선택하십시오.

9

노드 세부 사항을 확인하고 노드로 이동 을 클릭하여 Cisco Webex 클라우드에 노드를 등록합니다.

브라우저에서 새로운 탭에서 노드를 열려고 시도합니다. 해당 노드의 IP 주소를 조직의 허용 목록에 추가합니다.

10

이 노드에 대한 액세스 허용에 대한 알림을 확인하십시오.

11

Webex가 이 노드에 액세스할 수 있게 허용하는 박스를 체크한 후 계속을 클릭합니다.

노드 등록을 마치면 등록 완료 창이 나타납니다.

12

Control Hub 창으로 다시 돌아갑니다.

13

서비스 가능 서비스 페이지에서 모두 보기 를 클릭합니다.

기업 계산 플랫폼 클러스터의 목록에 새 클러스터가 나타납니다. 노드가 스스로 업그레이드해야 하기 때문에 서비스 상태 는 "작동하지 않음"입니다.

14

노드 목록 열기를 클릭합니다.

노드에 대해 사용할 수 있는 업그레이드가 나타납니다.

15

지금 설치...를 클릭합니다.

16

릴리즈 노트를 확인하고 지금 업그레이드를 클릭합니다.

업그레이드에 몇 분이 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동 가능으로 전환됩니다.

Expressway 커넥터 호스트를 Cisco Webex에 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.

등록 단계를 완료하면 온-프레미스 Expressway 커넥터 호스트에 커넥터 소프트웨어가 자동으로 배포됩니다.

시작하기 전에

  • 이 Expressway에 대한 다른 연결에서 로그아웃합니다.

  • 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차를 완료하기 전에 응용프로그램 > 하이브리드 서비스 > 커넥터 프록시 에 프록시 서버의 세부 사항을 입력합니다. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.

  • Webex는 Expressway 웹 인터페이스에서 등록 시도를 거절합니다. Control Hub를 통해 Expressway를 등록합니다.

  • 등록 과정이 시간이 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 > 내 조직을 선택합니다.

2

서비스 > 하이브리드를 선택합니다.

3

서비스 가능 서비스 카드에서 모두 보기 를 클릭합니다.

이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지의 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정 을 클릭합니다.

4

새로운 등록에 대해 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다.

5

커넥터 호스트의 IP 주소 또는 FQDN을 입력하십시오.

Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다.

6

커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다.

7

링크를 클릭하여 Expressway 웹 인터페이스를 엽니다.

이 링크는 Control Hub에서 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오.

8

Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다.

9

Expressway 신뢰 목록을 업데이트할 방법을 결정합니다.

  • Webex가 필수 CA 인증서를 Expressway 신뢰 목록에 추가하도록 하려면 박스를 체크합니다.

    등록할 때 Webex 인증서에 서명한 기관에 대한 루트 인증서가 Expressway에 자동으로 설치됩니다. 이 방법은 Expressway가 자동으로 인증서를 신뢰하고 보안 연결을 설정할 수 있음을 의미합니다.

    마음이 바뀌면 커넥터 관리 창을 사용하여 Webex CA 루트 인증서를 제거하고 수동으로 루트 인증서를 설치할 수 있습니다.

  • Expressway 신뢰 목록을 수동으로 업데이트하려면 박스를 체크 해제합니다. 절차에 대해서는 Expressway 온라인 도움말을 참조하십시오.
10

등록을 클릭합니다.

Control Hub가 실행됩니다. 화면에 나타나는 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다.

11

하이브리드 서비스에 대해 Expressway를 등록하려면 허용 을 클릭합니다.

  • Expressway가 성공적으로 등록되면 Expressway의 하이브리드 서비스 창에 커넥터 다운로드 및 설치를 표시합니다. 새로운 버전을 사용할 수 있는 경우, 관리 커넥터가 자동으로 업그레이드됩니다. 그 후 이 Expressway 커넥터 호스트에 대해 선택한 다른 커넥터를 설치합니다.

  • 커넥터는 Expressway 커넥터 호스트에 인터페이스 페이지를 설치합니다. 해당하는 새로운 페이지를 사용하여 커넥터를 구성하고 활성화합니다. 새로운 페이지는 Expressway 커넥터 호스트의 응용프로그램 > 하이브리드 서비스 메뉴에 나타납니다.

등록에 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 확인합니다.

ECP에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가능 커넥터를 구성하기 전에 ECP 노드를 Cisco Webex에 등록해야 합니다.

처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그인한 후 자격 증명을 변경합니다.

1

커넥터 호스트에 로그인하고 구성 설정으로 이동합니다.

2

이 커넥터에 대한 이름을 입력하십시오.

커넥터에 대해 논의할 수 있는 의미 있는 이름을 선택하십시오.

3

저장을 클릭합니다.

Expressway에서 서비스 가능 커넥터 구성

시작하기 전에

서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.

1

Expressway 커넥터 호스트에 로그인하고 응용프로그램 > 하이브리드 서비스 > 커넥터 관리로 이동합니다.

2

서비스 가능 커넥터가 나열되었는지 확인하십시오. 실행되고 있지 않아야 합니다. 아직 시작하지 마십시오.

3

응용프로그램 > 하이브리드 서비스 > 서비스 가능성 > 서비스 가능성 구성으로 이동합니다.

4

이 커넥터에 대한 이름을 입력하십시오.

귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다.

5

저장을 클릭합니다.

(선택 사항) 호스트된 협업 중재 완료에서 장치 가져오기

Cisco Hosted Collaboration Solution(HCS)와 함께 서비스 가능성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그 후 HCM-F 인벤토리에서 해당하는 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않을 수 있습니다.

배포가 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.

각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 다수의 인벤토리가 있는 경우, 다수의 커넥터가 필요합니다.

시작하기 전에

서비스 가용성 서비스에서 사용할 HCM-F(Hosted Collaboration Mediation Fulfillment)에 관리 계정을 만드십시오. HCM-F의 주소가 필요하며, 서비스 가능 호스트로부터 연결할 수 있어야 합니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다. 다음:

  • ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 응용프로그램 > 하이브리드 서비스 > 서비스 가능성 > 관리되는 장치로 이동합니다.
2

새로 만들기를 클릭합니다.

3

유형 드롭다운에서 호스트된 협업 중재 완료 를 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 의미 있게 표시하려면 이름을 수정하십시오.

5

HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다.

6

HCM-F 관리 계정의 사용자이름비밀번호 를 입력합니다.

7

1시간에서 24시간 사이에 설문조사 빈도를 선택합니다.

이 설정은 가져온 장치에 대한 변경 사항에 대해 서비스에서 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장합니다.

아니요 를 선택하여 HCM-F에서 가져오기를 비활성화할 수 있습니다. 해당 설정은 페이지를 저장할 때 적용됩니다. 이 설정은 이전에 HCM-F에서 가져온 데이터를 서비스 가능 커넥터에서 제거합니다.

8

확인 을 클릭하여 계정이 HCM-F로 자체 인증될 수 있는지 테스트합니다.

9

추가 를 클릭하여 변경 사항을 저장합니다.

서비스 가능 커넥터는 HCM-F에 연결하고 해당 정보의 읽기 전용 사본으로 고객, 관리되는 장치관리되는 클러스터 페이지를 채웁니다.

지금 업데이트 를 클릭하여 HCM-F에서 데이터를 즉시 새로 고침할 수 있습니다.

다음에 수행할 작업

고객 페이지는 비-HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않으면 페이지가 비어 있습니다.

관리되는 장치에서 계정 만들기

데이터를 요청할 때 서비스 가능 커넥터가 장치에 대해 자신을 인증할 수 있도록 각 장치에서 계정을 구성하십시오.

1

Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품:

  1. 퍼블리셔 노드의 Cisco Unified CM 관리에서 사용자 관리 > 사용자 설정 > 액세스 제어 그룹으로 이동하고 새로 추가를 클릭하고 이름(예: 서비스 가능 커넥터 그룹)을 입력한 후 저장을 클릭합니다.

  2. 관련 링크에서 액세스 제어 그룹에 역할 지정을 클릭한 후 이동을 클릭합니다. 그룹에 역할 지정을 클릭하고 다음 역할을 선택한 후 선택됨 추가를 클릭합니다.

    • 표준 AXL API 액세스

    • 표준 CCM 관리 사용자

    • 표준 CCMADMIN 읽기 전용

    • 표준 서비스 기능

  3. 사용자 관리 > 응용프로그램 사용자 로 이동한 후 새로 추가를 클릭하여 응용프로그램 사용자를 구성합니다.

  4. 새 계정의 사용자 이름 및 비밀번호를 입력합니다.

  5. 액세스 제어 그룹에 추가를 클릭하고 새로운 액세스 제어 그룹을 선택한 후 선택됨 추가를 클릭하고 저장을 클릭합니다.

2

Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈:

  1. 사용자 > 관리자 계정으로 이동한 후 새로 만들기를 클릭합니다.

  2. 구성 섹션에서 다음 설정을 구성합니다.

    • 이름—계정에 대한 이름을 입력합니다.

    • 긴급 계정아니요로 설정합니다.

    • 액세스 수준읽기-쓰기로 설정합니다.

    • 비밀번호 를 입력하고 비밀번호 확인에 다시 입력합니다.

    • 웹 액세스로 설정합니다.

    • API 액세스로 설정합니다.

    • 비밀번호 재설정 강제아니요로 설정합니다.

    • 상태활성화됨으로 설정합니다.

  3. 인증 아래에서 Expressway 인터페이스에 액세스하기 위해 사용한 계정의 현재 비밀번호 를 입력하여 이 계정의 생성을 인증합니다.

  4. 저장을 클릭합니다.

3

Cisco Unified Border Element:

  1. CUBE CLI에서 권한 수준 15로 사용자를 구성합니다.

    사용자이름  권한 15 비밀 0 
4

Cisco BroadWorks 응용프로그램 서버, 프로필 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버:

서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다.

(선택 사항) 로컬로 관리되는 Unified CM으로 ECP 커넥터 호스트 구성

커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 가입자를 자동으로 추가합니다.

모든 장치에서 적절한 로깅을 활성화하십시오. 서비스 가능 커넥터는 로그를 수집합니다. 실제 로깅을 활성화하지 않습니다.

시작하기 전에

다음 경우에 이 작업은 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 ECP 커넥터 호스트에 장치를 추가합니다.

1

ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 관리되는 장치를 클릭합니다.

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 비밀번호를 변경하도록 안내합니다. 기본 비밀번호 cisco를 보안 값으로 변경합니다.

2

새로 만들기를 클릭합니다.

3

Unified CM 유형을 선택합니다.

Unified CM 게시자만 추가할 수 있습니다.

인터페이스는 선택된 유형을 사용하여 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 의미 있게 표시하려면 이름을 수정하십시오.

5

Unified CM 게시자에 대해 다음 정보를 입력합니다.

등록 정보

주소

게시자의 FQDN 또는 IP 주소

역할

(선택 사항) 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 구분하는 데 도움이 됩니다.

TLS 확인 모드

이 모드 켜짐 (기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

인증서에는 이전에 주체 대체 이름(SAN)으로 입력한 주소가 포함되어야 합니다. 인증서는 유효하고 이 커넥터 호스트가 신뢰해야 합니다.

관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

사용자이름

Unified CM 계정용

비밀번호

Unified CM 계정용

SSH 자격 증명이 애플리케이션 사용자의 자격 증명과 다릅니다.

관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우, 값을 로 변경한 후 SSH 계정 자격 증명을 입력합니다.

6

확인 을 클릭하여 계정이 관리되는 장치에 대해 자신을 인증할 수 있는지 테스트합니다.

7

추가를 클릭합니다.

8

이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다.

이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 가입자로 자동으로 채워집니다. 그런 다음 클러스터에서 가입자를 추가할 수 있습니다.

커넥터에서 이전에 Unified CM 가입자를 구성한 경우에도 관리되는 장치 페이지에 해당 가입자가 나열됩니다. 단, 알람 은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 장치로 서비스 가능 커넥터 구성

관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.

커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력하게 권장합니다. 그 후 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 TAC가 지원할 수 있습니다. 단, ECP 커넥터 호스트는 TAC가 서비스 가능 서비스를 통해 요청하는 로그가 없습니다.

장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다.

모든 장치에서 적절한 로깅을 활성화하십시오. 서비스 가능 커넥터는 로그를 수집합니다. 실제 로깅을 활성화하지 않습니다.

1

커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다. 다음:

  • ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 관리되는 장치를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 응용프로그램 > 하이브리드 서비스 > 서비스 가능성 > 관리되는 장치로 이동합니다.

서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 비밀번호를 변경하도록 안내합니다. 기본 비밀번호 cisco를 보안 값으로 변경합니다.

2

새로 만들기를 클릭합니다.

3

장치 유형을 선택합니다.

인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집합니다.

기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 의미 있게 표시하려면 이름을 수정하십시오.

5

관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다.

구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다.

  • Cisco Unified Communications Manager ( 6단계)
  • Cisco Unified CM IM 및 Presence ( 6단계)
  • Cisco Unified Contact Center Express ( 6단계)
  • Cisco Expressway 또는 VCS ( 8단계)
  • Cisco Unified Border Element ( 9단계)
  • Cisco BroadWorks 서버 유형 (10단계)
6

[VOS 장치] VOS 장치의 세부 사항을 입력합니다.

  1. 이 장치에 대한 역할 을 선택합니다.

    역할은 유형에 따라 달라집니다. 역할은 목록을 보거나 클러스터를 정렬할 때 장치를 서로 구분하는 데 도움이 됩니다. 예를 들어, 특정 IM and Presence 서비스 노드에 대해 게시자 역할을 선택할 수 있습니다.

  2. 필요한 경우 TLS 확인 모드 를 변경합니다.

    이 모드 켜짐 (기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 상단에 입력한 주소가 포함되어야 합니다. 인증서는 유효하고 이 커넥터 호스트가 신뢰해야 합니다.

    관리되는 장치에서 셀프 서명한 인증서를 사용하고 있는 경우, 커넥터 호스트 CA 신뢰 저장소로 복사합니다.

  3. 이 장치에 대한 응용프로그램 계정의 사용자이름비밀번호 를 입력합니다.

  4. 관리되는 장치에 SSH 액세스에 대한 별도의 계정이 있는 경우, SSH 자격 증명이 응용프로그램 사용자의 것과 다른 실행로 변경한 후 SSH 계정 자격 증명을 입력합니다.

  5. 11단계로 이동합니다.

7

[Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다.

  1. 이 Expressway에 대한 역할 을 선택합니다(C (Expressway-C) 또는 E (Expressway-E).

  2. 필요한 경우 TLS 확인 모드 를 변경합니다.

    이 모드 켜짐 (기본값)에서 나가는 경우, 커넥터는 이 관리되는 장치에서 유효한 인증서를 요구합니다.

    인증서에는 SAN(주체 대체 이름)으로 상단에 입력한 주소가 포함되어야 합니다. 인증서는 유효하고 이 커넥터 호스트가 신뢰해야 합니다.

  3. 이 장치에 대한 계정의 사용자이름비밀번호 를 입력합니다.

  4. 11단계로 이동합니다.

8

[CUBE] CUBE의 세부 사항을 입력합니다.

  1. 이 CUBE에 대한 역할 (활동 중 또는 대기)을 선택합니다.

  2. CUBE에 대한 SSH 계정의 사용자이름비밀번호 를 입력합니다.

  3. 11단계로 이동합니다.

9

[BroadWorks] BroadWorks 서버의 세부 사항을 입력합니다.

  1. BroadWorks 서버에 대한 BWCLI 계정의 사용자이름비밀번호 를 입력합니다.

  2. 11단계로 이동합니다.

10

확인 을 클릭하여 계정이 관리되는 장치에 대해 자신을 인증할 수 있는지 테스트합니다.

11

추가를 클릭합니다.

12

서비스 가능 커넥터 구성에 다른 장치를 추가하려면 이 작업을 반복합니다.

다음에 수행할 작업

(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성

커넥터 구성에서 로컬로 관리되는 클러스터 는 동일한 유형의 로컬로 관리되는 장치의 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치 그룹으로 한 개의 명령어를 전송하는 경우에만 지원합니다.

커넥터 호스트가 Expressway인 경우, 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 가입자를 클러스터에 추가하는 작업을 자동화합니다.

모든 장치에서 적절한 로깅을 활성화하십시오. 서비스 가능 커넥터는 로그를 수집합니다. 실제 로깅을 활성화하지 않습니다.

시작하기 전에

다음 경우에 이 작업은 적용되지 않습니다.

  • Expressway에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 ECP 커넥터 호스트에 장치를 추가합니다.

1

ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 관리되는 클러스터를 클릭합니다.

2

각 Unified CM 게시자에 대해 클러스터를 만듭니다.

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용하십시오. 필요에 따라 나중에 이름을 변경할 수 있습니다.

  3. Unified CM 제품 유형을 선택한 후 추가를 클릭합니다.

  4. 게시자를 선택합니다.

  5. 저장을 클릭합니다.

커넥터는 게시자를 폴링하고 클러스터에서 가입자의 목록을 채웁니다.
3

각 가입자에 대해 체크 박스를 토글하여 관리되는 장치에서 추가하거나 제거합니다.

보안상의 이유로 커넥터는 게시자를 폴링할 때 가입자에 대한 로그인 자격 증명을 검색할 수 없습니다. 각 가입자에 대한 레코드를 만들면 게시자에 대한 사용자 이름 및 암호가 기본값으로 지정됩니다. 가입자가 게시자와 다른 로그인 자격 증명을 갖고 있는 경우 가입자 레코드를 업데이트해야 합니다.

클러스터에서 가입자를 체크 해제하면 관리되는 장치 페이지에서 녹화가 자동으로 제거됩니다.

4

필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름 및 비밀번호를 변경합니다.

5

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬로 관리되는 클러스터로 서비스 가능 커넥터 구성

커넥터 구성에서 로컬로 관리되는 클러스터 는 동일한 유형의 로컬로 관리되는 장치의 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치 그룹으로 한 개의 명령어를 전송하는 경우에만 지원합니다.

로컬로 관리되는 장치를 클러스터로 정렬하지 않아도 됩니다.

HCM-F에서 클러스터를 가져오는 경우, 클러스터 페이지에 해당하는 클러스터에 대한 읽기 전용 정보가 표시됩니다.

1

커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다. 다음:

  • ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 관리되는 클러스터를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 응용프로그램 > 하이브리드 서비스 > 서비스 가능성 > 관리되는 클러스터로 이동합니다.
2

관리되는 장치의 각 클러스터에 대해:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력합니다.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용하십시오. 필요에 따라 나중에 이름을 변경할 수 있습니다.

  3. 제품 유형을 선택한 후 추가를 클릭합니다.

  4. 이 클러스터에 포함할 관리되는 장치를 선택하십시오.

  5. 저장을 클릭합니다.

페이지는 새로운 클러스터를 포함하여 클러스터의 목록을 표시합니다.
3

추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성

이는 로컬 로깅 및 문제 보고서 수집을 활성화하는 방법입니다. 해당 설정이 켜져 있으면 데이터는 서비스 커넥터 호스트에 로컬로 유지됩니다. 로컬 로그 관리문제점 보고서 수집에서 이 데이터 관리에 대해 읽을 수 있습니다.
1

서비스 가능 노드에 로그인하고 구성 설정을 클릭합니다.

2

(선택 사항) 수집된 로그의 사본을 로컬로 유지허용 으로 설정하고 저장할 파일의 수를 선택합니다.

이를 통해 노드는 원격으로 수집한 로그의 로컬 복사본을 유지할 수 있습니다.

3

(선택 사항) 엔드포인트 prt 로그 수집 활성화허용 으로 변경하고 저장할 파일의 수를 선택합니다.

4

(선택 사항) 문제점 보고서를 수집하기 위해 이 커넥터가 볼 수 있는 네트워크를 제한하려면 prt 로그 수집을 구성된 서브넷에서 제한 을 True로 변경합니다.

사용할 서브넷을 입력해야 합니다. 콤마를 사용하여 여러 범위를 구분합니다.

5

저장을 클릭합니다.

업로드 설정 구성

케이스에 파일을 업로드하려면 "고객 환경 드라이브"(CXD)를 사용하십시오. 처음으로 설정 업로드 를 구성할 때 이 설정은 기본값입니다.

추가 지원이 필요하시면 Cisco 기술 지원 센터로 연락하십시오.

이 작업은 TAC 사용 사례에만 해당합니다.

Cloud-Connected UC에서 대상은 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC 전달 서비스 개인 정보 데이터 시트 를 참조하십시오.

1

커넥터 호스트에 로그인하고 설정 업로드로 이동합니다. 다음:

  • ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 설정 업로드를 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 응용프로그램 > 하이브리드 서비스 > 서비스 가능성 > 업로드 설정으로 이동합니다.
2

TAC 사용 사례에 대해 커넥터의 인증 업로드 방법고객 환경 드라이브인지 확인합니다. 이 설정은 새로운 설치에 대해 기본 선택입니다.

3

저장을 클릭합니다.

이 커넥터에서 원격 모음 구성

서비스 커넥터는 기본적으로 원격 수집을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.

1

커넥터 호스트에 로그인하고 다음과 같이 구성으로 이동합니다.

  • ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 구성을 클릭합니다.
  • Expressway 커넥터 호스트에서 로그인하고 응용프로그램 > 하이브리드 서비스 > 서비스 가능성 > 구성으로 이동합니다.
2

TAC 사용 사례에 대해 서비스 요청으로 저장할 데이터 수집허용으로 변경합니다.

이 스위치는 기본값으로 허용 으로 설정됩니다. 거절으로 변경하면 서비스 가능 커넥터의 장점을 더 이상 수신하지 않습니다.

3

Cloud-Connected UC 사용 사례에 대해 CCUC 문제를 해결하기 위해 데이터 수집허용 (기본값)인지 확인합니다.

4

저장을 클릭합니다.

다음에 수행할 작업

서비스 가능 커넥터 시작

서비스 가능 커넥터 시작

커넥터 호스트가 Expressway인 경우, 이 작업은 서비스 가능 커넥터를 켜서 관리되는 장치로 로그 수집 요청을 보낼 수 있게 합니다. 이 작업을 한 번만 실행하면 서비스 가능 커넥터가 활동 중이며 요청을 기다립니다.
1

Expressway 커넥터 호스트에서 로그인하고 응용프로그램 > 하이브리드 서비스 > 커넥터 관리 로 이동한 후 서비스 가능성을 클릭합니다.

2

서비스 가능 커넥터를 클릭합니다.

3

활동 중 필드를 활성화됨으로 변경합니다.

4

저장을 클릭합니다.

커넥터가 시작하고 커넥터 관리 페이지에서 상태가 실행 중 으로 변경됩니다.

다음에 수행할 작업

서비스 가능 커넥터 구성 유효성 검증

커넥터 호스트가 Expressway인 경우, 이 작업은 커넥터의 구성을 검증합니다.
1

Expressway 커넥터 호스트에서 로그인하고 응용프로그램 > 하이브리드 서비스 > 커넥터 관리 로 이동한 후 서비스 가능성을 클릭합니다.

2

경보 없음 으로 서비스 가능 커넥터가 실행 중인지 확인합니다.

3

관리되는 장치 계정이 연결할 수 있는지 확인합니다.

  1. 관리되는 장치 페이지로 이동합니다.

  2. 나열된 각 장치에 대해 보기/편집을 클릭합니다.

  3. 장치 구성 페이지에서 확인 을 클릭하여 장치에 대해 계정을 테스트합니다. 성공 배너가 나타납니다.

서비스 가능 서비스 관리

서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스

다음 방법으로 플랫폼의 웹 인터페이스 를 열 수 있습니다.

  • 브라우저 탭에서 https:///setup을(를) 탐색합니다. 예: https://192.0.2.0/setup. 해당 노드에 대한 관리 자격 증명을 입력하고 로그인을 클릭합니다.
  • 전체 관리자이며 이미 클라우드에 노드를 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).
이 기능은 파트너 관리자도 사용할 수 있습니다.
1

Control Hub의 고객 보기에서 서비스 > 하이브리드로 이동합니다.

2

서비스 가능 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다.

3

구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다.

브라우저는 해당 노드의 웹 관리 인터페이스(서비스 가능 커넥터 응용프로그램이 아닌 플랫폼 자체)를 엽니다.

다음에 수행할 작업

Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다.

서비스 가능 커넥터 응용프로그램 웹 인터페이스에 액세스

브라우저 탭에서 :8443을 탐색합니다.

브라우저는 서비스 가능 커넥터 응용프로그램의 웹 인터페이스를 엽니다.
https://192.0.2.0:8443

로컬 로그 관리

1

서비스 가능 노드에 로그인하고 수집된 로그를 클릭합니다.

이 페이지는 이 서비스 가능 노드에서 수집한 로그를 나열합니다. 목록은 로그가 시작된 위치(관리되는 장치 또는 클러스터), 수집한 날짜 및 시간, 로그를 요청한 서비스를 표시합니다.

2

(선택 사항) 열 헤더의 컨트롤을 사용하여 로그를 정렬하거나 필터링합니다.

3

관심 있는 로그를 선택하고 다음을 선택합니다.

  • 삭제 는 이 로그의 로컬 복사본을 제거합니다. 이는 업스트림 서비스에서 수집한 복사본에는 영향을 미치지 않습니다.
  • 다운로드 는 수집된 로그(.zip 파일)의 사본을 로컬 컴퓨터에 넣습니다.
  • 분석 은 로그의 사본을 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

다음에 수행할 작업

로그 분석 또는 아카이브가 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로, 향후 로그를 수집하기에 충분한 스토리지가 있습니다.

서비스 가능성 노드가 너무 꽉 차지 않게 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터가 알람을 울리지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성되었습니다.

이 임계값에 도달하면 모니터는 이전에 수집한 모든 로그를 삭제하여 이 노드에서 수집한 다음 로그를 저장할 충분한 용량이 있는지 확인합니다.

문제점 보고서 수집

1

서비스 가능 노드에 로그인하고 PRT 컬렉터를 클릭합니다.

이 페이지는 이전에 이 노드에서 수집한 문제점 보고서를 나열합니다. 목록은 장치 이름 및 문제 보고서의 날짜를 표시합니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
2

생성 을 클릭하여 특정 장치에서 보고서를 수집합니다. 장치 이름 또는 MAC 주소를 입력한 후 생성을 클릭합니다.

장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드 목록을 쿼리합니다.

대화 상자는 진행 상황을 표시한 다음 성공 메시지를 표시합니다. 새 문제점 보고서가 목록에 나타납니다.
3

보고서를 선택하고 다음을 선택합니다.

  • 삭제 는 이 문제점 보고서의 로컬 복사본을 제거합니다.
  • 다운로드 는 문제 보고서(.zip 파일)의 사본을 로컬 컴퓨터에 넣습니다.
  • 분석 은 문제점 보고서를 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

변경 내역

변경 내역

표 1. 이 문서에 대한 변경 사항

날짜

변경

섹션

2025년 5월

MAC 주소별로 문제 보고서를 수집하는 방식을 명확히 했으며, 백업 및 복원에 대한 정보도 추가했습니다.

서비스 가능성 서비스 관리 섹션에서:

  • 업데이트 문제 보고서 수집

  • 새 작업 백업 및 복원

2024년 7월 차단된 외부 DNS 확인 모드에 대한 정보가 추가되었습니다.

개요 섹션에서:

  • 이 모드에 대한 새로운 주제와 노드가 이 모드로 전환되는 조건에 대해 설명합니다.
  • 차단된 외부 DNS 확인 모드를 활성화 및 비활성화하는 방법에 대한 새로운 작업입니다.
2024년 5월 서비스 가능성 플랫폼 인터페이스와 서비스 가능성 커넥터 애플리케이션 인터페이스를 여는 두 가지 작업의 문구를 명확하게 했습니다.

서비스 가능성 관리 서비스:

  • 작업 서비스 가능성 커넥터 플랫폼 웹 인터페이스에 액세스의 이름을 변경하고 편집했습니다.

  • 작업 서비스 가능성 커넥터 애플리케이션 웹 인터페이스에 액세스의 이름을 변경하고 편집했습니다.

2024년 3월

호스트 노드나 애플리케이션의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다.

서비스 가능성 관리 서비스:

  • 새 작업 서비스 가능성 커넥터 웹 인터페이스에 액세스

  • 새 작업 호스트 노드에서 서비스 가능성 애플리케이션에 액세스

2023년 9월

로컬 로깅과 문제 보고서 수집 기능이 추가되었습니다.

  • 새로운 배포 작업 (선택 사항) 로컬 로깅 및 문제 보고서 수집 구성.

  • 새로운 장 서비스 가능성 서비스 관리를 추가했습니다.

  • 새 작업 로컬 로그 관리.

  • 새로운 작업 문제 보고서 수집.

2022년 4월

ECP 커넥터 호스트에 통합 게시자와 구독자를 추가하는 방식이 변경되었습니다.

(선택 사항) 로컬 관리 통합 CM을 사용하여 ECP 커넥터 호스트 구성

(선택 사항) 로컬 관리형 Unified CM 클러스터로 ECP 커넥터 호스트 구성

2021년 11월

이제 Serviceability Connector를 사용하여 클라우드 연결 UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 귀하가 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다.

내내

2021년 9월

더 이상 사용되지 않는 고객 서비스 센터 업로드 옵션에 대한 언급을 제거했습니다.

업로드 설정 구성

2021년 3월

이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다.

내내

2020년 12월

서비스 가능성 커넥터에 ECP 노드를 사용하는 방법에 대한 정보를 추가했습니다.

내내

고속도로 커넥터 호스트 등록을 위한 연결 요구 사항이 명확해졌습니다.

Cisco Webex에 Expressway Connector 호스트 등록

2020년 9월

Serviceability Connector를 사용한 Cisco 계정 사용이 더 이상 지원되지 않습니다. 현재는 CXD만 지원됩니다.

내내

2017년 11월

최초 출판

서비스 가능성 커넥터 개요

서비스 가능성 커넥터 개요

Webex Serviceability 서비스를 사용하면 로그 수집을 쉽게 할 수 있습니다. 이 서비스는 진단 로그와 정보를 찾고, 검색하고, 저장하는 작업을 자동화합니다.

이 기능은 귀하의 구내에 배포된 서비스 가능성 커넥터 를 사용합니다. 서비스 가능성 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.

  • 엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장

    ECP는 Docker 컨테이너를 사용하여 서비스를 격리하고, 보호하고, 관리합니다. 호스트와 서비스 가능성 커넥터 애플리케이션은 클라우드에서 설치됩니다. 최신 상태를 유지하고 보안을 유지하려면 수동으로 업그레이드할 필요가 없습니다.

    ECP 사용을 권장합니다. 우리의 향후 개발은 이 플랫폼에 집중될 것입니다. 고속도로에 서비스성 커넥터를 설치하면 일부 새로운 기능을 사용할 수 없습니다.

  • Cisco Expressway

다음 목적으로 서비스 가능성 커넥터를 사용할 수 있습니다.

  • 서비스 요청에 대한 자동 로그 및 시스템 정보 검색

  • 클라우드 연결 UC 배포에서 Unified CM 클러스터의 로그 수집

두 가지 사용 사례 모두에 동일한 서비스 가능성 커넥터를 사용할 수 있습니다.

서비스 요청 사례에서 사용

Webex Serviceability 서비스를 사용하면 Cisco 기술 지원 직원이 인프라 문제를 진단하는 데 도움을 줄 수 있습니다. 이 서비스는 SR 사례에서 진단 로그와 정보를 찾고, 검색하고, 저장하는 작업을 자동화합니다. 이 서비스는 또한 TAC가 문제를 식별하고 사례를 더 빠르게 해결할 수 있도록 진단 시그니처에 대한 분석을 시작합니다.

TAC에 사례를 접수하면 TAC 엔지니어가 문제 진단을 수행하면서 관련 로그를 검색할 수 있습니다. 우리는 매번 귀하에게 돌아오지 않고도 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능성 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하여 안전하게 CXD(Customer eXperience Drive)로 전송합니다. 그러면 시스템이 해당 정보를 SR에 추가합니다.

해당 정보가 있으면 협업 솔루션 분석기와 진단 시그니처 데이터베이스를 활용할 수 있습니다. 시스템은 자동으로 로그를 분석하고, 알려진 문제를 식별하고, 알려진 수정 사항이나 해결 방법을 권장합니다.

하이브리드 캘린더 서비스, 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 마찬가지로 Control Hub를 통해 서비스 가능성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만 필수는 아닙니다.

Control Hub에서 이미 조직을 구성한 경우 기존 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.

이 배포에서는 서비스 가능성 커넥터를 항상 사용할 수 있으므로 TAC에서 필요할 때 데이터를 수집할 수 있습니다. 하지만 시간이 지나도 꾸준한 부하가 발생하지는 않습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 그들은 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 수집에 적절한 시간을 협상합니다.

작동 방식

  1. Cisco TAC와 협력하여 서비스 가능성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하세요.

  2. Cisco 장비 중 하나에 문제가 발생했다는 사실을 TAC에 알리기 위해 사례를 개설합니다.

  3. TAC 담당자는 협업 솔루션 분석기(CSA) 웹 인터페이스를 사용하여 서비스 가능성 커넥터에 관련 장치에서 데이터를 수집하도록 요청합니다.

  4. 서비스 가능성 커넥터는 요청을 API 명령으로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  5. 서비스 가능성 커넥터는 암호화된 링크를 통해 해당 데이터를 수집, 암호화하고 CXD(Customer eXperience Drive)에 업로드합니다. 그러면 CXD가 해당 데이터를 서비스 요청과 연결합니다.

  6. 이 시스템은 1000개가 넘는 진단 서명이 있는 TAC 데이터베이스와 데이터를 분석합니다.

  7. TAC 담당자는 결과를 검토하고 필요한 경우 원본 기록을 확인합니다.

TAC 케이스를 위한 배포 아키텍처

고속도로에 서비스 커넥터를 사용한 배포

구성 요소

설명

관리되는 장치

서비스 가능성 서비스에 로그를 제공하고자 하는 모든 장치를 포함합니다. 하나의 서비스 가능성 커넥터로 최대 150개의 로컬 관리 장치를 추가할 수 있습니다. HCS 고객의 관리 장치 및 클러스터(장치 수가 많음, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service참조)에 대한 정보를 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 가져올 수 있습니다.

이 서비스는 현재 다음 기기에서 작동합니다.

  • 호스팅 협업 중재 이행(HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM 및 Presence 서비스

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks 확장 서비스 플랫폼(XSP)

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com 이고 "조직 관리자" 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터와 서비스 커넥터를 호스팅하는 ECP(Enterprise Compute Platform) 또는 Expressway입니다.

  • 관리 커넥터 (ECP 또는 Expressway에 있음)와 해당 관리 서비스(Webex에 있음)가 등록을 관리합니다. 이들은 연결을 유지하고, 필요할 때 커넥터를 업데이트하고, 상태와 알람을 보고합니다.

  • 서비스 가능성 커넥터— 조직에서 서비스 가능성 서비스를 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 애플리케이션입니다.

프록시

(선택 사항) Serviceability Connector를 시작한 후 프록시 구성을 변경한 경우 Serviceability Connector도 다시 시작하세요.

웹엑스 클라우드

Webex, Webex 통화, Webex 회의 및 Webex 하이브리드 서비스를 호스팅합니다.

기술 지원 센터

포함됨:

  • TAC 담당자가 Webex 클라우드를 통해 CSA를 사용하여 서비스 가능성 커넥터와 통신합니다.

  • Serviceability Connector가 수집하여 Customer eXperience Drive에 업로드한 사례 및 관련 로그를 포함하는 TAC 사례 관리 시스템입니다.

클라우드 연결 UC 배포에서 사용

Control Hub를 통해 서비스 가능성 서비스를 사용하면 클라우드 연결 UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.

작동 방식

  1. Unified CM 클러스터에 서비스 가능성 커넥터 인스턴스를 배포합니다.

  2. Unified CM 호출 신호 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.

  3. 서비스 가능성 커넥터는 요청을 API 명령으로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.

  4. 서비스 가능성 커넥터는 암호화된 링크를 통해 해당 데이터를 수집, 암호화하고 CXD(Customer eXperience Drive)에 업로드합니다.

클라우드 연결 UC를 위한 배포 아키텍처

서비스 커넥터를 사용한 배포

구성 요소

설명

관리되는 장치

서비스 가능성 서비스에 로그를 제공하려는 모든 장치를 포함합니다. 하나의 서비스 가능성 커넥터로 최대 150개의 로컬 관리 장치를 추가할 수 있습니다. HCS 고객의 관리 장치 및 클러스터(장치 수가 많음, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service참조)에 대한 정보를 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 가져올 수 있습니다.

클라우드 연결 UC를 통해 이 서비스는 다음 장치에서 작동합니다.

  • Cisco Unified Communications Manager

관리자

Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com 이고 "조직 관리자" 자격 증명이 필요합니다.

커넥터 호스트

관리 커넥터와 서비스 커넥터를 호스팅하는 ECP(Enterprise Compute Platform) 또는 Expressway입니다.

  • 관리 커넥터 (ECP 또는 Expressway에 있음)와 해당 관리 서비스(Webex에 있음)가 등록을 관리합니다. 이들은 연결을 유지하고, 필요할 때 커넥터를 업데이트하고, 상태와 알람을 보고합니다.

  • 서비스 가능성 커넥터— 조직에서 서비스 가능성 서비스를 활성화한 후 커넥터 호스트(ECP 또는 Expressway)가 Webex에서 다운로드하는 작은 애플리케이션입니다.

프록시

(선택 사항) Serviceability Connector를 시작한 후 프록시 구성을 변경한 경우 Serviceability Connector도 다시 시작하세요.

웹엑스 클라우드

Webex, Webex 통화, Webex 회의 및 Webex 하이브리드 서비스를 호스팅합니다.

사람과 역할

서비스 가능성 서비스에 필요한 계정

이 다이어그램은 서비스 제공에 필요한 계정을 보여줍니다. 이러한 계정 중 대부분은 사용자용이 아닙니다. 서비스 가능성 커넥터는 여러 장치에서 데이터를 검색하기 위한 권한이 필요합니다.

다음 표에는 사람과 계정, 그리고 서비스 배포 및 사용에 있어서의 역할이 나열되어 있습니다.

표 1. 사람과 역할

사람 / 장치

서비스 가능성 서비스 제공에서의 역할

네트워크 관리자

  • (한 번) 필요한 경우 HTTP 프록시를 구성합니다.

  • (한 번) 커넥터 호스트(ECP 또는 Expressway)에서 Customer eXperience Drive로의 HTTPS 액세스를 허용하기 위해 필요한 방화벽 포트를 엽니다.

Cisco 기술 지원 센터 담당자

TAC 사용 사례에만 해당됩니다.

  • (진행 중) 필요한 경우 관리되는 장치의 데이터에 대한 요청을 시작합니다.

  • (진행 중) 필요한 경우 사건 해결을 위해 로그 데이터 분석(본 문서의 범위 밖)

Unified CM, IM 등 관리되는 장치의 관리자 & Presence Service 및 BW 애플리케이션 서버

  • (한 번) 모니터링 대상 기기에 계정을 생성하면 서비스에서 해당 기기에 안전하게 연결하여 데이터를 검색할 수 있습니다.

귀하의 커넥터 호스트 관리자

  • (한 번) 하이브리드 서비스를 위한 ECP 또는 고속도로 준비

  • (주기적으로) 관리되는 장치 주소 및 자격 증명을 사용하여 서비스 가능성 커넥터 구성

  • (한 번) 커넥터를 시작하고 데이터 수집을 승인합니다.

“조직 관리자”

이 계정은 커넥터 호스트 관리자, 네트워크 관리자 또는 Cisco 파트너가 될 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다.

  • (한 번) Cisco Webex에서 조직 및 계정을 만듭니다(아직 만들지 않은 경우)

  • (한 번) Cisco Collaboration Cloud에 커넥터 호스트를 등록하세요.

  • (한 번) 서비스 가능성 커넥터를 커넥터 호스트에 온보딩합니다.

서비스 가능성 커넥터

  • 사전 구성된 API 또는 SSH 계정을 사용하여 액세스 관리되는 장치

  • 연관된 서비스 요청에 진단 데이터를 저장하기 위해 CXD에 액세스합니다(커넥터 호스트에 자격 증명이 필요하지 않음)

표 2. 각각에 필요한 계정 및 범위

계정 유형

범위 / 특정 특권

메모

Cisco 커넥터 호스트 관리자

접근 수준 = 읽기-쓰기

API 접근 = 네 (고속도로만 해당)

웹 접속 = 네 (고속도로만 해당)

커넥터 호스트의 이 계정은 서비스 가능성 커넥터 구성을 읽습니다.

관리되는 장치 API 및 SSH 계정(다음 행 모두)

관리되는 장치에 API 호출을 보내거나 SSH 명령을 수행합니다. 예를 들어, 통나무를 수집하는 경우입니다.

이러한 계정은 관리되는 장치에 있습니다. 커넥터 호스트의 서비스 가능성 커넥터 구성에 자격 증명을 입력합니다.

HCM-F API용 API 계정

읽음

이 계정은 고객, 클러스터 및 장치에 대한 정보와 이에 액세스하기 위한 자격 증명을 HCM-F에 폴링할 때 커넥터를 인증합니다.

음성 운영 체제(VOS) 제품용 애플리케이션 사용자

  • 표준 AXL API 액세스

  • 표준 CCM 관리자 사용자

  • 표준 CCMADMIN 읽기 전용

  • 표준 서비스성

VOS 제품에는 Unified CM, IM 및 Presence, UCCX가 포함됩니다.

SSH 계정이 애플리케이션 사용자 계정과 다른 경우, 서비스 가능성 커넥터 UI에 두 계정의 자격 증명을 입력합니다.

음성 운영 체제(VOS) 제품을 위한 SSH 사용자

애플리케이션 사용자 계정이 SSH 계정과 다른 경우, 서비스 가능성 커넥터 UI에 두 계정의 자격 증명을 입력합니다.

Cisco Expressway 또는 VCS 관리자

접근 수준 = 읽기-쓰기

API 접근 = 예

웹 접속 = 예

TAC 사용 사례에만 해당됩니다.

이 계정은 커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway를 위한 것입니다.

CUBE SSH 사용자 계정

권한 레벨 15

TAC 사용 사례에만 해당됩니다.

BroadWorks CLI 사용자 계정

TAC 사용 사례에만 해당됩니다.

CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended Services Platform, Application Server, Profile Server, Execution Server 또는 Messaging Server)에서 명령을 실행할 수 있는 권한이 있는지 확인하세요.

데이터 이동

표 3. 데이터 전송 요약

데이터 작업

운송 메커니즘

사용된 계정

관리되는 장치에서 데이터 읽기

HTTPS

관리되는 장치의 API 액세스 또는 SSH 계정

사례 관리 시스템에 글을 쓰세요

HTTPS

서비스 요청 번호 및 관련 고유 토큰

명령이 입력되면 Webex는 해당 요청을 서비스 가능성 커넥터로 전송하고, 서비스 가능성 커넥터는 이를 바탕으로 필요한 데이터를 수집합니다.

이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID나 클러스터 ID가 있으므로 어떤 장치에서 데이터를 가져와야 할지 알 수 있습니다. 서비스 가능성 커넥터는 이것을 번역합니다. device/cluster ID. ID 자체로는 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결에는 HTTPS 전송이 사용됩니다.

서비스 가능성 커넥터는 요청을 다음과 같이 변환합니다.

  • 이는 장치를 찾습니다. device/cluster 관리되는 장치 및 클러스터 목록에서 ID를 찾아 주소를 가져옵니다.

  • 해당 장치에 적합한 API나 명령을 사용하여 주소에 대한 API 또는 SSH 호출로 요청과 매개변수를 다시 생성합니다.

  • 명령을 승인하기 위해 커넥터는 대상 장치에 대한 사전 구성된 장치 자격 증명을 사용합니다.

커넥터는 결과 데이터 파일을 커넥터 호스트(Expressway 또는 ECP)에 임시로 저장합니다.

커넥터는 임시 파일을 청크로 나누고, 청크를 암호화한 다음 HTTPS를 통해 Customer eXperience Drive로 전송합니다. 요청이 TAC에서 온 경우 TAC 사례 파일 저장소는 로그 데이터를 다시 조립하여 서비스 요청에 맞게 저장합니다.

서비스 가능성 커넥터는 커넥터 호스트의 명령 기록에 트랜잭션에 대한 다음 데이터를 기록합니다.

  • 발행된 명령과 명령 발행자에 대한 고유 식별자입니다. 명령을 내린 사람까지 발급자 ID를 추적할 수 있지만 커넥터 호스트에서는 추적할 수 없습니다.

  • 발행된 명령과 매개변수(결과 데이터가 아님)

  • 명령이 발행된 장치의 커넥터 생성 별칭(주소나 호스트 이름이 아님).

  • 요청된 명령의 상태 (success/failure).

TAC 케이스

TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 Serviceability Connector에 요청을 전달하는 웹 애플리케이션인 Collaboration Solutions Analyzer(CSA)에 액세스합니다.

CSA에서 TAC 담당자는 조직 내에 있는 서비스 가능성 커넥터 중에서 특정 서비스 가능성 커넥터를 선택한 후 다음 사항을 사용하여 명령 범위를 지정합니다.

  • 로그를 저장할 TAC 사례의 ID(서비스 요청 번호)입니다.

  • 대상 장치(Serviceability Connector가 관리 장치로 처음 추가되었을 때 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령과 필요한 매개변수.

    CSA는 서비스 커넥터에서 장치 유형을 확인하고 각 유형의 관리 장치의 기능을 알고 있습니다. 예를 들어 Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료를 제공해야 한다는 것을 알고 있습니다. date/times.

클라우드 연결 UC 사례

LogAdvisor에서 관리자는 조직 내에 있는 서비스 가능성 커넥터 중에서 특정 커넥터를 선택한 후 다음 사항을 사용하여 명령의 범위를 지정합니다.

  • 대상 장치(Serviceability Connector가 관리 장치로 처음 추가되었을 때 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.

  • 데이터 수집 명령과 필요한 매개변수.

    LogAdvisor는 적절한 매개변수를 입력하라는 메시지를 표시합니다.

보안

관리되는 장치:

  • 해당 기기에서 사용 가능한 대책과 자체 정책을 사용하여 관리되는 기기에 저장된 데이터를 안전하게 보관합니다.

  • 해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지 관리합니다. 커넥터 호스트에 자격 증명을 입력하면 됩니다. Cisco 직원과 제3자는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수도 없습니다.

  • 계정에는 전체 관리 권한이 필요하지 않을 수 있지만 일반적인 로깅 API에 대한 권한이 필요합니다( 사람 및 역할참조). 서비스 가능성 서비스는 로그 정보를 검색하는 데 필요한 최소한의 권한을 사용합니다.

커넥터 호스트:

  • Management Connector는 Connector 호스트(ECP 또는 Expressway)를 처음 등록할 때 Webex와 TLS 연결을 생성합니다. 이를 위해서는 관리 커넥터가 Webex가 제시하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하거나 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하여 설치하도록 허용할 수 있습니다.

  • 관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가능성 커넥터는 서비스 가능성 요청을 수신하기 위해 유사한 지속적 연결을 사용합니다.

  • 서비스 가능성 커넥터를 구성하려면 관리자만 호스트에 액세스해야 합니다. 시스코 직원은 호스트에 액세스할 필요가 없습니다.

서비스성 커넥터(커넥터 호스트):

  • 관리되는 장치에 HTTPS 또는 SSH 연결을 만들어 API 명령을 실행합니다.

  • 서비스 가능성 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.

  • Cisco TAC 케이스 관리 시스템 저장소에 아웃바운드 HTTPS 연결을 만듭니다.

  • 개인 식별 정보(PII)를 기록하지 않습니다.

    커넥터 자체는 PII를 기록하지 않습니다. 하지만 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.

  • 진단 데이터를 영구적으로 저장하지 않습니다.

  • 커넥터의 명령 기록에서 수행하는 트랜잭션 기록을 유지합니다(응용 프로그램 > 하이브리드 서비스 > 서비스성 > 명령 기록). 해당 기록은 사용자의 기기를 직접 식별하지 않습니다.

  • 커넥터 구성 저장소에는 장치 주소와 API 계정에 대한 자격 증명만 저장됩니다.

  • 동적으로 생성된 128비트 AES 키를 사용하여 Customer eXprerience Drive로 전송할 데이터를 암호화합니다.

대리:

  • 프록시를 사용하여 인터넷에 접속하는 경우 서비스 가능성 커넥터에는 프록시를 사용할 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.

  • TLS 검사 장치를 배포하는 경우 커넥터 호스트가 신뢰하는 인증서를 제시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.

방화벽:

  • 커넥터 호스트에서 여러 Cisco 서비스 URL로 아웃바운드 TCP 포트 443을 엽니다. 서비스 커넥터가 만든 외부 연결( https://help.webex.com/article/xbcr37/)을 참조하세요.

  • 관리되는 장치가 있는 보호된 네트워크에 필요한 포트를 엽니다. 참조: 서비스 커넥터 포트 는 관리되는 장치에 필요한 포트를 나열합니다. 예를 들어, Expressway-E의 내부 주소를 통해 로그를 수집하려면 DMZ로 TCP 443을 엽니다.

  • 커넥터 호스트로의 추가 인바운드 포트를 열지 마세요.

Webex: 메시지

  • 사내 장비에 대한 원치 않는 수신 전화를 걸지 않습니다. 커넥터 호스트의 관리 커넥터는 TLS 연결을 유지합니다.

  • 커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.

기술 지원 센터:

TAC 사용 사례에 대해 서비스 가능성 서비스를 활성화하는 경우:

  • 고객 기기 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구와 프로토콜을 개발했습니다.

  • 직원들은 업무 행동 강령에 따라 고객 데이터를 불필요하게 공유하지 않도록 규정되어 있습니다.

  • TAC 사례 관리 시스템에 암호화된 형태로 진단 데이터를 저장합니다.

  • 귀하의 사건을 해결하기 위해 노력하는 직원만 해당 데이터에 접근할 수 있습니다.

  • 귀하는 자신의 사례에 접근하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.

서비스 가능성 연결

서비스 가능성 연결

서비스 가능성 커넥터 포트

이 표에는 서비스 가능성 커넥터와 관리 장치 간에 사용되는 포트가 포함되어 있습니다. 관리되는 기기를 보호하는 방화벽이 있는 경우, 해당 기기에 대해 나열된 포트를 엽니다. 성공적인 배포에 내부 방화벽은 필요하지 않으며 이전 다이어그램에는 표시되지 않았습니다.

목적

출처 IP

출처 포트

프로토콜

Dst. IP

Dst. 포트

지속적인 HTTPS 등록

VMware 호스트

30000-35999

TLS

Webex 호스트

서비스 커넥터가 만든 외부 연결 [ 참조 ( https://help.webex.com/article/xbcr37)

443

로그 데이터 업로드

VMware 호스트

30000-35999

TLS

Cisco TAC SR 데이터 저장소

서비스 커넥터가 만든 외부 연결 [ 참조 ( https://help.webex.com/article/xbcr37)

443

HCM-F에 대한 API 요청

VMware 호스트

30000-35999

TLS

HCM-F 북행 인터페이스(NBI)

8443

로그 수집을 위한 AXL(Administrative XML Layer)

VMware 호스트

30000-35999

TLS

VOS 장치(통합 CM, IM 및 Presence, UCCX)

8443

SSH 접속

VMware 호스트

30000-35999

TCP

VOS 장치(통합 CM, IM 및 Presence, UCCX)

22

SSH 접속, 로그 수집

VMware 호스트

30000-35999

TCP

큐브

22

SSH 접속, 로그 수집

VMware 호스트

30000-35999

TCP

BroadWorks 서버(AS, PS, UMS, XS, XSP)

22

로그 수집

VMware 호스트

30000-35999

TLS

ECP 또는 고속도로 또는 VCS

443

로그 수집

VMware 호스트

30000-35999

TLS

DMZ 고속도로-E(또는 VCS 고속도로)

443

차단된 외부 DNS 확인 모드

환경 준비

서비스성 커넥터에 대한 요구 사항

표 1. 지원되는 제품 통합

온프레미스 서버

버전

Cisco 호스팅 협업 미디어 풀필먼트(HCM-F)

HCM-F 10.6(3) 이상

Cisco Unified Communications Manager

10.x 이상

Cisco Unified Communications Manager IM 및 프레즌스 서비스

10.x 이상

Cisco Unified 테두리 요소

15.x 이상

Cisco TelePresence 비디오 통신 서버 또는 Cisco Expressway 시리즈

X8.9 이상

Cisco Unified Contact Center Express (UCCX)

10.x 이상

Cisco BroadWorks Application Server (AS)

최신 릴리스와 이전의 두 가지 주요 버전입니다. 예를 들어, 이 글을 쓰는 시점에는 R23이 최신 버전이므로 R21 이상을 실행하는 관리 장치를 지원합니다.

Cisco BroadWorks Profile Server (PS)

최신 릴리스와 이전의 두 가지 주요 버전입니다. 예를 들어, 이 글을 쓰는 시점에는 R23이 최신 버전이므로 R21 이상을 실행하는 관리 장치를 지원합니다.

Cisco BroadWorks Messaging Server (UMS)

최신 릴리스와 이전의 두 가지 주요 버전입니다. 예를 들어, 이 글을 쓰는 시점에는 R23이 최신 버전이므로 R21 이상을 실행하는 관리 장치를 지원합니다.

Cisco BroadWorks Execution Server (XS)

최신 릴리스와 이전의 두 가지 주요 버전입니다. 예를 들어, 이 글을 쓰는 시점에는 R23이 최신 버전이므로 R21 이상을 실행하는 관리 장치를 지원합니다.

Cisco BroadWorks 확장 서비스 플랫폼(XSP)

최신 릴리스와 이전의 두 가지 주요 버전입니다. 예를 들어, 이 글을 쓰는 시점에는 R23이 최신 버전이므로 R21 이상을 실행하는 관리 장치를 지원합니다.

Unified CM은 클라우드 연결 UC 사례에서 모니터링할 수 있는 유일한 서버입니다.

표 2. 커넥터 호스트 세부 정보

요구 사항

버전

엔터프라이즈 컴퓨팅 플랫폼(ECP)

ECP VM을 호스팅하려면 VMware vSphere Client 6.0 이상을 사용하세요.

다음 사양 중 하나의 전용 가상 머신에 ECP를 배포합니다.

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 해당 작업을 하라고 묻습니다.

Serviceability Connector VM을 설치하거나 다시 설치하려면 항상 OVA의 최신 사본을 다운로드하세요. 오래된 OVA는 문제를 일으킬 수 있습니다.

ECP 사용을 권장합니다. 우리의 향후 개발은 이 플랫폼에 집중될 것입니다. 고속도로에 서비스성 커넥터를 설치하면 일부 새로운 기능을 사용할 수 없습니다.

Cisco Expressway 커넥터 호스트

Expressway에서 Connector를 호스팅하는 경우 가상 Expressway를 사용하세요. 최소한 Medium Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 소형 고속도로를 이용하지 마세요. https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html에서가상 머신 설치 가이드의 Cisco Expressway를 참조하세요.

https://software.cisco.com/download/home/286255326/type/280886992에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.

커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 내용은 Cisco Webex Hybrid Services에 대한 Expressway Connector 호스트 지원 을 참조하세요.

Cloud-Connect UC의 경우 고속도로에 Serviceability Connector를 배포할 수 있습니다. 하지만 커넥터를 통해 고속도로를 모니터링할 수는 없습니다.

관리되는 장치 전제 조건 완료

여기에 나열된 장치는 서비스 가능성 서비스의 전제 조건이 아닙니다. 이러한 구성 단계는 Serviceability Connector가 이러한 장치를 관리하도록 하려는 경우에만 필요합니다.
1

Unified CM, IM 및 Presence Service, UCCX와 같은 음성 운영 체제(VOS) 제품을 관리할 수 있도록 커넥터를 활성화하려면 다음 서비스가 실행 중인지 확인하세요.

  • SOAP - 로그 수집 API

  • SOAP - 성능 모니터링 API

  • SOAP - 실시간 서비스 API

  • SOAP - 진단 포털 데이터베이스 서비스

  • Cisco AXL 웹 서비스

이러한 서비스는 기본적으로 활성화되어 있습니다. 해당 서비스 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작하세요.

2

Serviceability Connector가 CUBE를 관리할 수 있도록 다음 구성을 만드세요.

클라우드 연결 UC 사례에서는 이 작업을 수행할 필요가 없습니다.

ECP 커넥터 호스트 필수 조건 완료

서비스 가능성 서비스를 배포하기 전에 다음 작업을 완료하세요.

시작하기 전에

커넥터 호스트에 ECP를 사용하기로 선택한 경우 전용 ECP에 서비스 가능성 커넥터를 배포해야 합니다.

ECP 사용을 권장합니다. 우리의 향후 개발은 이 플랫폼에 집중될 것입니다. 고속도로에 서비스성 커넥터를 설치하면 일부 새로운 기능을 사용할 수 없습니다.

하이브리드 서비스 관리자는 온프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 귀하는 물리적, 전자적 공격으로부터 서버를 보호하기 위한 모든 필수 보안 조치를 책임져야 합니다.

1

Control Hub에서 고객 보기에 액세스하려면 전체 조직 관리자 권한을 얻으세요( https://admin.webex.com).

2

새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하세요.

3

방화벽에서 필요한 포트를 열어주세요. 참조: 서비스 연결서비스 가능 커넥터 포트.

ECP의 서비스 가능성 커넥터는 Cisco Webex 클라우드로의 아웃바운드 포트 8443을 사용합니다. ECP가 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/ 을 참조하세요. 서비스 가능성 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 수행합니다.

4

배포에서 프록시를 사용하여 인터넷에 액세스하는 경우 프록시의 주소와 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우 해당 자격 증명도 필요합니다.

조직에서 TLS 프록시를 사용하는 경우 ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. 유지관리 에서 추가가 필요한지 확인하시면 됩니다. > 보안 > 신뢰할 수 있는 CA 인증서.

5

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스에는 커넥터 호스트와 Webex 간의 보안 연결이 필요합니다.

    Webex가 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하기로 선택한 경우 인증 기관과 신뢰 체인을 알고 있어야 합니다. 신탁 목록을 변경하려면 권한이 있어야 합니다.

ECP 커넥터 호스트에 대한 VM 생성

ECP 노드에 대한 VM을 생성합니다.

새로운 ECP 노드에 처음 로그인할 때 기본 자격 증명을 사용하세요. 사용자 이름은 "admin"이고 비밀번호는 "cisco"입니다. 처음 로그인한 후 자격 증명을 변경하세요.

1

https://binaries.webex.com/serabecpaws/serab_ecp.ova 에서 OVA를 로컬 컴퓨터로 다운로드하세요.

2

작업 을 선택하세요 > VMware vCenter에 OVF 템플릿 배포

3

템플릿 선택 페이지에서 로컬 파일을 선택하고 serab_ecp.ova을 선택한 후 다음을 클릭합니다.

4

이름 및 위치 선택 페이지에서 VM의 이름(예: Webex-Serviceability-Connector-1) 을 입력합니다.

5

VM을 호스팅할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다.

6

(선택 사항) VM이 사용할 수 있는 리소스(예: 호스트)를 선택하고 다음을 클릭해야 할 수도 있습니다.

VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
7

템플릿 세부 정보를 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다.

8

VM에 사용할 구성을 선택하고 다음을 클릭합니다.

4개의 CPU, 8GB RAM, 20GB HDD를 갖춘 더 큰 옵션을 추천합니다. 자원이 제한적이라면 더 작은 옵션을 선택하면 됩니다.

9

저장소 선택 페이지에서 다음 설정을 선택하세요.

VM 속성

가상 디스크 형식 선택

두꺼운 조항 지연 제로화

VM 스토리지 정책

데이터 저장소 기본값

10

네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.

커넥터는 Webex로 아웃바운드 연결을 만들어야 합니다. 이러한 연결을 위해서는 VM에 고정 IPv4 주소가 필요합니다.

11

템플릿 사용자 지정 페이지에서 다음과 같이 VM의 네트워크 속성을 편집합니다.

VM 속성

권장 사항

호스트 이름

노드의 FQDN(호스트 이름과 도메인) 또는 단일 단어로 구성된 호스트 이름을 입력하세요.

호스트 이름이나 FQDN에 대문자를 사용하지 마세요.

FQDN은 최대 64자입니다.

도메인

필수 항목. 유효하고 해결 가능해야 합니다.

대문자를 사용하지 마세요.

IP 주소

정적 IPv4 주소. DHCP가 지원되지 않습니다.

마스크

예를 들어, 점-십진수 표기법을 사용합니다. 255.255.255.0

게이트웨이

이 VM의 네트워크 게이트웨이의 IP 주소입니다.

DNS 서버

이 네트워크에서 접근할 수 있는 최대 4개의 DNS 서버를 쉼표로 구분하여 나열한 목록입니다.

NTP 서버

이 네트워크에서 접근할 수 있는 NTP 서버의 쉼표로 구분된 목록입니다.

서비스성 커넥터는 시간 동기화가 이루어져야 합니다.

12

다음을 클릭합니다.

완료 준비 페이지에는 OVF 템플릿의 세부 정보가 표시됩니다.
13

구성을 검토하고 마침을 클릭합니다.

VM이 설치된 후 VM 목록에 나타납니다.
14

새 VM의 전원을 켭니다.

ECP 소프트웨어는 VM 호스트에 게스트로 설치됩니다. 컨테이너가 노드에서 시작될 때까지 몇 분 정도 지연이 발생할 것으로 예상하세요.

다음에 수행할 작업

사이트가 아웃바운드 트래픽을 프록시하는 경우 ECP 노드를 프록시와 통합하세요.

네트워크 설정을 구성하고 노드에 접속할 수 있게 되면 SSH(보안 셸)를 통해 접근할 수 있습니다.

(선택 사항) 프록시 통합을 위한 ECP 노드 구성

배포 프록시가 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시나 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.

  • 루트 인증서를 업로드하고 설치합니다.

  • 프록시 연결을 확인하세요.

  • 문제를 해결하세요.

1

https://:443/setup 에서 서비스 가능성 커넥터의 웹 인터페이스로 이동하여 로그인하세요.

2

신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.

  • 프록시 없음— 프록시를 통합하기 전의 기본 옵션입니다. 인증서 업데이트가 필요하지 않습니다.
  • 투명 비검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않으며 비검사 프록시와 함께 작동하기 위해 어떠한 변경도 필요하지 않습니다. 이 옵션에는 인증서 업데이트가 필요하지 않습니다.
  • 투명 검사 프록시—ECP 노드는 특정 프록시 서버 주소를 사용하지 않습니다. ECP에서는 http(s) 구성을 변경할 필요가 없습니다. 하지만 ECP 노드에는 프록시를 신뢰하기 위한 루트 인증서가 필요합니다. 일반적으로 IT 부서는 검사 프록시를 사용하여 웹사이트 방문 허용 및 콘텐츠 유형 허용에 대한 정책을 시행합니다. 이러한 유형의 프록시는 모든 트래픽(https 포함)을 해독합니다.
  • 명시적 프록시—명시적 프록시를 사용하면 클라이언트(ECP 노드)에 사용할 프록시 서버를 알려줍니다. 이 옵션은 여러 인증 유형을 지원합니다. 이 옵션을 선택한 후 다음 정보를 입력하세요.
    1. 프록시 IP/FQDN—프록시 머신에 도달하기 위한 주소입니다.

    2. 프록시 포트— 프록시가 프록시 트래픽을 수신하는 데 사용하는 포트 번호입니다.

    3. 프록시 프로토콜http (ECP가 https 트래픽을 http 프록시를 통해 터널링함) 또는 https (ECP 노드에서 프록시로의 트래픽은 https 프로토콜을 사용함)를 선택합니다. 프록시 서버가 지원하는 내용에 따라 옵션을 선택합니다.

    4. 프록시 환경에 따라 다음 인증 유형 중에서 선택합니다.

      옵션

      사용

      없음

      인증 방법이 없는 HTTP 또는 HTTPS 명시적 프록시에 대해 선택합니다.

      기본

      HTTP 또는 HTTPS 명시적 프록시에 사용 가능

      요청을 제출할 때 HTTP 사용자 에이전트가 사용자이름 및 비밀번호를 제공하기 위해 사용됩니다. Base64 인코딩을 사용합니다.

      다이제스트

      HTTPS 명시적 프록시에만 사용 가능

      민감한 정보를 보내기 전에 계정을 확인하기 위해 사용됩니다. 이 유형은 네트워크로 전송하기 전에 사용자 이름과 비밀번호에 해시 함수를 적용합니다.

3

투명한 검사 또는 명시적 프록시의 경우 루트 인증서 또는 최종 엔터티 인증서 업로드를 클릭하세요. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다.

클라이언트가 인증서를 업로드하지만 아직 설치하지는 않습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 자세한 내용을 보려면 인증서 발급자 이름 옆에 있는 화살표를 클릭하세요. 파일을 다시 업로드하려면 삭제 를 클릭하세요.

4

투명 검사 또는 명시적 프록시의 경우 프록시 연결 확인 을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다.

연결 테스트에 실패하면 오류 메시지와 함께 실패 이유와 문제 해결 방법이 표시됩니다.

5

명시적 프록시의 경우 연결 테스트가 통과한 후 모든 포트 라우팅을 선택합니다. 443/444 명시적 프록시를 통한 이 노드의 https 요청. 이 설정이 적용될 때까지 15초 정도 소요됩니다.

6

모든 인증서를 신뢰 저장소에 설치 를 클릭합니다(프록시 설정에서 루트 인증서를 추가할 때마다 나타남) 또는 재부팅 을 클릭합니다(설정에서 루트 인증서를 추가하지 않을 경우 나타남). 메시지를 읽고 준비가 되면 설치 를 클릭하세요.

노드는 몇 분 내에 재부팅됩니다.

7

노드가 재부팅된 후 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 검사를 검토하여 모두 녹색 상태인지 확인하세요.

프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 발생하는 일반적인 이유는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단하기 때문입니다.

고속도로 커넥터 호스트 전제 조건 완료

Webex에 등록하기 전에 호스팅 커넥터를 위한 Expressway를 준비하려면 이 체크리스트를 사용하세요.

시작하기 전에

서비스성 커넥터를 호스팅하기 위해 Expressway를 사용하기로 선택한 경우 호스트에 전용 Expressway를 사용해야 합니다.

ECP 사용을 권장합니다. 우리의 향후 개발은 이 플랫폼에 집중될 것입니다. 고속도로에 서비스성 커넥터를 설치하면 일부 새로운 기능을 사용할 수 없습니다.

하이브리드 서비스 관리자는 온프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 귀하는 물리적, 전자적 공격으로부터 서버를 보호하기 위한 모든 필수 보안 조치를 책임져야 합니다.

1

고속도로를 등록하기 전에 전체 조직 관리자 권한을 얻고 Control Hub에서 고객 보기에 액세스할 때 이 자격 증명을 사용하세요( https://admin.webex.com).

2

Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.

  • 지원되는 최소 Expressway 소프트웨어 버전을 설치하세요. 자세한 정보는 버전 지원 설명문을 참조하십시오.
  • Cisco Expressway 가상 머신 설치 가이드에 따라 가상 Expressway OVA 파일을 설치합니다. 그런 다음 IP 주소로 이동하여 사용자 인터페이스에 액세스할 수 있습니다.

    • Expressway 설치 마법사는 기본 root 및 admin 비밀번호를 변경하도록 요청합니다. 이러한 계정에는 다르고 강력한 비밀번호를 사용하세요.

    • 가상 고속도로의 일련 번호는 VM의 MAC 주소를 기반으로 합니다. 우리는 Cisco Webex 클라우드에 등록된 고속도로를 식별하기 위해 일련 번호를 사용합니다. VMware 도구를 사용할 때 Expressway VM의 MAC 주소를 변경하지 마세요. 변경하면 서비스가 중단될 위험이 있습니다.

  • 하이브리드 서비스용 가상 Expressway-C를 사용하려면 릴리스 키나 Expressway 시리즈 키 또는 기타 라이선스가 필요하지 않습니다. 릴리즈 키에 대한 경보를 보게 될 수도 있습니다. 이를 확인하여 인터페이스에서 제거할 수 있습니다.
  • 대부분의 고속도로 애플리케이션에는 SIP 또는 H.232가 필요하지만, 이 고속도로에서는 SIP 또는 H.323 서비스를 활성화할 필요가 없습니다. 새로 설치하는 경우 기본적으로 비활성화됩니다. 비활성화 상태로 두세요. 잘못된 구성에 대한 경고 알람이 표시되면 안전하게 지울 수 있습니다.
3

처음으로 Expressway를 실행하는 경우 하이브리드 서비스에 맞게 구성하는 데 도움이 되는 최초 설정 마법사가 제공됩니다. 이전에 마법사를 건너뛴 경우 상태 에서 실행할 수 있습니다. > 개요 페이지.

  1. 고속도로 계열을 선택하세요.

  2. 고속도로-C를 선택하세요.

  3. Cisco Webex 하이브리드 서비스를 선택하세요.

    이 서비스를 선택하면 릴리스 키가 필요하지 않습니다.

    다른 서비스를 선택하지 마세요. 서비스성 커넥터에는 전용 고속도로가 필요합니다.

  4. 계속을 클릭합니다.

    마법사는 다른 Expressway 배포 유형과 달리 라이선스 페이지를 표시하지 않습니다. 이 고속도로에는 커넥터를 호스팅하기 위한 키나 라이센스가 필요하지 않습니다. (마법사는 구성 검토 페이지로 건너뜁니다).
  5. 고속도로 구성(IP, DNS, NTP)을 검토하고 필요한 경우 재구성합니다.

    가상 고속도로를 설치할 때 이러한 세부 정보를 입력하고 관련 비밀번호를 변경했을 것입니다.

  6. 마침을 클릭합니다.

4

아직 확인하지 않았다면 Expressway-C 커넥터 호스트의 다음 구성을 확인하세요. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용하여 구성을 확인할 수도 있습니다.

  • 기본 IP 구성 (시스템 > 네트워크 인터페이스 > IP)
  • 시스템 이름 (시스템 > 관리자 설정)
  • DNS 설정 (시스템 > DNS) 특히 시스템 호스트 이름도메인은 이러한 속성이 Cisco Webex에 Expressway를 등록하는 데 필요한 FQDN을 형성하기 때문입니다.
  • NTP 설정 (시스템 > 시간)

    고속도로를 NTP 서버와 동기화합니다. VM 호스트와 동일한 NTP 서버를 사용합니다.

  • 관리자 계정에 대한 원하는 비밀번호 (사용자 > 관리자 계정을 클릭하고 관리자 사용자를 클릭한 다음 비밀번호 변경 링크를 클릭합니다.
  • root계정 에 대한 원하는 비밀번호는 관리자 계정 비밀번호와 달라야 합니다. (CLI에 root 로 로그인하고 passwd 명령을 실행합니다.)

Expressway-C 커넥터 호스트는 듀얼 NIC 배포를 지원하지 않습니다.

이제 귀하의 고속도로가 Cisco Webex에 등록될 준비가 되었습니다. 이 작업의 나머지 단계는 고속도로 등록을 시도하기 전에 알아야 할 네트워크 조건과 사항에 대한 것입니다.
5

아직 방화벽에서 필요한 포트를 열지 않았다면 열어야 합니다.

  • Expressway와 Webex 클라우드 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
  • Expressway-C에서 아웃바운드로 TCP 포트 443이 열려 있어야 합니다. Expressway-C에서 요청하는 클라우드 도메인의 자세한 내용은 https://help.webex.com/article/WBX000028782/ 을 참조하세요.
  • 서비스 가능성 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 수행합니다.
6

조직에서 인터넷에 액세스하기 위해 사용하는 경우, HTTP 프록시(주소, 포트)의 세부 사항을 확보합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름과 비밀번호도 필요합니다. 고속도로는 프록시를 인증하기 위해 다른 방법을 사용할 수 없습니다.

조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 해당 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 트러스트 스토어에 위치해야 합니다. 유지관리 에서 추가가 필요한지 확인하시면 됩니다. > 보안 > 신뢰할 수 있는 CA 인증서.

7

인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.

  • 하이브리드 서비스에는 커넥터 호스트 Expressway와 Webex 간의 보안 연결이 필요합니다.

    Webex가 루트 CA 인증서를 관리하도록 할 수 있습니다. 직접 관리하기로 선택한 경우 인증 기관과 신뢰 체인을 알고 있어야 합니다. 또한 Expressway-C 신뢰 목록을 변경하려면 권한이 있어야 합니다.

서비스 가능성 커넥터 배포

서비스 가능성 커넥터 배포 작업 흐름

1

(권장) ECP에 서비스성 커넥터를 배포하는 경우 ECP 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어가 온프레미스 커넥터 호스트에 자동으로 배포됩니다.

2

(대안) Expressway에 서비스성 커넥터를 배포하는 경우 Expressway 커넥터 호스트를 Cisco Webex에 등록.

등록 단계를 완료하면 커넥터 소프트웨어가 온프레미스 커넥터 호스트에 자동으로 배포됩니다.

3

ECP에서 서비스성 커넥터 구성 또는 Expressway에서 서비스성 커넥터 구성(해당되는 경우).

서비스성 커넥터의 이름을 지정하세요.

4

관리되는 기기에 계정 만들기

커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.

HCM-F에서 관리되는 모든 장치와 클러스터를 가져오는 경우 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

5

(선택 사항) 로컬 관리 통합 CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬 관리 장치를 사용하여 서비스 가능성 커넥터 구성

HCM-F에서 관리되는 모든 장치와 클러스터를 가져오는 경우 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다.

커넥터 호스트가 Expressway인 경우 TAC 사용 사례에 대해 커넥터 호스트를 로컬로 관리되는 장치로 구성하는 것이 좋습니다. 하지만 ECP 커넥터 호스트에는 TAC가 서비스 가능성 서비스를 통해 요청할 수 있는 로그가 없습니다.

6

(선택 사항) 로컬 관리 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬 관리 클러스터로 서비스 가능성 커넥터 구성

커넥터 구성에서 동일한 유형의 로컬 관리 장치를 관리되는 클러스터로 연결할 수 있습니다. 클러스터를 사용하면 하나의 요청으로 여러 장치에서 데이터를 수집할 수 있습니다.

7

(선택 사항) 호스팅 협업 중재 이행에서 장치 가져오기

HCM-F에서 고객 장치 및 클러스터 목록을 자동으로 유지 관리하려면 커넥터에서 가져오는 것이 좋습니다. 수동으로 장치를 추가할 수도 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다.

8

업로드 설정 구성.

이 작업은 TAC 사례에만 필요합니다.

고객 경험 추진(CXD)은 기본이자 유일한 옵션입니다.

9

서비스 가능성 커넥터 시작

고속도로 전용 작업

10

서비스 가능성 커넥터 구성 검증

고속도로 전용 작업입니다. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청에 대한 전송을 진행하세요.

Cisco Webex에 ECP 커넥터 호스트 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록하세요.

등록 단계를 완료하면 커넥터 소프트웨어가 온프레미스 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 등록 마법사를 실행할 때는 서비스 가능성 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크에는 커넥터와 admin.webex.com 클라우드에 대한 액세스가 필요합니다. (관련 주소 및 포트에 대한 링크는 환경 준비 를 참조하세요). 두 브라우저 창을 양쪽에 열어 두 사이트 간에 더욱 영구적인 연결을 구축합니다.

  • 배포 프록시가 아웃바운드 트래픽을 처리하는 경우 프록시 세부 정보를 입력하세요. (선택 사항) 프록시 통합을 위한 ECP 노드 구성을 참조하세요.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우 Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 을 선택하세요. > 내 조직.

2

서비스 를 선택하세요 > 하이브리드.

3

서비스 가능성 서비스 카드에서 모두 보기 []를 클릭하세요.

이전에 서비스 가능성 커넥터를 배포한 적이 없다면 페이지 맨 아래로 스크롤하여 카드를 찾으세요. 마법사를 시작하려면 설정 을 클릭하세요.

4

리소스 추가를 클릭합니다.

5

Enterprise Compute Platform 을 선택하고 Next를 클릭합니다.

마법사는 ECP 노드에 서비스 가능성 서비스 등록 페이지를 표시합니다.

VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속 진행하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조)

6

클러스터 이름(임의이며 Webex에서만 사용됨)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 다음 다음을 클릭합니다.

  • FQDN을 사용하는 경우 DNS가 확인할 수 있는 도메인을 입력하세요. FQDN을 사용하려면 IP 주소로 직접 확인되어야 합니다. FQDN의 유효성을 검사하여 오타나 구성 불일치를 배제합니다.

  • IP 주소를 사용하는 경우 콘솔에서 Serviceability Connector에 대해 구성한 것과 동일한 내부 IP 주소를 입력합니다.

7

업그레이드 일정을 정의합니다.

Serviceability Connector 소프트웨어에 대한 업그레이드를 출시하면 노드는 정의된 시간까지 기다린 후 업그레이드됩니다. TAC의 문제 해결 작업을 방해하지 않으려면 TAC에서 커넥터를 사용하지 않을 날짜와 시간을 선택하세요. 업그레이드가 가능할 때 지금 업그레이드 또는 연기 (다음 예약된 시간까지 연기)를 수행할 수 있습니다.

8

릴리스 채널을 선택하고 다음을 클릭합니다.

Cisco 평가판 팀과 협력하지 않는 한 안정적인 릴리스 채널을 선택하세요.

9

노드 세부 정보를 검토하고 노드로 이동 을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다.

브라우저가 새 탭에서 노드를 열려고 합니다. 조직의 허용 목록에 노드의 IP 주소를 추가하세요.

10

이 노드에 대한 액세스 허용에 대한 알림을 검토하세요.

11

Webex가 이 노드에 액세스할 수 있도록 허용하는 상자를 선택한 다음 계속을 클릭합니다.

노드 등록이 완료되면 등록 완료 창이 나타납니다.

12

Control Hub 창으로 돌아갑니다.

13

서비스 가능성 서비스 페이지에서 []모두 보기 를 클릭하세요.

Enterprise Compute Platform 클러스터 목록에서 새 클러스터를 볼 수 있습니다. 서비스 상태 는 노드가 자체 업그레이드해야 하므로 "작동하지 않음"입니다.

14

노드 목록 열기를 클릭하세요.

노드에 사용 가능한 업그레이드가 표시됩니다.

15

지금 설치...를 클릭하세요.

16

릴리스 노트를 검토하고 지금 업그레이드를 클릭하세요.

업그레이드에는 몇 분이 걸릴 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다.

Cisco Webex에 Expressway Connector 호스트 등록

하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 커넥터 호스트 Expressway를 등록하세요.

등록 단계를 완료하면 커넥터 소프트웨어가 온프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.

시작하기 전에

  • 이 고속도로로의 다른 연결에서 로그아웃하세요.

  • 온프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우 애플리케이션 에 프록시 서버 세부 정보를 입력하십시오. > 하이브리드 서비스 > 이 절차를 완료하기 전에 커넥터 프록시 를 실행하세요. TLS 프록시의 경우, 프록시 서버 인증서로 서명된 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.

  • Webex는 Expressway 웹 인터페이스에서의 모든 등록 시도를 거부합니다. Control Hub를 통해 고속도로를 등록하세요.

  • 등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우 Control Hub에서 등록을 다시 시작할 수 있습니다.

1

Control Hub( https://admin.webex.com)에서 고객 을 선택하세요. > 내 조직.

2

서비스 를 선택하세요 > 하이브리드.

3

서비스 가능성 서비스 카드에서 모두 보기 []를 클릭하세요.

이전에 서비스 가능성 커넥터를 배포한 적이 없다면 페이지 맨 아래로 스크롤하여 카드를 찾으세요. 마법사를 시작하려면 설정 을 클릭하세요.

4

신규 등록의 경우 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다.

5

커넥터 호스트의 IP 주소나 FQDN을 입력하세요.

Webex는 해당 고속도로에 대한 기록을 생성하고 신뢰를 구축합니다.

6

커넥터 호스트에 대한 의미 있는 표시 이름을 입력하고 다음을 클릭합니다.

7

링크를 클릭하면 Expressway 웹 인터페이스가 열립니다.

이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하세요.

8

Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다.

9

고속도로 신뢰 목록을 어떻게 업데이트할지 결정하세요.

  • Webex가 Expressway 신뢰 목록에 필요한 CA 인증서를 추가하도록 하려면 상자를 선택하세요.

    등록하면 Webex 인증서에 서명한 기관의 루트 인증서가 Expressway에 자동으로 설치됩니다. 이 방법은 고속도로가 자동으로 인증서를 신뢰하고 보안 연결을 설정할 수 있음을 의미합니다.

    마음이 바뀌면 커넥터 관리 창을 사용하여 Webex CA 루트 인증서를 제거하고 수동으로 루트 인증서를 설치할 수 있습니다.

  • 고속도로 신뢰 목록을 수동으로 업데이트하려면 상자의 선택을 취소하세요. 자세한 절차는 고속도로 온라인 도움말을 참조하세요.
10

등록을 클릭합니다.

Control Hub가 출시되었습니다. 화면에 나타나는 텍스트를 읽고 Webex가 올바른 고속도로를 식별했는지 확인하세요.

11

고속도로 하이브리드 서비스 등록을 위해 허용 을 클릭하세요.

  • 고속도로가 성공적으로 등록되면 고속도로의 하이브리드 서비스 창에 커넥터가 다운로드되고 설치되는 모습이 표시됩니다. 최신 버전이 나오면 관리 커넥터가 자동으로 업그레이드됩니다. 그런 다음 이 Expressway 커넥터 호스트에 대해 선택한 다른 커넥터를 설치합니다.

  • 커넥터는 Expressway 커넥터 호스트에 인터페이스 페이지를 설치합니다. 이 새로운 페이지를 사용하여 커넥터를 구성하고 활성화하세요. 새 페이지는 응용 프로그램 에 있습니다. > 고속도로 커넥터 호스트의 하이브리드 서비스 메뉴.

등록에 실패하고 온-프레미스 환경이 아웃바운드 트래픽을 프록시하는 경우 이 절차의 필수 구성 요소를 검토하세요.

ECP에서 서비스 가능성 커넥터 구성

시작하기 전에

서비스 가능성 커넥터를 구성하려면 먼저 ECP 노드를 Cisco Webex에 등록해야 합니다.

새로운 ECP 노드에 처음 로그인할 때 기본 자격 증명을 사용하세요. 사용자 이름은 "admin"이고 비밀번호는 "cisco"입니다. 처음 로그인한 후 자격 증명을 변경하세요.

1

커넥터 호스트에 로그인하고 구성 설정으로 이동합니다.

2

이 커넥터의 이름을 입력하세요.

커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택하세요.

3

저장을 클릭합니다.

고속도로에서 서비스성 커넥터 구성

시작하기 전에

서비스 가능성 커넥터를 구성하려면 먼저 Expressway를 Cisco Webex에 등록해야 합니다.

1

Expressway 커넥터 호스트에 로그인하고 애플리케이션 으로 이동하세요. > 하이브리드 서비스 > 커넥터 관리.

2

서비스 가능성 커넥터가 나열되어 있는지 확인하세요. 실행 중이어서는 안 됩니다. 아직 시작하지 마세요.

3

애플리케이션 으로 이동 > 하이브리드 서비스 > 서비스성 > 서비스성 구성.

4

이 커넥터의 이름을 입력하세요.

자신에게 의미 있고 고속도로의 목적을 잘 나타내는 이름을 선택하세요.

5

저장을 클릭합니다.

(선택 사항) 호스팅 협업 중재 이행에서 장치 가져오기

Cisco Hosted Collaboration Solution(HCS)과 함께 서비스 가용성 서비스를 사용하는 경우 HCM-F에서 장치를 가져오는 것이 좋습니다. 그러면 HCM-F 인벤토리에서 모든 고객, 클러스터 및 장치를 수동으로 추가할 필요가 없습니다.

배포 환경이 HCS 환경이 아닌 경우 이 작업을 무시할 수 있습니다.

각 서비스성 커넥터를 하나의 HCM-F 인벤토리와 통합합니다. 재고가 여러 개 있는 경우 커넥터도 여러 개 필요합니다.

시작하기 전에

서비스 가능성 서비스를 사용하려면 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 관리 계정을 만드세요. HCM-F의 주소가 필요하며 서비스 호스트에서 접근할 수 있어야 합니다.

1

다음과 같이 커넥터 호스트에 로그인하고 관리 장치로 이동합니다.

  • ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능성 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 관리되는 장치를 클릭하세요.
  • 고속도로 커넥터 호스트에서 로그인하고 애플리케이션 으로 이동하세요. > 하이브리드 서비스 > 서비스성 > 관리되는 장치.
2

새로 만들기를 클릭합니다.

3

유형 드롭다운에서 호스팅 협업 중재 이행 을 선택합니다.

인터페이스는 선택된 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집하세요.

기본 이름은 장치 유형을 식별하고 고유한 번호를 부여합니다. 이 장치에 대한 대화에서 의미가 있도록 이름을 수정하세요.

5

HCM-F 북쪽 API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력하세요.

6

HCM-F 관리 계정의 사용자 이름비밀번호 를 입력하세요.

7

1시간에서 24시간 사이의 폴링 빈도를 선택하세요.

이 설정은 서비스에서 가져온 장치의 변경 사항을 확인하기 위해 인벤토리를 확인하는 빈도를 결정합니다. 재고를 자주 변경하지 않는 한 하루를 권장합니다.

HCM-F에서 가져오기를 비활성화하려면 안 함 을 선택할 수 있습니다. 페이지를 저장하면 설정이 적용됩니다. 이 설정은 이전에 HCM-F에서 가져온 데이터를 서비스 가능성 커넥터에서 제거합니다.

8

확인 을 클릭하여 계정이 HCM-F에서 자체 인증이 가능한지 테스트합니다.

9

추가 를 클릭하여 변경 사항을 저장하세요.

서비스 가능성 커넥터는 HCM-F에 연결하고 고객, 관리 장치관리 클러스터 페이지에 해당 정보의 읽기 전용 사본을 채웁니다.

지금 업데이트 를 클릭하면 HCM-F에서 데이터를 즉시 새로 고칠 수 있습니다.

다음에 수행할 작업

고객 페이지는 HCM-F 배포가 아닌 경우에도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않으면 이 페이지는 비어 있습니다.

관리되는 기기에 계정 만들기

Serviceability Connector가 데이터를 요청할 때 장치에 자체 인증을 수행할 수 있도록 각 장치에 계정을 구성합니다.

1

Cisco Unified Communications Manager, IM 및 Presence Service, UCCX 및 기타 VOS(음성 운영 체제) 제품의 경우:

  1. 게시자 노드의 Cisco Unified CM 관리에서 사용자 관리 로 이동합니다. > 사용자 설정 > 액세스 제어 그룹을 클릭하고 새로 추가를 클릭한 다음 이름(예: 서비스 가능성 커넥터 그룹)을 입력하고 저장을 클릭합니다.

  2. 관련 링크에서 액세스 제어 그룹에 역할 할당을 클릭한 다음 이동을 클릭합니다. 그룹에 역할 할당을 클릭하고 다음 역할을 선택한 다음 선택 항목 추가를 클릭합니다. :

    • 표준 AXL API 액세스

    • 표준 CCM 관리자 사용자

    • 표준 CCMADMIN 읽기 전용

    • 표준 서비스 능력

  3. 사용자 관리 로 이동하여 애플리케이션 사용자를 구성합니다. > 애플리케이션 사용자 를 클릭한 다음 새로 추가를 클릭합니다.

  4. 새 계정의 사용자 이름과 비밀번호를 입력하세요.

  5. 액세스 제어 그룹에 추가를 클릭하고 새 액세스 제어 그룹을 선택한 다음 선택 항목 추가를 클릭하고 저장을 클릭합니다.

2

Cisco TelePresence 비디오 통신 서버 또는 Cisco Expressway 시리즈의 경우:

  1. 사용자 로 이동 > 관리자 계정을 클릭한 다음 새로 만들기를 클릭합니다.

  2. 구성 섹션에서 다음 설정을 구성합니다.

    • 이름— 계정 이름을 입력하세요.

    • 비상 계좌아니요로 설정.

    • 액세스 수준읽기-쓰기로 설정합니다.

    • 비밀번호 를 입력하고 비밀번호 확인에 다시 입력하세요.

    • 웹 액세스로 설정합니다.

    • API 액세스로 설정합니다.

    • 비밀번호 강제 재설정아니요로 설정.

    • 상태사용 가능으로 설정합니다.

  3. 승인에서 현재 비밀번호 (Expressway 인터페이스에 액세스하는 데 사용한 계정)를 입력하여 이 계정 생성을 승인합니다.

  4. 저장을 클릭합니다.

3

Cisco Unified Border Element의 경우:

  1. CUBE CLI에서 권한 수준 15로 사용자를 구성합니다.

    username  privilege 15 secret 0 
4

Cisco BroadWorks 애플리케이션 서버, 프로필 서버, 메시징 서버, 확장 서비스 플랫폼 및 실행 서버용:

서버를 설치할 때 생성한 시스템 관리자 계정을 사용하세요.

(선택 사항) 로컬 관리 통합 CM을 사용하여 ECP 커넥터 호스트 구성

커넥터 호스트가 Expressway인 경우 각 Unified CM 게시자와 구독자를 별도로 추가합니다. 하지만 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 구독자 추가를 자동화합니다.

모든 기기에서 적절한 로깅을 활성화하세요. 서비스 가능성 커넥터는 로그를 수집만 할 뿐, 실제 로깅을 활성화하지는 않습니다.

시작하기 전에

다음의 경우에는 이 작업이 적용되지 않습니다.

  • 고속도로에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 ECP 커넥터 호스트에 장치를 추가합니다.

1

ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능성 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 관리되는 장치를 클릭하세요.

서비스 가능성 커넥터를 설치한 후 처음 로그인할 때 비밀번호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 cisco를 안전한 값으로 변경합니다.

2

새로 만들기를 클릭합니다.

3

통합 CM 유형을 선택하세요.

통합 CM 게시자만 추가할 수 있습니다.

인터페이스는 선택된 유형을 사용하여 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집하세요.

기본 이름은 장치 유형을 식별하고 고유한 번호를 부여합니다. 이 장치에 대한 대화에서 의미가 있도록 이름을 수정하세요.

5

Unified CM 게시자에 대한 다음 정보를 입력하세요.

등록 정보

주소

게시자의 FQDN 또는 IP 주소

역할

(선택 사항) 역할을 사용하면 목록을 보거나 클러스터를 구성할 때 각 장치를 서로 구별하는 데 도움이 됩니다.

TLS 확인 모드

이 모드를 켜짐 (기본값)으로 두면 커넥터에 이 관리 장치의 유효한 인증서가 필요합니다.

인증서에는 이전에 주체 대체 이름(SAN)으로 입력한 주소가 포함되어야 합니다. 인증서는 유효해야 하며 이 커넥터 호스트에서 신뢰되어야 합니다.

관리되는 장치에서 자체 서명된 인증서를 사용하는 경우, 이를 커넥터 호스트 CA 신뢰 저장소에 복사합니다.

사용자 이름

Unified CM 계정의 경우

비밀번호

Unified CM 계정의 경우

SSH 자격 증명이 애플리케이션 사용자의 자격 증명과 다릅니까?

관리되는 장치에 SSH 액세스를 위한 별도 계정이 있는 경우 값을 로 변경한 다음 SSH 계정 자격 증명을 입력합니다.

6

확인 을 클릭하여 계정이 관리되는 장치에 자체 인증될 수 있는지 테스트합니다.

7

추가를 클릭합니다.

8

다른 Unified CM 게시자를 서비스 가능성 커넥터 구성에 추가하려면 이 작업을 반복합니다.

이제 게시자에 대한 관리형 클러스터를 만들 수 있습니다. 해당 클러스터는 자동으로 게시자의 구독자로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.

이전에 커넥터에서 Unified CM 구독자를 구성한 경우 관리 장치 페이지에 여전히 해당 구독자가 나열됩니다. 하지만 알람 은 각 구독자에 대한 알람을 표시합니다. 이전 구독자 항목을 삭제한 다음 관리되는 클러스터를 통해 구독자를 다시 추가합니다.

다음에 수행할 작업

(선택 사항) 로컬 관리 장치로 서비스 가능성 커넥터 구성

관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능성 커넥터에서 장치를 지정합니다.

커넥터 호스트가 Expressway인 경우 TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성하는 것이 좋습니다. 그러면 서비스 커넥터가 예상대로 작동하지 않을 경우 TAC에서 도움을 드릴 수 있습니다. 하지만 ECP 커넥터 호스트에는 TAC가 서비스 가능성 서비스를 통해 요청할 수 있는 로그가 없습니다.

장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자와 모든 구독자를 모두 포함합니다.

모든 기기에서 적절한 로깅을 활성화하세요. 서비스 가능성 커넥터는 로그를 수집만 할 뿐, 실제 로깅을 활성화하지는 않습니다.

1

다음과 같이 커넥터 호스트에 로그인하고 관리 장치로 이동합니다.

  • ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능성 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 관리되는 장치를 클릭하세요.
  • 고속도로 커넥터 호스트에서 로그인하고 애플리케이션 으로 이동하세요. > 하이브리드 서비스 > 서비스성 > 관리되는 장치.

서비스 가능성 커넥터를 설치한 후 처음 로그인할 때 비밀번호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 cisco를 안전한 값으로 변경합니다.

2

새로 만들기를 클릭합니다.

3

장치 유형을 선택하세요.

인터페이스는 선택된 유형에 따라 고유한 장치 이름을 생성합니다.

4

장치 이름을 편집하세요.

기본 이름은 장치 유형을 식별하고 고유한 번호를 부여합니다. 이 장치에 대한 대화에서 의미가 있도록 이름을 수정하세요.

5

관리되는 장치의 주소, FQDN 또는 IP 주소를 입력하세요.

구성 페이지의 나머지 필드는 장치 유형에 따라 달라집니다. 다음과 같이 귀하의 기기에 맞는 단계로 건너뛰세요.

  • Cisco Unified Communications Manager( 6단계)
  • Cisco Unified CM IM 및 Presence( 6단계)
  • Cisco Unified Contact Center Express( 6단계)
  • Cisco Expressway 또는 VCS( 8단계)
  • Cisco Unified Border Element( 9단계)
  • Cisco BroadWorks 서버 유형( 10단계)
6

[VOS [장치] VOS 장치의 세부 정보를 입력하세요:

  1. 이 장치에 대한 역할 을 선택하세요.

    역할은 유형에 따라 달라집니다. 역할을 통해 목록을 보거나 클러스터를 구성할 때 각 장치를 서로 구별할 수 있습니다. 예를 들어, 특정 IM 및 Presence 서비스 노드에 대해 Publisher 역할을 선택할 수 있습니다.

  2. 필요한 경우 TLS 확인 모드 를 변경하세요.

    이 모드를 켜짐 (기본값)으로 두면 커넥터에 이 관리 장치의 유효한 인증서가 필요합니다.

    인증서에는 위에 주체 대체 이름(SAN)으로 입력한 주소가 포함되어야 합니다. 인증서는 유효해야 하며 이 커넥터 호스트에서 신뢰되어야 합니다.

    관리되는 장치에서 자체 서명된 인증서를 사용하는 경우, 이를 커넥터 호스트 CA 신뢰 저장소에 복사합니다.

  3. 이 장치의 애플리케이션 계정의 사용자 이름비밀번호 를 입력하세요.

  4. 관리되는 장치에 SSH 액세스를 위한 별도 계정이 있는 경우 SSH 자격 증명이 애플리케이션 사용자의 자격 증명과 다릅니까?로 변경한 다음 SSH 계정 자격 증명을 입력합니다.

  5. 11단계로 이동합니다.

7

[Expressway/VCS] 고속도로 또는 VCS에 대한 세부 정보를 입력하세요:

  1. 이 고속도로에 대한 역할 을 선택하세요. C (고속도로-C) 또는 E (고속도로-E)입니다.

  2. 필요한 경우 TLS 확인 모드 를 변경하세요.

    이 모드를 켜짐 (기본값)으로 두면 커넥터에 이 관리 장치의 유효한 인증서가 필요합니다.

    인증서에는 위에 주체 대체 이름(SAN)으로 입력한 주소가 포함되어야 합니다. 인증서는 유효해야 하며 이 커넥터 호스트에서 신뢰되어야 합니다.

  3. 이 장치의 계정의 사용자 이름비밀번호 를 입력하세요.

  4. 11단계로 이동합니다.

8

[CUBE] CUBE의 세부 정보를 입력하세요:

  1. 이 CUBE에 대해 역할 을 선택하십시오. 활성 또는 대기.

  2. CUBE의 SSH 계정의 사용자 이름비밀번호 를 입력하세요.

  3. 11단계로 이동합니다.

9

[BroadWorks] BroadWorks 서버의 세부 정보를 입력하세요:

  1. BroadWorks 서버의 BWCLI 계정의 사용자 이름비밀번호 를 입력하세요.

  2. 11단계로 이동합니다.

10

확인 을 클릭하여 계정이 관리되는 장치에 자체 인증될 수 있는지 테스트합니다.

11

추가를 클릭합니다.

12

다른 장치를 서비스성 커넥터 구성에 추가하려면 이 작업을 반복합니다.

다음에 수행할 작업

(선택 사항) 로컬 관리형 Unified CM 클러스터로 ECP 커넥터 호스트 구성

커넥터 구성의 로컬 관리 클러스터 는 동일한 유형의 로컬 관리 장치 그룹입니다. 서비스 가능성 커넥터에서 클러스터를 구성해도 장치 간에 연결이 생성되지 않습니다. 클러스터는 유사한 장치 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자와 구독자를 별도로 추가합니다. 하지만 ECP 커넥터 호스트는 각 Unified CM 게시자의 클러스터에 구독자를 자동으로 추가합니다.

모든 기기에서 적절한 로깅을 활성화하세요. 서비스 가능성 커넥터는 로그를 수집만 할 뿐, 실제 로깅을 활성화하지는 않습니다.

시작하기 전에

다음의 경우에는 이 작업이 적용되지 않습니다.

  • 고속도로에서 커넥터 호스트를 실행합니다.

  • HCM-F 인벤토리를 사용하여 ECP 커넥터 호스트에 장치를 추가합니다.

1

ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능성 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 관리되는 클러스터를 클릭하세요.

2

각 Unified CM 게시자에 대한 클러스터를 만듭니다.

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력하세요.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용하세요. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. 통합 CM 제품 유형을 선택한 다음 추가를 클릭합니다.

  4. 출판사를 선택하세요.

  5. 저장을 클릭합니다.

커넥터는 게시자를 폴링하고 클러스터의 구독자 목록을 채웁니다.
3

관리되는 장치에서 각 구독자의 확인란을 전환하여 구독자를 추가하거나 제거합니다.

보안상의 이유로 커넥터는 게시자를 폴링할 때 구독자의 로그인 자격 증명을 검색할 수 없습니다. 각 구독자에 대한 레코드를 생성할 때 기본적으로 게시자의 사용자 이름과 비밀번호가 사용됩니다. 구독자의 로그인 자격 증명이 게시자와 다른 경우 구독자 레코드를 업데이트해야 합니다.

클러스터에서 구독자를 선택 취소하면 관리 장치 페이지에서 해당 레코드가 자동으로 제거됩니다.

4

필요한 경우 관리 장치 페이지에서 각 구독자의 기본 사용자 이름과 비밀번호를 변경하세요.

5

추가하려는 각 관리 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬 관리 클러스터로 서비스 가능성 커넥터 구성

커넥터 구성의 로컬 관리 클러스터 는 동일한 유형의 로컬 관리 장치 그룹입니다. 서비스 가능성 커넥터에서 클러스터를 구성해도 장치 간에 연결이 생성되지 않습니다. 클러스터는 유사한 장치 그룹에 단일 명령을 보내는 데만 도움이 됩니다.

로컬로 관리되는 장치를 클러스터로 정리할 필요는 없습니다.

HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에는 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.

1

다음과 같이 커넥터 호스트에 로그인하고 관리 클러스터로 이동합니다.

  • ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능성 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 관리되는 클러스터를 클릭하세요.
  • 고속도로 커넥터 호스트에서 로그인하고 애플리케이션 으로 이동하세요. > 하이브리드 서비스 > 서비스성 > 관리되는 클러스터.
2

관리되는 장치의 각 클러스터에 대해:

  1. 새로 만들기를 클릭합니다.

  2. 클러스터 이름을 입력하세요.

    이 클러스터를 다른 클러스터와 구별하는 이름을 사용하세요. 필요한 경우 나중에 이름을 변경할 수 있습니다.

  3. 제품 유형을 선택한 다음 추가를 클릭합니다.

  4. 이 클러스터에 포함할 관리 장치를 선택합니다.

  5. 저장을 클릭합니다.

이 페이지에는 새 클러스터를 포함한 클러스터 목록이 표시됩니다.
3

추가하려는 각 관리 클러스터에 대해 이 절차를 반복합니다.

(선택 사항) 로컬 로깅 및 문제 보고서 수집 구성

로컬 로깅과 문제 보고서 수집을 활성화하는 방법입니다. 이러한 설정이 켜져 있으면 데이터는 서비스 커넥터 호스트에 로컬로 보관됩니다. 로컬 로그 관리문제 보고서 수집에서 이 데이터를 관리하는 방법에 대해 알아볼 수 있습니다.
1

서비스 가능성 노드에 로그인하고 구성 설정을 클릭합니다.

2

(선택 사항) 수집된 로그의 사본을 로컬에 보관허용 으로 설정하고 저장할 파일 수를 선택합니다.

이를 통해 노드는 원격으로 수집된 로그의 로컬 사본을 보관할 수 있습니다.

3

(선택 사항) 엔드포인트 prt 로그 수집 사용허용 으로 변경하고 저장할 파일 수를 선택합니다.

4

(선택 사항) 문제 보고서를 수집하기 위해 이 커넥터가 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 prt 로그 수집 제한 을 True로 변경합니다.

사용할 서브넷을 입력해야 합니다. 콤마를 사용하여 여러 범위를 구분합니다.

5

저장을 클릭합니다.

업로드 설정 구성

사례에 파일을 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하세요. 이 설정은 처음으로 업로드 설정 을 구성할 때의 기본값입니다.

추가 지원이 필요하면 Cisco 기술 지원 센터로 전화하세요.

이 작업은 TAC 사용 사례에만 적용됩니다.

클라우드 연결 UC에서는 목적지가 미리 설정되어 있습니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인정보 보호 데이터 시트 를 참조하세요.

1

커넥터 호스트에 로그인하고 다음과 같이 업로드 설정으로 이동합니다.

  • ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능성 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 업로드 설정을 클릭하세요.
  • 고속도로 커넥터 호스트에서 로그인하고 애플리케이션 으로 이동하세요. > 하이브리드 서비스 > 서비스성 > 업로드 설정.
2

TAC 사용 사례의 경우 커넥터의 업로드 인증 방법고객 경험 드라이브인지 확인하세요. 이 설정은 새로 설치하는 경우 기본적으로 선택됩니다.

3

저장을 클릭합니다.

이 커넥터에서 원격 컬렉션 구성

서비스 커넥터는 기본적으로 원격 수집을 허용합니다. 관리되는 기기에서 로그를 수집할 수 있는 권한이 TAC에 있는지 확인하려면 다음을 확인하세요.

1

다음과 같이 커넥터 호스트에 로그인하고 구성으로 이동합니다.

  • ECP 커넥터 호스트에서 https://:8443/home에 있는 서비스 가능성 커넥터의 웹 인터페이스로 이동합니다. 로그인하고 구성을 클릭하세요.
  • 고속도로 커넥터 호스트에서 로그인하고 애플리케이션 으로 이동하세요. > 하이브리드 서비스 > 서비스성 > 구성.
2

TAC 사용 사례의 경우 서비스 요청과 함께 저장할 데이터 수집허용으로 변경합니다.

이 스위치는 기본적으로 허용 으로 설정되어 있습니다. Deny로 변경하면 더 이상 Serviceability Connector의 혜택을 받을 수 없습니다.

3

클라우드 연결 UC 사용 사례의 경우 CCUC 문제 해결을 위한 데이터 수집허용 (기본값)인지 확인하세요.

4

저장을 클릭합니다.

다음에 수행할 작업

서비스 가능성 커넥터 시작

서비스 가능성 커넥터 시작

커넥터 호스트가 Expressway인 경우 이 작업은 서비스 가능성 커넥터를 켜서 관리되는 장치에 로그 수집 요청을 보낼 수 있도록 합니다. 이 작업은 한 번만 수행하면 되며, 그 후에는 서비스 가능성 커넥터가 활성화되어 요청을 기다립니다.
1

고속도로 커넥터 호스트에서 로그인하고 애플리케이션 으로 이동하세요. > 하이브리드 서비스 > 커넥터 관리 를 클릭하고 서비스 가능성을 클릭합니다.

2

서비스 가능성 커넥터를 클릭하세요.

3

활성 필드를 사용 가능으로 변경합니다.

4

저장을 클릭합니다.

커넥터가 시작되고 상태가 커넥터 관리 페이지에서 실행 중 으로 변경됩니다.

다음에 수행할 작업

서비스 가능성 커넥터 구성 검증

커넥터 호스트가 Expressway인 경우 이 작업은 커넥터 구성을 검증합니다.
1

고속도로 커넥터 호스트에서 로그인하고 애플리케이션 으로 이동하세요. > 하이브리드 서비스 > 커넥터 관리 를 클릭하고 서비스 가능성을 클릭합니다.

2

서비스 커넥터가 알람 없음 []으로 실행 중인지 확인하세요.

3

관리되는 장치 계정이 연결할 수 있는지 확인하세요.

  1. 관리되는 장치 페이지로 이동합니다.

  2. 나열된 각 장치에 대해 를 클릭하세요. View/Edit.

  3. 장치 구성 페이지에서 확인 을 클릭하여 장치에 대한 계정을 테스트합니다. 성공 배너가 보일 것입니다.

서비스 가능성 관리 서비스

서비스 가능성 커넥터 플랫폼 웹 인터페이스에 액세스하세요

다음과 같은 방법으로 플랫폼 의 웹 인터페이스 를 열 수 있습니다.

  • 브라우저 탭에서 https:///setup로 이동합니다(예: https://192.0.2.0/setup) . 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다.
  • 귀하가 전체 관리자이고 이미 클라우드에 노드를 등록한 경우 Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).
이 기능은 파트너 관리자에게도 제공됩니다.
1

Control Hub의 고객 보기에서 서비스 로 이동합니다. > 하이브리드.

2

서비스 가능성 서비스 카드의 []리소스 에서 모두 보기를 클릭합니다.

3

클릭해주세요 configured/registered 커넥터를 선택하고 노드로 이동을 선택합니다.

브라우저는 해당 노드(서비스 가능성 커넥터 애플리케이션이 아닌 플랫폼 자체)의 웹 관리 인터페이스를 엽니다.

다음에 수행할 작업

Control Hub에서 Serviceability Connector 애플리케이션을 직접 열 수 있는 방법은 없습니다.

서비스 가능성 커넥터 애플리케이션 웹 인터페이스에 액세스하세요

브라우저 탭에서 다음으로 이동합니다. :8443

브라우저가 Serviceability Connector 애플리케이션의 웹 인터페이스를 엽니다.
https://192.0.2.0:8443

로컬 로그 관리

1

서비스 가능성 노드에 로그인하고 수집된 로그를 클릭합니다.

이 페이지는 이 서비스 노드에서 수집된 로그를 나열합니다. 목록에는 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 로그가 수집된 날짜 및 시간, 로그를 요청한 서비스가 표시됩니다.

2

(선택 사항) 열 머리글의 컨트롤을 사용하여 로그를 정렬하거나 필터링합니다.

3

관심 있는 기록을 선택하고 다음을 선택하세요.

  • 삭제 는 이 로그의 로컬 복사본을 제거합니다. 이는 업스트림 서비스에서 수집된 사본에는 영향을 미치지 않습니다.
  • 다운로드 는 수집된 로그(.zip 파일)의 사본을 로컬 컴퓨터에 저장합니다.
  • 분석 은 로그 사본을 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

다음에 수행할 작업

로그 분석이나 보관이 완료되면 서비스 가능성 노드에서 해당 로그를 삭제해야 합니다. 이렇게 하면 로컬 디스크 사용량이 줄어들어 향후 로그를 수집할 수 있는 충분한 저장 공간이 확보됩니다.

서비스 노드가 너무 꽉 차는 것을 방지하기 위해 디스크 사용량 모니터를 추가했습니다. 로그가 수집되었지만 디스크에 복사본을 보관할 충분한 공간이 없는 경우 모니터가 경보를 발생시킵니다. 모니터는 사용률이 도달하면 경보를 울리도록 구성되어 있습니다. 80%.

이 임계값에 도달하면 모니터는 또한 이전에 수집된 모든 로그를 삭제하여이 노드에서 수집 한 다음 로그를 저장할 충분한 용량이 있는지 확인합니다.

문제 보고서 수집

1

서비스 가능성 노드에 로그인하고 PRT 수집기를 클릭합니다.

이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름과 문제 보고 날짜가 표시됩니다. 보고서를 검색, 정렬, 필터링할 수 있습니다.
2

특정 장치에서 보고서를 수집하려면 생성 을 클릭하세요.

  1. 장치를 식별하려면 장치 이름이나 MAC 주소를 입력하세요.

    장치 이름을 사용하는 경우 값은 Unified CM에 등록된 장치 이름과 일치해야 합니다.

    MAC 주소를 사용하는 경우 다음과 같이 주소 앞에 SEP 를 붙여야 합니다. SEPA1B2C3D4E5F6

  2. 생성을 클릭하세요.

    서비스 가능성 커넥터는 지정된 장치 식별자에 대한 Unified CM 노드 목록을 쿼리합니다.

대화 상자에는 진행률이 표시된 다음 성공 메시지가 표시됩니다. 새로운 문제 보고서가 목록에 나타납니다.
3

보고서를 선택하고 다음을 선택하세요.

  • 삭제 는 이 문제 보고서의 로컬 복사본을 제거합니다.
  • 다운로드 는 문제 보고서(.zip 파일) 사본을 로컬 컴퓨터에 저장합니다.
  • 분석 은 문제 보고서를 업로드하고 분석할 수 있는 협업 솔루션 분석기를 엽니다.

백업 및 복원

1

서비스 가능성 노드에 로그인하고 백업 및 복원 섹션으로 이동합니다.

이 페이지를 사용하면 장치 및 구성 데이터를 안전하게 백업하고 복원할 수 있습니다. 이 기능은 시스템 재부팅, 공장 초기화 또는 유지 관리 중에 데이터 손실을 방지하는 데 유용합니다.

2

백업을 다운로드하거나 백업에서 복원할지 선택하세요.

  • 백업 다운로드— 노드의 전체 백업을 생성하고 다운로드하려면 백업 다운로드 를 클릭하세요.

    백업에는 다음이 포함됩니다.

    • 모든 장치클러스터 정보

    • 구성 설정 페이지의 구성 세부 정보

    devices.tar라는 파일이 로컬 컴퓨터에 저장됩니다.

  • 백업에서 복원파일 선택 을 클릭하고 이전에 다운로드한 devices.tar 파일을 선택합니다. 그런 다음 백업 복원 을 클릭하고 다음 중에서 선택하세요.

    • 구성 설정 복원— 구성 설정 복원 확인란을 선택하고 를 클릭하여 장치, 클러스터 및 구성 설정을 복원합니다.

    • 장치 및 클러스터만 복원 - 확인란을 선택하지 않은 상태로 두고 를 클릭하면 장치 및 클러스터 데이터만 복원됩니다.

    데이터 복구 동작에 대한 참고 사항:

    • 복원하는 동안 시스템은 추가 작업을 수행하며, 기존 데이터를 덮어쓰지 않습니다.

    • 신뢰 저장소 인증서는 백업 아카이브에 포함되지 않습니다.

      TLS Verify로 구성된 모든 장치의 경우 Mode:On, 필요한 루트를 수동으로 다시 업로드해야 합니다. and/or 복원 후 신뢰 저장소에 리프 인증서를 추가합니다.

    • 데이터 복구 후 시스템을 다시 시작할 필요가 없습니다.

이 문서가 도움이 되었습니까?
이 문서가 도움이 되었습니까?