- 홈
- /
- 문서
서비스 가능성 커넥터 배포 가이드
변경 기록
날짜 | 변경 | 섹션 |
---|---|---|
2023년 9월 |
로컬 로깅 및 문제점 보고서 수집을 추가했습니다. |
|
2022년 4월 |
ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 |
2021년 11월 |
이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다. |
전체 |
2021년 9월 |
제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다. |
업로드 설정 구성 |
2021년 3월 |
이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다. |
전체 |
2020년 12월 |
서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다. |
전체 |
Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항. |
Expressway 커넥터 호스트를 Cisco Webex에 등록 |
|
2020년 9월 |
서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다. |
전체 |
2017년 11월 |
초기 출판 |
서비스 가용성 커넥터 개요
Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.
이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.
엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨
ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.
Cisco Expressway
다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청에 대한 자동 로그 및 시스템 정보 검색
Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집
두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청 사례에서 사용
Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.
TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.
정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.
하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.
Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.
이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.
작동 방식
Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.
TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.
TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.
시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.
TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.
TAC 사례를 위한 구축 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). 이 서비스는 현재 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
기술 지원 센터 |
포함됨:
|
Cloud-Connected UC 구축에서 사용
Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.
작동 방식
Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.
Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.
Cloud-Connected UC용 배포 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
서비스 가용성 커넥터 제한 사항
현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.
사용자 및 역할

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.
다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.
사람/장치 | 서비스 가용성 서비스 제공에 대한 역할 |
---|---|
네트워크 관리자 |
|
Cisco 기술 지원 센터 담당자 |
TAC 사용 사례에만 해당됩니다.
|
Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자 |
|
커넥터 호스트 관리자 |
|
“조직 관리자” 이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다. |
|
서비스 가능 커넥터 |
|
계정 유형 | 범위 / 특정 권한 | 메모 |
---|---|---|
Cisco 커넥터 호스트 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예(Expressway만 해당) 웹 액세스 = 예(Expressway만 해당) |
커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다. |
관리되는 장치 API 및 SSH 계정(다음 모든 행) |
관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다. |
이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다. |
HCM-F API를 위한 API 계정 |
읽음 |
이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다. |
VOS(Voice Operating System) 제품용 애플리케이션 사용자 |
|
VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다. SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
음성 운영 체제(VOS) 제품용 SSH 사용자 |
애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
|
Cisco Expressway 또는 VCS 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예 웹 액세스 = 예 |
TAC 사용 사례에만 해당됩니다. 커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다. |
CUBE SSH 사용자 계정 |
권한 수준 15 |
TAC 사용 사례에만 해당됩니다. |
BroadWorks CLI 사용자 계정 |
TAC 사용 사례에만 해당됩니다. CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다. |
데이터 이동

데이터 작업 | 전송 메커니즘 | 계정 사용됨 |
---|---|---|
관리되는 장치에서 데이터 읽기 |
HTTPS |
관리되는 장치에서 API 액세스 또는 SSH 계정 |
사례 관리 시스템에 쓰기 |
HTTPS |
서비스 요청 번호 및 연계된 고유한 토큰 |
명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.
이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다. |
서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.
관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.
이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.
명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.
커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.
커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.
서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.
발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.
명령어 및 매개 변수(결과 데이터가 아님).
명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).
요청된 명령(성공/실패)의 상태입니다.
TAC 케이스
TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.
CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.
로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.
클라우드 연결된 UC 케이스
LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.
보안
관리되는 장치:
해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.
해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.
계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.
커넥터 호스트:
관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.
관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.
관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.
서비스 가능 커넥터 (커넥터 호스트에서):
API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.
서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.
Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.
개인 식별 정보(PII)를 기록하지 않습니다.
커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.
진단 데이터를 영구적으로 저장하지 않습니다.
커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.
장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.
동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.
프록시:
프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.
TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.
방화벽:
커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.
관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, TCP 443을 DMZ에 열어 Expressway-E의 내부 대상 주소를 통해 로그를 수집합니다.
커넥터 호스트에 대한 추가 포트를 열지 마십시오.
Webex:
온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.
커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
기술 지원 센터:
TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:
고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.
직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.
진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.
귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.
자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.
서비스 가용성 연결

서비스 가능 커넥터 포트
이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다. |
목적 | Src입니다. IP | Src입니다. 포트 | 프로토콜 | Dst. IP | Dst. 포트 |
---|---|---|---|---|---|
지속적인 HTTPS 등록 | VMware 호스트 | 30000-35999의 | TLS | Webex 호스트 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
로그 데이터 업로드 | VMware 호스트 | 30000-35999의 | TLS | Cisco TAC SR 데이터스토어 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
HCM-F에 대한 API 요청 | VMware 호스트 | 30000-35999의 | TLS | HCM-F Northbound 인터페이스 (NBI) | 8443 |
로그 수집을 위한 AXL(관리 XML 레이어) | VMware 호스트 | 30000-35999의 | TLS | VOS 장치(Unified CM, IM and Presence, UCCX) | 8443 |
SSH 액세스 | VMware 호스트 | 30000-35999의 | TCP | VOS 장치(Unified CM, IM and Presence, UCCX) | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | CUBE | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | BroadWorks 서버 (AS, PS, UMS, XS, XSP) | 22 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | ECP 또는 Expressway 또는 VCS | 443 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | DMZ Expressway-E (또는 VCS Expressway) | 443 |
서비스 가용성 커넥터에 대한 요구 사항
온-프레미스 서버 | 버전 |
---|---|
Cisco Hosted Collaboration Media Fulfillment(HCM-F) | HCM-F 10.6(3) 이상 |
Cisco Unified Communications Manager | 10.x 이상 |
Cisco Unified Communications Manager IM 및 프레즌스 서비스 | 10.x 이상 |
Cisco Unified Border Element | 15.x 이상 |
Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈 | X8.9 이상 |
Cisco Unified Contact Center Express (UCCX) | 10.x 이상 |
Cisco BroadWorks Application Server (AS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Profile Server (PS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Messaging Server (UMS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Execution Server (XS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Xtended 서비스 플랫폼(XSP) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다. |
요구 사항 | 버전 | ||||
---|---|---|---|---|---|
엔터프라이즈 컴퓨팅 플랫폼(ECP) | VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다. 다음 사양의 전용 가상 머신에 ECP를 배포합니다.
https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.
| ||||
Cisco Expressway 커넥터 호스트 | Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서를 참조하십시오https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. 에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992 커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.
|
관리되는 장치 사전 요건 완료
1 | 커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.
이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다. | ||
2 | 서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.
|
ECP 커넥터 호스트 전제 조건 완료
서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.
시작하기 전에
커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다. | ||
2 | 새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오. | ||
3 | 방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결 및 서비스 가용성 커넥터 포트를 참조하십시오. ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다. | ||
4 | 배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.
| ||
5 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
ECP 커넥터 호스트에 대한 VM 만들기
ECP 노드에 대한 VM을 만듭니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다. | ||||||||||||||||
2 | 배포. | ||||||||||||||||
3 | 템플릿 선택 페이지에서 로컬 파일을 선택하고 | ||||||||||||||||
4 | 이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. | ||||||||||||||||
5 | VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다. | ||||||||||||||||
6 | (선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다. VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
| ||||||||||||||||
7 | 템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다. | ||||||||||||||||
8 | VM에 사용할 구성을 선택하고 다음을 클릭합니다. 4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다. | ||||||||||||||||
9 | 스토리지 선택 페이지에서 다음 설정을 선택합니다.
| ||||||||||||||||
10 | 네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.
| ||||||||||||||||
11 | 템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.
| ||||||||||||||||
12 | 다음을 클릭합니다. 완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
| ||||||||||||||||
13 | 구성을 검토하고 마침을 클릭합니다. VM이 설치되면 VM의 목록에 나타납니다.
| ||||||||||||||||
14 | 새로운 VM에 전원을 공급합니다. ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.
|
다음에 수행할 작업
사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.
네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다. |
(선택 사항) 프록시 통합을 위한 ECP 노드 구성
배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.
루트 인증서를 업로드하고 설치합니다.
프록시 연결을 확인합니다.
문제 해결.
1 | 서비스 가능 커넥터의 웹 인터페이스로 이동: | ||||||||||
2 | 신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.
| ||||||||||
3 | 투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다. 클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다. | ||||||||||
4 | 투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다. 연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다. | ||||||||||
5 | 명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다. | ||||||||||
6 | 모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다. 노드는 몇 분 내에 재부팅됩니다. | ||||||||||
7 | 노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다. 프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다. |
Expressway 커넥터 호스트 전제 조건 완료
Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.
시작하기 전에
Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com). | ||||
2 | Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.
| ||||
3 | Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 페이지. | ||||
4 | 아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.
이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
| ||||
5 | 아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.
| ||||
6 | 조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.
| ||||
7 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
서비스 가용성 커넥터 배포 작업 흐름
1 | (권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
2 | (대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
3 | ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다. 서비스 가능 커넥터의 이름을 지정합니다. | ||
4 |
커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.
| ||
5 | (선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성 HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다. 커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다. | ||
6 | (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성 커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다. | ||
7 | (선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기 커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다. | ||
8 |
고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 해당됩니다. | ||
9 |
Expressway만 작업 | ||
10 |
Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다. |
ECP 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및
admin.webex.com
클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 리소스 추가를 클릭합니다. | ||
5 | 기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다. 마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다. VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조) | ||
6 | 클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.
| ||
7 | 업그레이드 일정을 정의합니다. 서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다. | ||
8 | 릴리즈 채널을 선택하고 다음을 클릭합니다. Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다. | ||
9 | 노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다. 브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다. | ||
10 | 이 노드에 대한 액세스 허용에 대한 통지를 검토합니다. | ||
11 | Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다. 노드가 등록을 마치면 등록 완료 창이 나타납니다. | ||
12 | Control Hub 창으로 다시 돌아갑니다. | ||
13 | 서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다. 엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다. | ||
14 | 노드 목록 열기를 클릭합니다. 노드에 대해 사용 가능한 업그레이드를 확인해야 합니다. | ||
15 | 지금 설치...를 클릭합니다. | ||
16 | 릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다. 업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다. |
Expressway 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
이 Expressway에 대한 다른 연결에서 로그아웃합니다.
온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우,
을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다. | ||
5 | 커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다. Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다. | ||
6 | 커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다. | ||
7 | 링크를 클릭하여 Expressway 웹 인터페이스를 엽니다. 이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오. | ||
8 | Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다. | ||
9 | Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.
| ||
10 | 등록 을 클릭합니다. Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다. | ||
11 | 를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.
등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다. |
ECP에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | 커넥터 호스트에 로그인하고 구성 설정으로 이동합니다. |
2 | 이 커넥터의 이름을 입력합니다. 커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다. |
3 | 저장을 클릭합니다. |
Expressway에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.
1 | Expressway 커넥터 호스트에 로그인하고 . |
2 | 서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요. |
3 | . |
4 | 이 커넥터의 이름을 입력합니다. 귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다. |
5 | 저장을 클릭합니다. |
(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기
HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.
구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.
각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다. |
시작하기 전에
HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
|
2 | 새로 만들기를 클릭합니다. |
3 | 유형 드롭다운에서 호스팅된 협업 중재 이행을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. |
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. |
5 | HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다. |
6 | HCM-F 관리 계정의 사용자 이름 및 암호를 입력합니다. |
7 | 1시간에서 24시간 사이에 설문조사 빈도를 선택합니다. 이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다. HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다. |
8 | 확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다. |
9 | 추가를 클릭하여 변경 사항을 저장합니다. |
서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치 및 관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.
지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.
다음에 수행할 작업
고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다. |
관리되는 장치에서 계정 만들기
각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.
1 | Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우: |
2 | Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우: |
3 | Cisco Unified Border Element: |
4 | Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우: 서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성
커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다.
| ||||||||||||||
2 | 새로 만들기를 클릭합니다. | ||||||||||||||
3 | Unified CM 유형을 선택합니다. Unified CM 게시자만 추가할 수 있습니다. 인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다. | ||||||||||||||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||||||||||||||
5 | Unified CM 게시자에 대한 다음 정보를 입력합니다.
| ||||||||||||||
6 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||||||||||||||
7 | 추가를 클릭합니다. | ||||||||||||||
8 | 이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다. |
이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.
이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성
관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.
커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.
장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다. 모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
| ||
2 | 새로 만들기를 클릭합니다. | ||
3 | 장치 유형을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. | ||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||
5 | 관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다. 구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다. | ||
6 | [VOS 장치] VOS 장치의 세부 사항을 입력합니다. | ||
7 | [Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다. | ||
8 | [CUBE] CUBE의 세부 사항을 입력합니다. | ||
9 | [BroadWorks] BroadWorks Server의 세부 사항을 입력합니다. | ||
10 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||
11 | 추가를 클릭합니다. | ||
12 | 이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. | ||||
2 | 각 Unified CM 게시자에 대해 클러스터 만들기: 커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
| ||||
3 | 관리되는 장치에서 각 가입자가 추가하거나 제거할 체크 박스를 토글합니다.
| ||||
4 | 필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다. | ||||
5 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.
HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.
1 | 커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.
|
2 | 관리되는 장치의 각 클러스터에 대해: 페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
|
3 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성
1 | 서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다. |
2 | (선택 사항) 수집된 로그 사본을 로컬로 유지를 허용으로 설정하고 저장할 파일 수를 선택합니다. 이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다. |
3 | (선택 사항) 엔드포인트 prt 로그 수집을 허용으로 변경하고 저장할 파일 수를 선택합니다. |
4 | (선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다. 사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다. |
5 | 저장을 클릭합니다. |
업로드 설정 구성
파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.
추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.
이 작업은 TAC 사용 사례에만 해당됩니다. Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오. |
1 | 커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.
|
2 | TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법이 고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다. |
3 | 저장을 클릭합니다. |
이 커넥터에서 원격 모음 구성
서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.
1 | 커넥터 호스트에 로그인하고 구성으로 이동합니다.
|
2 | TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다. 이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다. |
3 | Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집이 허용(기본값)인지 확인하십시오. |
4 | 저장을 클릭합니다. |
다음에 수행할 작업
서비스 가능 커넥터 시작
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가용성 커넥터를 클릭합니다. |
3 | 활성 필드를 활성화됨으로 변경합니다. |
4 | 저장을 클릭합니다. 커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다. |
다음에 수행할 작업
서비스 가능 커넥터 구성 확인
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다. |
3 | 관리되는 장치 계정이 연결할 수 있는지 확인합니다. |
로컬 로그 관리
1 | 서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다. 이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다. |
2 | (선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다. |
3 | 관심있는 로그를 선택하고 다음을 선택합니다.
|
다음에 수행할 작업
로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.
서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다. 이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그도 삭제합니다. |
문제 보고서 수집
1 | 서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다. 이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
|
2 | 특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다. 장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다. 대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
|
3 | 보고서를 선택하고 다음을 선택합니다.
|
변경 기록
날짜 | 변경 | 섹션 |
---|---|---|
2024년 3월 |
호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다. | 서비스 가용성 서비스 관리:
|
2023년 9월 |
로컬 로깅 및 문제점 보고서 수집을 추가했습니다. |
|
2022년 4월 |
ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 |
2021년 11월 |
이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다. |
전체 |
2021년 9월 |
제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다. |
업로드 설정 구성 |
2021년 3월 |
이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다. |
전체 |
2020년 12월 |
서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다. |
전체 |
Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항. |
Expressway 커넥터 호스트를 Cisco Webex에 등록 |
|
2020년 9월 |
서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다. |
전체 |
2017년 11월 |
초기 출판 |
서비스 가용성 커넥터 개요
Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.
이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.
엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨
ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.
Cisco Expressway
다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청에 대한 자동 로그 및 시스템 정보 검색
Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집
두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청 사례에서 사용
Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.
TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.
정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.
하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.
Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.
이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.
작동 방식
Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.
TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.
TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.
시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.
TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.
TAC 사례를 위한 구축 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). 이 서비스는 현재 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
기술 지원 센터 |
포함됨:
|
Cloud-Connected UC 구축에서 사용
Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.
작동 방식
Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.
Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.
Cloud-Connected UC용 배포 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
서비스 가용성 커넥터 제한 사항
현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.
사용자 및 역할

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.
다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.
사람/장치 | 서비스 가용성 서비스 제공에 대한 역할 |
---|---|
네트워크 관리자 |
|
Cisco 기술 지원 센터 담당자 |
TAC 사용 사례에만 해당됩니다.
|
Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자 |
|
커넥터 호스트 관리자 |
|
“조직 관리자” 이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다. |
|
서비스 가능 커넥터 |
|
계정 유형 | 범위 / 특정 권한 | 메모 |
---|---|---|
Cisco 커넥터 호스트 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예(Expressway만 해당) 웹 액세스 = 예(Expressway만 해당) |
커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다. |
관리되는 장치 API 및 SSH 계정(다음 모든 행) |
관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다. |
이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다. |
HCM-F API를 위한 API 계정 |
읽음 |
이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다. |
VOS(Voice Operating System) 제품용 애플리케이션 사용자 |
|
VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다. SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
음성 운영 체제(VOS) 제품용 SSH 사용자 |
애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
|
Cisco Expressway 또는 VCS 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예 웹 액세스 = 예 |
TAC 사용 사례에만 해당됩니다. 커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다. |
CUBE SSH 사용자 계정 |
권한 수준 15 |
TAC 사용 사례에만 해당됩니다. |
BroadWorks CLI 사용자 계정 |
TAC 사용 사례에만 해당됩니다. CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다. |
데이터 이동

데이터 작업 | 전송 메커니즘 | 계정 사용됨 |
---|---|---|
관리되는 장치에서 데이터 읽기 |
HTTPS |
관리되는 장치에서 API 액세스 또는 SSH 계정 |
사례 관리 시스템에 쓰기 |
HTTPS |
서비스 요청 번호 및 연계된 고유한 토큰 |
명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.
이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다. |
서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.
관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.
이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.
명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.
커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.
커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.
서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.
발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.
명령어 및 매개 변수(결과 데이터가 아님).
명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).
요청된 명령(성공/실패)의 상태입니다.
TAC 케이스
TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.
CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.
로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.
클라우드 연결된 UC 케이스
LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.
보안
관리되는 장치:
해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.
해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.
계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.
커넥터 호스트:
관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.
관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.
관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.
서비스 가능 커넥터 (커넥터 호스트에서):
API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.
서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.
Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.
개인 식별 정보(PII)를 기록하지 않습니다.
커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.
진단 데이터를 영구적으로 저장하지 않습니다.
커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.
장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.
동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.
프록시:
프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.
TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.
방화벽:
커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.
관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, DMZ에 TCP 443을 열어 Expressway-E의 내부 방향 주소를 통해 로그를 수집합니다.
커넥터 호스트에 대한 추가 포트를 열지 마십시오.
Webex:
온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.
커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
기술 지원 센터:
TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:
고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.
직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.
진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.
귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.
자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.
서비스 가용성 연결

서비스 가능 커넥터 포트
이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다. |
목적 | Src입니다. IP | Src입니다. 포트 | 프로토콜 | Dst. IP | Dst. 포트 |
---|---|---|---|---|---|
지속적인 HTTPS 등록 | VMware 호스트 | 30000-35999의 | TLS | Webex 호스트 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
로그 데이터 업로드 | VMware 호스트 | 30000-35999의 | TLS | Cisco TAC SR 데이터스토어 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
HCM-F에 대한 API 요청 | VMware 호스트 | 30000-35999의 | TLS | HCM-F Northbound 인터페이스 (NBI) | 8443 |
로그 수집을 위한 AXL(관리 XML 레이어) | VMware 호스트 | 30000-35999의 | TLS | VOS 장치(Unified CM, IM and Presence, UCCX) | 8443 |
SSH 액세스 | VMware 호스트 | 30000-35999의 | TCP | VOS 장치(Unified CM, IM and Presence, UCCX) | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | CUBE | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | BroadWorks 서버 (AS, PS, UMS, XS, XSP) | 22 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | ECP 또는 Expressway 또는 VCS | 443 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | DMZ Expressway-E (또는 VCS Expressway) | 443 |
서비스 가용성 커넥터에 대한 요구 사항
온-프레미스 서버 | 버전 |
---|---|
Cisco Hosted Collaboration Media Fulfillment(HCM-F) | HCM-F 10.6(3) 이상 |
Cisco Unified Communications Manager | 10.x 이상 |
Cisco Unified Communications Manager IM 및 프레즌스 서비스 | 10.x 이상 |
Cisco Unified Border Element | 15.x 이상 |
Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈 | X8.9 이상 |
Cisco Unified Contact Center Express (UCCX) | 10.x 이상 |
Cisco BroadWorks Application Server (AS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Profile Server (PS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Messaging Server (UMS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Execution Server (XS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Xtended 서비스 플랫폼(XSP) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다. |
요구 사항 | 버전 | ||||
---|---|---|---|---|---|
엔터프라이즈 컴퓨팅 플랫폼(ECP) | VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다. 다음 사양의 전용 가상 머신에 ECP를 배포합니다.
https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.
| ||||
Cisco Expressway 커넥터 호스트 | Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서를 참조하십시오https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. 에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992 커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.
|
관리되는 장치 사전 요건 완료
1 | 커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.
이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다. | ||
2 | 서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.
|
ECP 커넥터 호스트 전제 조건 완료
서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.
시작하기 전에
커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다. | ||
2 | 새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오. | ||
3 | 방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결 및 서비스 가용성 커넥터 포트를 참조하십시오. ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다. | ||
4 | 배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.
| ||
5 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
ECP 커넥터 호스트에 대한 VM 만들기
ECP 노드에 대한 VM을 만듭니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다. | ||||||||||||||||
2 | 배포. | ||||||||||||||||
3 | 템플릿 선택 페이지에서 로컬 파일을 선택하고 | ||||||||||||||||
4 | 이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. | ||||||||||||||||
5 | VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다. | ||||||||||||||||
6 | (선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다. VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
| ||||||||||||||||
7 | 템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다. | ||||||||||||||||
8 | VM에 사용할 구성을 선택하고 다음을 클릭합니다. 4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다. | ||||||||||||||||
9 | 스토리지 선택 페이지에서 다음 설정을 선택합니다.
| ||||||||||||||||
10 | 네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.
| ||||||||||||||||
11 | 템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.
| ||||||||||||||||
12 | 다음을 클릭합니다. 완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
| ||||||||||||||||
13 | 구성을 검토하고 마침을 클릭합니다. VM이 설치되면 VM의 목록에 나타납니다.
| ||||||||||||||||
14 | 새로운 VM에 전원을 공급합니다. ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.
|
다음에 수행할 작업
사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.
네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다. |
(선택 사항) 프록시 통합을 위한 ECP 노드 구성
배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.
루트 인증서를 업로드하고 설치합니다.
프록시 연결을 확인합니다.
문제 해결.
1 | 서비스 가능 커넥터의 웹 인터페이스로 이동: | ||||||||||
2 | 신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.
| ||||||||||
3 | 투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다. 클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다. | ||||||||||
4 | 투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다. 연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다. | ||||||||||
5 | 명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다. | ||||||||||
6 | 모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다. 노드는 몇 분 내에 재부팅됩니다. | ||||||||||
7 | 노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다. 프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다. |
Expressway 커넥터 호스트 전제 조건 완료
Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.
시작하기 전에
Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com). | ||||
2 | Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.
| ||||
3 | Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 페이지. | ||||
4 | 아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.
이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
| ||||
5 | 아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.
| ||||
6 | 조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.
| ||||
7 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
서비스 가용성 커넥터 배포 작업 흐름
1 | (권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
2 | (대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
3 | ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다. 서비스 가능 커넥터의 이름을 지정합니다. | ||
4 |
커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.
| ||
5 | (선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성 HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다. 커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다. | ||
6 | (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성 커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다. | ||
7 | (선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기 커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다. | ||
8 |
고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 있습니다. | ||
9 |
Expressway만 작업 | ||
10 |
Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다. |
ECP 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및
admin.webex.com
클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 리소스 추가를 클릭합니다. | ||
5 | 기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다. 마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다. VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조) | ||
6 | 클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.
| ||
7 | 업그레이드 일정을 정의합니다. 서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다. | ||
8 | 릴리즈 채널을 선택하고 다음을 클릭합니다. Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다. | ||
9 | 노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다. 브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다. | ||
10 | 이 노드에 대한 액세스 허용에 대한 통지를 검토합니다. | ||
11 | Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다. 노드가 등록을 마치면 등록 완료 창이 나타납니다. | ||
12 | Control Hub 창으로 다시 돌아갑니다. | ||
13 | 서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다. 엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다. | ||
14 | 노드 목록 열기를 클릭합니다. 노드에 대해 사용 가능한 업그레이드를 확인해야 합니다. | ||
15 | 지금 설치...를 클릭합니다. | ||
16 | 릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다. 업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다. |
Expressway 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
이 Expressway에 대한 다른 연결에서 로그아웃합니다.
온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우,
을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다. | ||
5 | 커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다. Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다. | ||
6 | 커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다. | ||
7 | 링크를 클릭하여 Expressway 웹 인터페이스를 엽니다. 이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오. | ||
8 | Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다. | ||
9 | Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.
| ||
10 | 등록 을 클릭합니다. Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다. | ||
11 | 를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.
등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다. |
ECP에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | 커넥터 호스트에 로그인하고 구성 설정으로 이동합니다. |
2 | 이 커넥터의 이름을 입력합니다. 커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다. |
3 | 저장을 클릭합니다. |
Expressway에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.
1 | Expressway 커넥터 호스트에 로그인하고 . |
2 | 서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요. |
3 | . |
4 | 이 커넥터의 이름을 입력합니다. 귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다. |
5 | 저장을 클릭합니다. |
(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기
HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.
구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.
각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다. |
시작하기 전에
HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
|
2 | 새로 만들기를 클릭합니다. |
3 | 유형 드롭다운에서 호스트된 협업 중재 이행을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. |
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. |
5 | HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다. |
6 | HCM-F 관리 계정의 사용자 이름 및 암호를 입력합니다. |
7 | 1시간에서 24시간 사이에 설문조사 빈도를 선택합니다. 이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다. HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다. |
8 | 확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다. |
9 | 추가를 클릭하여 변경 사항을 저장합니다. |
서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치 및 관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.
지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.
다음에 수행할 작업
고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다. |
관리되는 장치에서 계정 만들기
각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.
1 | Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우: |
2 | Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우: |
3 | Cisco Unified Border Element: |
4 | Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우: 서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성
커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다.
| ||||||||||||||
2 | 새로 만들기를 클릭합니다. | ||||||||||||||
3 | Unified CM 유형을 선택합니다. Unified CM 게시자만 추가할 수 있습니다. 인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다. | ||||||||||||||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||||||||||||||
5 | Unified CM 게시자에 대한 다음 정보를 입력합니다.
| ||||||||||||||
6 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||||||||||||||
7 | 추가를 클릭합니다. | ||||||||||||||
8 | 이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다. |
이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.
이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성
관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.
커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.
장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다. 모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
| ||
2 | 새로 만들기를 클릭합니다. | ||
3 | 장치 유형을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. | ||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||
5 | 관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다. 구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다. | ||
6 | [VOS 장치] VOS 장치의 세부 사항을 입력합니다. | ||
7 | [Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다. | ||
8 | [CUBE] CUBE의 세부 사항을 입력합니다. | ||
9 | [BroadWorks] BroadWorks Server의 세부 사항을 입력합니다. | ||
10 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||
11 | 추가를 클릭합니다. | ||
12 | 이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. | ||||
2 | 각 Unified CM 게시자에 대해 클러스터 만들기: 커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
| ||||
3 | 관리되는 장치에서 각 가입자가 추가하거나 제거할 체크 박스를 토글합니다.
| ||||
4 | 필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다. | ||||
5 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.
HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.
1 | 커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.
|
2 | 관리되는 장치의 각 클러스터에 대해: 페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
|
3 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성
1 | 서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다. |
2 | (선택 사항) 수집된 로그 사본을 로컬로 유지를 허용으로 설정하고 저장할 파일 수를 선택합니다. 이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다. |
3 | (선택 사항) 엔드포인트 prt 로그 수집을 허용으로 변경하고 저장할 파일 수를 선택합니다. |
4 | (선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다. 사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다. |
5 | 저장을 클릭합니다. |
업로드 설정 구성
파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.
추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.
이 작업은 TAC 사용 사례에만 해당됩니다. Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오. |
1 | 커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.
|
2 | TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법이 고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다. |
3 | 저장을 클릭합니다. |
이 커넥터에서 원격 모음 구성
서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.
1 | 커넥터 호스트에 로그인하고 구성으로 이동합니다.
|
2 | TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다. 이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다. |
3 | Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집이 허용(기본값)인지 확인하십시오. |
4 | 저장을 클릭합니다. |
다음에 수행할 작업
서비스 가능 커넥터 시작
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가용성 커넥터를 클릭합니다. |
3 | 활성 필드를 활성화됨으로 변경합니다. |
4 | 저장을 클릭합니다. 커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다. |
다음에 수행할 작업
서비스 가능 커넥터 구성 확인
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다. |
3 | 관리되는 장치 계정이 연결할 수 있는지 확인합니다. |
서비스 가용성 커넥터 웹 인터페이스에 액세스
서비스 가능 커넥터 호스트의 웹 인터페이스에 액세스하려면 다음 중 하나가 필요합니다.
- Control Hub에서 조직에 대한 전체 관리자 계정
- 해당 노드의 호스트 노드 및 관리자 계정의 주소
1 | Control Hub에서 조직에 로그인합니다. 파트너 관리자인 경우, 대신 Partner Hub가 나타납니다. 고객의 조직을 엽니다.
|
2 | 서비스 가용성 서비스 카드를 찾습니다. 및 |
3 | 리소스 아래에서 모두 보기를 클릭합니다. |
4 | 호스트 노드를 선택하고 노드로 이동을 클릭합니다. 브라우저는 서비스 가능 커넥터 호스트의 인터페이스를 엽니다.
|
다음에 수행할 작업
Control Hub를 사용하여 노드를 관리할 수 없는 경우, https://<host
node address>/setup
해당 노드에 대한 관리자 자격 증명으로 로그인합니다.
호스트 노드에서 서비스 가용성 응용프로그램에 액세스
서비스 가능 커넥터 호스트의 주소가 필요합니다.
검색 대상 브라우저는 서비스 가용성 애플리케이션의 웹 인터페이스를 엽니다.
|
로컬 로그 관리
1 | 서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다. 이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다. |
2 | (선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다. |
3 | 관심있는 로그를 선택하고 다음을 선택합니다.
|
다음에 수행할 작업
로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.
서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다. 이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그도 삭제합니다. |
문제 보고서 수집
1 | 서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다. 이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
|
2 | 특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다. 장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다. 대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
|
3 | 보고서를 선택하고 다음을 선택합니다.
|
변경 기록
날짜 | 변경 | 섹션 |
---|---|---|
2024년 5월 | 서비스 가용성 플랫폼 인터페이스 및 서비스 가용성 커넥터 애플리케이션 인터페이스를 열려면 두 가지 작업의 표현을 명확히 했습니다. | 서비스 가용성 서비스 관리:
|
2024년 3월 |
호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다. | 서비스 가용성 서비스 관리:
|
2023년 9월 |
로컬 로깅 및 문제점 보고서 수집을 추가했습니다. |
|
2022년 4월 |
ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 |
2021년 11월 |
이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다. |
전체 |
2021년 9월 |
제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다. |
업로드 설정 구성 |
2021년 3월 |
이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다. |
전체 |
2020년 12월 |
서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다. |
전체 |
Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항. |
Expressway 커넥터 호스트를 Cisco Webex에 등록 |
|
2020년 9월 |
서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다. |
전체 |
2017년 11월 |
초기 출판 |
서비스 가용성 커넥터 개요
Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.
이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.
엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨
ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.
Cisco Expressway
다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청에 대한 자동 로그 및 시스템 정보 검색
Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집
두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청 사례에서 사용
Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.
TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.
정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.
하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.
Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.
이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.
작동 방식
Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.
TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.
TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.
시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.
TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.
TAC 사례를 위한 구축 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). 이 서비스는 현재 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
기술 지원 센터 |
포함됨:
|
Cloud-Connected UC 구축에서 사용
Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.
작동 방식
Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.
Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.
Cloud-Connected UC용 배포 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
서비스 가용성 커넥터 제한 사항
현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.
사용자 및 역할

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.
다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.
사람/장치 | 서비스 가용성 서비스 제공에 대한 역할 |
---|---|
네트워크 관리자 |
|
Cisco 기술 지원 센터 담당자 |
TAC 사용 사례에만 해당됩니다.
|
Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자 |
|
커넥터 호스트 관리자 |
|
“조직 관리자” 이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다. |
|
서비스 가능 커넥터 |
|
계정 유형 | 범위 / 특정 권한 | 메모 |
---|---|---|
Cisco 커넥터 호스트 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예(Expressway만 해당) 웹 액세스 = 예(Expressway만 해당) |
커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다. |
관리되는 장치 API 및 SSH 계정(다음 모든 행) |
관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다. |
이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다. |
HCM-F API를 위한 API 계정 |
읽음 |
이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다. |
VOS(Voice Operating System) 제품용 애플리케이션 사용자 |
|
VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다. SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
음성 운영 체제(VOS) 제품용 SSH 사용자 |
애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
|
Cisco Expressway 또는 VCS 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예 웹 액세스 = 예 |
TAC 사용 사례에만 해당됩니다. 커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다. |
CUBE SSH 사용자 계정 |
권한 수준 15 |
TAC 사용 사례에만 해당됩니다. |
BroadWorks CLI 사용자 계정 |
TAC 사용 사례에만 해당됩니다. CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다. |
데이터 이동

데이터 작업 | 전송 메커니즘 | 계정 사용됨 |
---|---|---|
관리되는 장치에서 데이터 읽기 |
HTTPS |
관리되는 장치에서 API 액세스 또는 SSH 계정 |
사례 관리 시스템에 쓰기 |
HTTPS |
서비스 요청 번호 및 연계된 고유한 토큰 |
명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.
이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다. |
서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.
관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.
이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.
명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.
커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.
커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.
서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.
발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.
명령어 및 매개 변수(결과 데이터가 아님).
명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).
요청된 명령(성공/실패)의 상태입니다.
TAC 케이스
TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.
CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.
로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.
클라우드 연결된 UC 케이스
LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.
보안
관리되는 장치:
해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.
해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.
계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.
커넥터 호스트:
관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.
관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.
관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.
서비스 가능 커넥터 (커넥터 호스트에서):
API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.
서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.
Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.
개인 식별 정보(PII)를 기록하지 않습니다.
커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.
진단 데이터를 영구적으로 저장하지 않습니다.
커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.
장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.
동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.
프록시:
프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.
TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.
방화벽:
커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.
관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, DMZ에 TCP 443을 열어 Expressway-E의 내부 방향 주소를 통해 로그를 수집합니다.
커넥터 호스트에 대한 추가 포트를 열지 마십시오.
Webex:
온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.
커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
기술 지원 센터:
TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:
고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.
직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.
진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.
귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.
자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.
서비스 가용성 연결

서비스 가능 커넥터 포트
이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다. |
목적 | Src입니다. IP | Src입니다. 포트 | 프로토콜 | Dst. IP | Dst. 포트 |
---|---|---|---|---|---|
지속적인 HTTPS 등록 | VMware 호스트 | 30000-35999의 | TLS | Webex 호스트 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
로그 데이터 업로드 | VMware 호스트 | 30000-35999의 | TLS | Cisco TAC SR 데이터스토어 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
HCM-F에 대한 API 요청 | VMware 호스트 | 30000-35999의 | TLS | HCM-F Northbound 인터페이스 (NBI) | 8443 |
로그 수집을 위한 AXL(관리 XML 레이어) | VMware 호스트 | 30000-35999의 | TLS | VOS 장치(Unified CM, IM and Presence, UCCX) | 8443 |
SSH 액세스 | VMware 호스트 | 30000-35999의 | TCP | VOS 장치(Unified CM, IM and Presence, UCCX) | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | CUBE | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | BroadWorks 서버 (AS, PS, UMS, XS, XSP) | 22 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | ECP 또는 Expressway 또는 VCS | 443 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | DMZ Expressway-E (또는 VCS Expressway) | 443 |
서비스 가용성 커넥터에 대한 요구 사항
온-프레미스 서버 | 버전 |
---|---|
Cisco Hosted Collaboration Media Fulfillment(HCM-F) | HCM-F 10.6(3) 이상 |
Cisco Unified Communications Manager | 10.x 이상 |
Cisco Unified Communications Manager IM 및 프레즌스 서비스 | 10.x 이상 |
Cisco Unified Border Element | 15.x 이상 |
Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈 | X8.9 이상 |
Cisco Unified Contact Center Express (UCCX) | 10.x 이상 |
Cisco BroadWorks Application Server (AS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Profile Server (PS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Messaging Server (UMS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Execution Server (XS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Xtended 서비스 플랫폼(XSP) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다. |
요구 사항 | 버전 | ||||
---|---|---|---|---|---|
엔터프라이즈 컴퓨팅 플랫폼(ECP) | VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다. 다음 사양의 전용 가상 머신에 ECP를 배포합니다.
https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.
| ||||
Cisco Expressway 커넥터 호스트 | Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서를 참조하십시오https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. 에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992 커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.
|
관리되는 장치 사전 요건 완료
1 | 커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.
이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다. | ||
2 | 서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.
|
ECP 커넥터 호스트 전제 조건 완료
서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.
시작하기 전에
커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다. | ||
2 | 새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오. | ||
3 | 방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결 및 서비스 가용성 커넥터 포트를 참조하십시오. ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다. | ||
4 | 배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.
| ||
5 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
ECP 커넥터 호스트에 대한 VM 만들기
ECP 노드에 대한 VM을 만듭니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다. | ||||||||||||||||
2 | 배포. | ||||||||||||||||
3 | 템플릿 선택 페이지에서 로컬 파일을 선택하고 | ||||||||||||||||
4 | 이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. | ||||||||||||||||
5 | VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다. | ||||||||||||||||
6 | (선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다. VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
| ||||||||||||||||
7 | 템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다. | ||||||||||||||||
8 | VM에 사용할 구성을 선택하고 다음을 클릭합니다. 4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다. | ||||||||||||||||
9 | 스토리지 선택 페이지에서 다음 설정을 선택합니다.
| ||||||||||||||||
10 | 네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.
| ||||||||||||||||
11 | 템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.
| ||||||||||||||||
12 | 다음을 클릭합니다. 완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
| ||||||||||||||||
13 | 구성을 검토하고 마침을 클릭합니다. VM이 설치되면 VM의 목록에 나타납니다.
| ||||||||||||||||
14 | 새로운 VM에 전원을 공급합니다. ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.
|
다음에 수행할 작업
사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.
네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다. |
(선택 사항) 프록시 통합을 위한 ECP 노드 구성
배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.
루트 인증서를 업로드하고 설치합니다.
프록시 연결을 확인합니다.
문제 해결.
1 | 서비스 가능 커넥터의 웹 인터페이스로 이동: | ||||||||||
2 | 신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.
| ||||||||||
3 | 투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다. 클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다. | ||||||||||
4 | 투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다. 연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다. | ||||||||||
5 | 명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다. | ||||||||||
6 | 모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다. 노드는 몇 분 내에 재부팅됩니다. | ||||||||||
7 | 노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다. 프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다. |
Expressway 커넥터 호스트 전제 조건 완료
Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.
시작하기 전에
Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com). | ||||
2 | Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.
| ||||
3 | Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 페이지. | ||||
4 | 아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.
이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
| ||||
5 | 아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.
| ||||
6 | 조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.
| ||||
7 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
서비스 가용성 커넥터 배포 작업 흐름
1 | (권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
2 | (대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
3 | ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다. 서비스 가능 커넥터의 이름을 지정합니다. | ||
4 |
커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.
| ||
5 | (선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성 HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다. 커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다. | ||
6 | (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성 커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다. | ||
7 | (선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기 커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다. | ||
8 |
고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 있습니다. | ||
9 |
Expressway만 작업 | ||
10 |
Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다. |
ECP 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및
admin.webex.com
클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 리소스 추가를 클릭합니다. | ||
5 | 기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다. 마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다. VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조) | ||
6 | 클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.
| ||
7 | 업그레이드 일정을 정의합니다. 서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다. | ||
8 | 릴리즈 채널을 선택하고 다음을 클릭합니다. Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다. | ||
9 | 노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다. 브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다. | ||
10 | 이 노드에 대한 액세스 허용에 대한 통지를 검토합니다. | ||
11 | Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다. 노드가 등록을 마치면 등록 완료 창이 나타납니다. | ||
12 | Control Hub 창으로 다시 돌아갑니다. | ||
13 | 서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다. 엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다. | ||
14 | 노드 목록 열기를 클릭합니다. 노드에 대해 사용 가능한 업그레이드를 확인해야 합니다. | ||
15 | 지금 설치...를 클릭합니다. | ||
16 | 릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다. 업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다. |
Expressway 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
이 Expressway에 대한 다른 연결에서 로그아웃합니다.
온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우,
을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다. | ||
5 | 커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다. Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다. | ||
6 | 커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다. | ||
7 | 링크를 클릭하여 Expressway 웹 인터페이스를 엽니다. 이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오. | ||
8 | Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다. | ||
9 | Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.
| ||
10 | 등록 을 클릭합니다. Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다. | ||
11 | 를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.
등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다. |
ECP에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | 커넥터 호스트에 로그인하고 구성 설정으로 이동합니다. |
2 | 이 커넥터의 이름을 입력합니다. 커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다. |
3 | 저장을 클릭합니다. |
Expressway에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.
1 | Expressway 커넥터 호스트에 로그인하고 . |
2 | 서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요. |
3 | . |
4 | 이 커넥터의 이름을 입력합니다. 귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다. |
5 | 저장을 클릭합니다. |
(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기
HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.
구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.
각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다. |
시작하기 전에
HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
|
2 | 새로 만들기를 클릭합니다. |
3 | 유형 드롭다운에서 호스트된 협업 중재 이행을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. |
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. |
5 | HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다. |
6 | HCM-F 관리 계정의 사용자 이름 및 암호를 입력합니다. |
7 | 1시간에서 24시간 사이에 설문조사 빈도를 선택합니다. 이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다. HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다. |
8 | 확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다. |
9 | 추가를 클릭하여 변경 사항을 저장합니다. |
서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치 및 관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.
지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.
다음에 수행할 작업
고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다. |
관리되는 장치에서 계정 만들기
각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.
1 | Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우: |
2 | Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우: |
3 | Cisco Unified Border Element: |
4 | Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우: 서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성
커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다.
| ||||||||||||||
2 | 새로 만들기를 클릭합니다. | ||||||||||||||
3 | Unified CM 유형을 선택합니다. Unified CM 게시자만 추가할 수 있습니다. 인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다. | ||||||||||||||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||||||||||||||
5 | Unified CM 게시자에 대한 다음 정보를 입력합니다.
| ||||||||||||||
6 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||||||||||||||
7 | 추가를 클릭합니다. | ||||||||||||||
8 | 이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다. |
이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.
이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성
관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.
커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.
장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다. 모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
| ||
2 | 새로 만들기를 클릭합니다. | ||
3 | 장치 유형을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. | ||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||
5 | 관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다. 구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다. | ||
6 | [VOS 장치] VOS 장치의 세부 사항을 입력합니다. | ||
7 | [Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다. | ||
8 | [CUBE] CUBE의 세부 사항을 입력합니다. | ||
9 | [BroadWorks] BroadWorks Server의 세부 사항을 입력합니다. | ||
10 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||
11 | 추가를 클릭합니다. | ||
12 | 이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. | ||||
2 | 각 Unified CM 게시자에 대해 클러스터 만들기: 커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
| ||||
3 | 관리되는 장치에서 각 가입자가 추가하거나 제거할 체크 박스를 토글합니다.
| ||||
4 | 필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다. | ||||
5 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.
HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.
1 | 커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.
|
2 | 관리되는 장치의 각 클러스터에 대해: 페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
|
3 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성
1 | 서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다. |
2 | (선택 사항) 수집된 로그 사본을 로컬로 유지를 허용으로 설정하고 저장할 파일 수를 선택합니다. 이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다. |
3 | (선택 사항) 엔드포인트 prt 로그 수집을 허용으로 변경하고 저장할 파일 수를 선택합니다. |
4 | (선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다. 사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다. |
5 | 저장을 클릭합니다. |
업로드 설정 구성
파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.
추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.
이 작업은 TAC 사용 사례에만 해당됩니다. Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오. |
1 | 커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.
|
2 | TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법이 고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다. |
3 | 저장을 클릭합니다. |
이 커넥터에서 원격 모음 구성
서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.
1 | 커넥터 호스트에 로그인하고 구성으로 이동합니다.
|
2 | TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다. 이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다. |
3 | Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집이 허용(기본값)인지 확인하십시오. |
4 | 저장을 클릭합니다. |
다음에 수행할 작업
서비스 가능 커넥터 시작
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가용성 커넥터를 클릭합니다. |
3 | 활성 필드를 활성화됨으로 변경합니다. |
4 | 저장을 클릭합니다. 커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다. |
다음에 수행할 작업
서비스 가능 커넥터 구성 확인
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다. |
3 | 관리되는 장치 계정이 연결할 수 있는지 확인합니다. |
서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스
다음과 같은 방법으로 플랫폼의 웹 인터페이스를 열 수 있습니다.
- 브라우저 탭에서
https://<IP address>/setup
, 예https://192.0.2.0/setup
. 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다. - 전체 관리자이며 이미 노드를 클라우드에 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).
이 기능은 파트너 관리자도 사용할 수 있습니다. |
1 | Control Hub의 고객 보기에서 . |
2 | 서비스 가용성 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다. |
3 | 구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다. 브라우저는 해당 노드의 웹 관리 인터페이스를 엽니다(서비스 가능 커넥터 애플리케이션이 아닌 플랫폼 자체).
|
다음에 수행할 작업
Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다. |
서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스
브라우저 탭에서 브라우저는 서비스 가능 커넥터 애플리케이션의 웹 인터페이스를 엽니다.
|
https://192.0.2.0:8443
로컬 로그 관리
1 | 서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다. 이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다. |
2 | (선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다. |
3 | 관심있는 로그를 선택하고 다음을 선택합니다.
|
다음에 수행할 작업
로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.
서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다. 이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그도 삭제합니다. |
문제 보고서 수집
1 | 서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다. 이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
|
2 | 특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다. 장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다. 대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
|
3 | 보고서를 선택하고 다음을 선택합니다.
|
변경 기록
날짜 | 변경 | 섹션 |
---|---|---|
2024년 5월 | 서비스 가용성 플랫폼 인터페이스 및 서비스 가용성 커넥터 애플리케이션 인터페이스를 열려면 두 가지 작업의 표현을 명확히 했습니다. | 서비스 가용성 서비스 관리:
|
2024년 3월 |
호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다. | 서비스 가용성 서비스 관리:
|
2023년 9월 |
로컬 로깅 및 문제점 보고서 수집을 추가했습니다. |
|
2022년 4월 |
ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 |
2021년 11월 |
이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다. |
전체 |
2021년 9월 |
제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다. |
업로드 설정 구성 |
2021년 3월 |
이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다. |
전체 |
2020년 12월 |
서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다. |
전체 |
Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항. |
Expressway 커넥터 호스트를 Cisco Webex에 등록 |
|
2020년 9월 |
서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다. |
전체 |
2017년 11월 |
초기 출판 |
서비스 가용성 커넥터 개요
Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.
이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.
엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨
ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.
Cisco Expressway
다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청에 대한 자동 로그 및 시스템 정보 검색
Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집
두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청 사례에서 사용
Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.
TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.
정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.
하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.
Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.
이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.
작동 방식
Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.
TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.
TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.
시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.
TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.
TAC 사례를 위한 구축 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). 이 서비스는 현재 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
기술 지원 센터 |
포함됨:
|
Cloud-Connected UC 구축에서 사용
Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.
작동 방식
Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.
Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.
Cloud-Connected UC용 배포 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
서비스 가용성 커넥터 제한 사항
현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.
사용자 및 역할

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.
다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.
사람/장치 | 서비스 가용성 서비스 제공에 대한 역할 |
---|---|
네트워크 관리자 |
|
Cisco 기술 지원 센터 담당자 |
TAC 사용 사례에만 해당됩니다.
|
Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자 |
|
커넥터 호스트 관리자 |
|
“조직 관리자” 이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다. |
|
서비스 가능 커넥터 |
|
계정 유형 | 범위 / 특정 권한 | 메모 |
---|---|---|
Cisco 커넥터 호스트 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예(Expressway만 해당) 웹 액세스 = 예(Expressway만 해당) |
커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다. |
관리되는 장치 API 및 SSH 계정(다음 모든 행) |
관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다. |
이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다. |
HCM-F API를 위한 API 계정 |
읽음 |
이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다. |
VOS(Voice Operating System) 제품용 애플리케이션 사용자 |
|
VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다. SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
음성 운영 체제(VOS) 제품용 SSH 사용자 |
애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
|
Cisco Expressway 또는 VCS 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예 웹 액세스 = 예 |
TAC 사용 사례에만 해당됩니다. 커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다. |
CUBE SSH 사용자 계정 |
권한 수준 15 |
TAC 사용 사례에만 해당됩니다. |
BroadWorks CLI 사용자 계정 |
TAC 사용 사례에만 해당됩니다. CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다. |
데이터 이동

데이터 작업 | 전송 메커니즘 | 계정 사용됨 |
---|---|---|
관리되는 장치에서 데이터 읽기 |
HTTPS |
관리되는 장치에서 API 액세스 또는 SSH 계정 |
사례 관리 시스템에 쓰기 |
HTTPS |
서비스 요청 번호 및 연계된 고유한 토큰 |
명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.
이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다. |
서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.
관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.
이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.
명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.
커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.
커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.
서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.
발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.
명령어 및 매개 변수(결과 데이터가 아님).
명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).
요청된 명령(성공/실패)의 상태입니다.
TAC 케이스
TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.
CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.
로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.
클라우드 연결된 UC 케이스
LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.
보안
관리되는 장치:
해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.
해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.
계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.
커넥터 호스트:
관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.
관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.
관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.
서비스 가능 커넥터 (커넥터 호스트에서):
API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.
서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.
Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.
개인 식별 정보(PII)를 기록하지 않습니다.
커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.
진단 데이터를 영구적으로 저장하지 않습니다.
커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.
장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.
동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.
프록시:
프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.
TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.
방화벽:
커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.
관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, DMZ에 TCP 443을 열어 Expressway-E의 내부 방향 주소를 통해 로그를 수집합니다.
커넥터 호스트에 대한 추가 포트를 열지 마십시오.
Webex:
온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.
커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
기술 지원 센터:
TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:
고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.
직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.
진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.
귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.
자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.
서비스 가용성 연결

서비스 가능 커넥터 포트
이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다. |
목적 | Src입니다. IP | Src입니다. 포트 | 프로토콜 | Dst. IP | Dst. 포트 |
---|---|---|---|---|---|
지속적인 HTTPS 등록 | VMware 호스트 | 30000-35999의 | TLS | Webex 호스트 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
로그 데이터 업로드 | VMware 호스트 | 30000-35999의 | TLS | Cisco TAC SR 데이터스토어 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
HCM-F에 대한 API 요청 | VMware 호스트 | 30000-35999의 | TLS | HCM-F Northbound 인터페이스 (NBI) | 8443 |
로그 수집을 위한 AXL(관리 XML 레이어) | VMware 호스트 | 30000-35999의 | TLS | VOS 장치(Unified CM, IM and Presence, UCCX) | 8443 |
SSH 액세스 | VMware 호스트 | 30000-35999의 | TCP | VOS 장치(Unified CM, IM and Presence, UCCX) | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | CUBE | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | BroadWorks 서버 (AS, PS, UMS, XS, XSP) | 22 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | ECP 또는 Expressway 또는 VCS | 443 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | DMZ Expressway-E (또는 VCS Expressway) | 443 |
서비스 가용성 커넥터에 대한 요구 사항
온-프레미스 서버 | 버전 |
---|---|
Cisco Hosted Collaboration Media Fulfillment(HCM-F) | HCM-F 10.6(3) 이상 |
Cisco Unified Communications Manager | 10.x 이상 |
Cisco Unified Communications Manager IM 및 프레즌스 서비스 | 10.x 이상 |
Cisco Unified Border Element | 15.x 이상 |
Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈 | X8.9 이상 |
Cisco Unified Contact Center Express (UCCX) | 10.x 이상 |
Cisco BroadWorks Application Server (AS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Profile Server (PS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Messaging Server (UMS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Execution Server (XS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Xtended 서비스 플랫폼(XSP) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다. |
요구 사항 | 버전 | ||||
---|---|---|---|---|---|
엔터프라이즈 컴퓨팅 플랫폼(ECP) | VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다. 다음 사양의 전용 가상 머신에 ECP를 배포합니다.
https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.
| ||||
Cisco Expressway 커넥터 호스트 | Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서를 참조하십시오https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. 에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992 커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.
|
관리되는 장치 사전 요건 완료
1 | 커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.
이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다. | ||
2 | 서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.
|
ECP 커넥터 호스트 전제 조건 완료
서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.
시작하기 전에
커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다. | ||
2 | 새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오. | ||
3 | 방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결 및 서비스 가용성 커넥터 포트를 참조하십시오. ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다. | ||
4 | 배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.
| ||
5 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
ECP 커넥터 호스트에 대한 VM 만들기
ECP 노드에 대한 VM을 만듭니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다. | ||||||||||||||||
2 | 배포. | ||||||||||||||||
3 | 템플릿 선택 페이지에서 로컬 파일을 선택하고 | ||||||||||||||||
4 | 이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. | ||||||||||||||||
5 | VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다. | ||||||||||||||||
6 | (선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다. VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
| ||||||||||||||||
7 | 템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다. | ||||||||||||||||
8 | VM에 사용할 구성을 선택하고 다음을 클릭합니다. 4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다. | ||||||||||||||||
9 | 스토리지 선택 페이지에서 다음 설정을 선택합니다.
| ||||||||||||||||
10 | 네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.
| ||||||||||||||||
11 | 템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.
| ||||||||||||||||
12 | 다음을 클릭합니다. 완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
| ||||||||||||||||
13 | 구성을 검토하고 마침을 클릭합니다. VM이 설치되면 VM의 목록에 나타납니다.
| ||||||||||||||||
14 | 새로운 VM에 전원을 공급합니다. ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.
|
다음에 수행할 작업
사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.
네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다. |
(선택 사항) 프록시 통합을 위한 ECP 노드 구성
배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.
루트 인증서를 업로드하고 설치합니다.
프록시 연결을 확인합니다.
문제 해결.
1 | 서비스 가능 커넥터의 웹 인터페이스로 이동: | ||||||||||
2 | 신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.
| ||||||||||
3 | 투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다. 클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다. | ||||||||||
4 | 투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다. 연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다. | ||||||||||
5 | 명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다. | ||||||||||
6 | 모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다. 노드는 몇 분 내에 재부팅됩니다. | ||||||||||
7 | 노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다. 프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다. |
Expressway 커넥터 호스트 전제 조건 완료
Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.
시작하기 전에
Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com). | ||||
2 | Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.
| ||||
3 | Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 페이지. | ||||
4 | 아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.
이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
| ||||
5 | 아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.
| ||||
6 | 조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.
| ||||
7 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
서비스 가용성 커넥터 배포 작업 흐름
1 | (권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
2 | (대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
3 | ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다. 서비스 가능 커넥터의 이름을 지정합니다. | ||
4 |
커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.
| ||
5 | (선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성 HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다. 커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다. | ||
6 | (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성 커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다. | ||
7 | (선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기 커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다. | ||
8 |
고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 있습니다. | ||
9 |
Expressway만 작업 | ||
10 |
Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다. |
ECP 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및
admin.webex.com
클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 리소스 추가를 클릭합니다. | ||
5 | 기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다. 마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다. VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조) | ||
6 | 클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.
| ||
7 | 업그레이드 일정을 정의합니다. 서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다. | ||
8 | 릴리즈 채널을 선택하고 다음을 클릭합니다. Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다. | ||
9 | 노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다. 브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다. | ||
10 | 이 노드에 대한 액세스 허용에 대한 통지를 검토합니다. | ||
11 | Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다. 노드가 등록을 마치면 등록 완료 창이 나타납니다. | ||
12 | Control Hub 창으로 다시 돌아갑니다. | ||
13 | 서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다. 엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다. | ||
14 | 노드 목록 열기를 클릭합니다. 노드에 대해 사용 가능한 업그레이드를 확인해야 합니다. | ||
15 | 지금 설치...를 클릭합니다. | ||
16 | 릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다. 업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다. |
Expressway 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
이 Expressway에 대한 다른 연결에서 로그아웃합니다.
온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우,
을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다. | ||
5 | 커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다. Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다. | ||
6 | 커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다. | ||
7 | 링크를 클릭하여 Expressway 웹 인터페이스를 엽니다. 이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오. | ||
8 | Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다. | ||
9 | Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.
| ||
10 | 등록 을 클릭합니다. Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다. | ||
11 | 를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.
등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다. |
ECP에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | 커넥터 호스트에 로그인하고 구성 설정으로 이동합니다. |
2 | 이 커넥터의 이름을 입력합니다. 커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다. |
3 | 저장을 클릭합니다. |
Expressway에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.
1 | Expressway 커넥터 호스트에 로그인하고 . |
2 | 서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요. |
3 | . |
4 | 이 커넥터의 이름을 입력합니다. 귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다. |
5 | 저장을 클릭합니다. |
(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기
HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.
구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.
각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다. |
시작하기 전에
HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
|
2 | 새로 만들기를 클릭합니다. |
3 | 유형 드롭다운에서 호스트된 협업 중재 이행을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. |
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. |
5 | HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다. |
6 | HCM-F 관리 계정의 사용자 이름 및 암호를 입력합니다. |
7 | 1시간에서 24시간 사이에 설문조사 빈도를 선택합니다. 이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다. HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다. |
8 | 확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다. |
9 | 추가를 클릭하여 변경 사항을 저장합니다. |
서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치 및 관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.
지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.
다음에 수행할 작업
고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다. |
관리되는 장치에서 계정 만들기
각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.
1 | Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우: |
2 | Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우: |
3 | Cisco Unified Border Element: |
4 | Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우: 서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성
커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다.
| ||||||||||||||
2 | 새로 만들기를 클릭합니다. | ||||||||||||||
3 | Unified CM 유형을 선택합니다. Unified CM 게시자만 추가할 수 있습니다. 인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다. | ||||||||||||||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||||||||||||||
5 | Unified CM 게시자에 대한 다음 정보를 입력합니다.
| ||||||||||||||
6 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||||||||||||||
7 | 추가를 클릭합니다. | ||||||||||||||
8 | 이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다. |
이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.
이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성
관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.
커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.
장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다. 모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
| ||
2 | 새로 만들기를 클릭합니다. | ||
3 | 장치 유형을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. | ||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||
5 | 관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다. 구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다. | ||
6 | [VOS 장치] VOS 장치의 세부 사항을 입력합니다. | ||
7 | [Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다. | ||
8 | [CUBE] CUBE의 세부 사항을 입력합니다. | ||
9 | [BroadWorks] BroadWorks Server의 세부 사항을 입력합니다. | ||
10 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||
11 | 추가를 클릭합니다. | ||
12 | 이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. | ||||
2 | 각 Unified CM 게시자에 대해 클러스터 만들기: 커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
| ||||
3 | 관리되는 장치에서 각 가입자가 추가하거나 제거할 체크 박스를 토글합니다.
| ||||
4 | 필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다. | ||||
5 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.
HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.
1 | 커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.
|
2 | 관리되는 장치의 각 클러스터에 대해: 페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
|
3 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성
1 | 서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다. |
2 | (선택 사항) 수집된 로그 사본을 로컬로 유지를 허용으로 설정하고 저장할 파일 수를 선택합니다. 이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다. |
3 | (선택 사항) 엔드포인트 prt 로그 수집을 허용으로 변경하고 저장할 파일 수를 선택합니다. |
4 | (선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다. 사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다. |
5 | 저장을 클릭합니다. |
업로드 설정 구성
파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.
추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.
이 작업은 TAC 사용 사례에만 해당됩니다. Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오. |
1 | 커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.
|
2 | TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법이 고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다. |
3 | 저장을 클릭합니다. |
이 커넥터에서 원격 모음 구성
서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.
1 | 커넥터 호스트에 로그인하고 구성으로 이동합니다.
|
2 | TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다. 이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다. |
3 | Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집이 허용(기본값)인지 확인하십시오. |
4 | 저장을 클릭합니다. |
다음에 수행할 작업
서비스 가능 커넥터 시작
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가용성 커넥터를 클릭합니다. |
3 | 활성 필드를 활성화됨으로 변경합니다. |
4 | 저장을 클릭합니다. 커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다. |
다음에 수행할 작업
서비스 가능 커넥터 구성 확인
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다. |
3 | 관리되는 장치 계정이 연결할 수 있는지 확인합니다. |
서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스
다음과 같은 방법으로 플랫폼의 웹 인터페이스를 열 수 있습니다.
- 브라우저 탭에서
https://<IP address>/setup
, 예https://192.0.2.0/setup
. 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다. - 전체 관리자이며 이미 노드를 클라우드에 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).
이 기능은 파트너 관리자도 사용할 수 있습니다. |
1 | Control Hub의 고객 보기에서 . |
2 | 서비스 가용성 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다. |
3 | 구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다. 브라우저는 해당 노드의 웹 관리 인터페이스를 엽니다(서비스 가능 커넥터 애플리케이션이 아닌 플랫폼 자체).
|
다음에 수행할 작업
Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다. |
서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스
브라우저 탭에서 브라우저는 서비스 가능 커넥터 애플리케이션의 웹 인터페이스를 엽니다.
|
https://192.0.2.0:8443
로컬 로그 관리
1 | 서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다. 이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다. |
2 | (선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다. |
3 | 관심있는 로그를 선택하고 다음을 선택합니다.
|
다음에 수행할 작업
로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.
서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다. 이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그도 삭제합니다. |
문제 보고서 수집
1 | 서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다. 이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
|
2 | 특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다. 장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다. 대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
|
3 | 보고서를 선택하고 다음을 선택합니다.
|
변경 기록
날짜 | 변경 | 섹션 |
---|---|---|
2024년 5월 | 서비스 가용성 플랫폼 인터페이스 및 서비스 가용성 커넥터 애플리케이션 인터페이스를 열려면 두 가지 작업의 표현을 명확히 했습니다. | 서비스 가용성 서비스 관리:
|
2024년 3월 |
호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다. | 서비스 가용성 서비스 관리:
|
2023년 9월 |
로컬 로깅 및 문제점 보고서 수집을 추가했습니다. |
|
2022년 4월 |
ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 |
2021년 11월 |
이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다. |
전체 |
2021년 9월 |
제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다. |
업로드 설정 구성 |
2021년 3월 |
이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다. |
전체 |
2020년 12월 |
서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다. |
전체 |
Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항. |
Expressway 커넥터 호스트를 Cisco Webex에 등록 |
|
2020년 9월 |
서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다. |
전체 |
2017년 11월 |
초기 출판 |
서비스 가용성 커넥터 개요
Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.
이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.
엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨
ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.
Cisco Expressway
다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청에 대한 자동 로그 및 시스템 정보 검색
Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집
두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청 사례에서 사용
Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.
TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.
정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.
하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.
Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.
이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.
작동 방식
Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.
TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.
TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.
시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.
TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.
TAC 사례를 위한 구축 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). 이 서비스는 현재 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
기술 지원 센터 |
포함됨:
|
Cloud-Connected UC 구축에서 사용
Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.
작동 방식
Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.
Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.
Cloud-Connected UC용 배포 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
서비스 가용성 커넥터 제한 사항
현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.
사용자 및 역할

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.
다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.
사람/장치 | 서비스 가용성 서비스 제공에 대한 역할 |
---|---|
네트워크 관리자 |
|
Cisco 기술 지원 센터 담당자 |
TAC 사용 사례에만 해당됩니다.
|
Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자 |
|
커넥터 호스트 관리자 |
|
“조직 관리자” 이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다. |
|
서비스 가능 커넥터 |
|
계정 유형 | 범위 / 특정 권한 | 메모 |
---|---|---|
Cisco 커넥터 호스트 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예(Expressway만 해당) 웹 액세스 = 예(Expressway만 해당) |
커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다. |
관리되는 장치 API 및 SSH 계정(다음 모든 행) |
관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다. |
이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다. |
HCM-F API를 위한 API 계정 |
읽음 |
이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다. |
VOS(Voice Operating System) 제품용 애플리케이션 사용자 |
|
VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다. SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
음성 운영 체제(VOS) 제품용 SSH 사용자 |
애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
|
Cisco Expressway 또는 VCS 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예 웹 액세스 = 예 |
TAC 사용 사례에만 해당됩니다. 커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다. |
CUBE SSH 사용자 계정 |
권한 수준 15 |
TAC 사용 사례에만 해당됩니다. |
BroadWorks CLI 사용자 계정 |
TAC 사용 사례에만 해당됩니다. CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다. |
데이터 이동

데이터 작업 | 전송 메커니즘 | 계정 사용됨 |
---|---|---|
관리되는 장치에서 데이터 읽기 |
HTTPS |
관리되는 장치에서 API 액세스 또는 SSH 계정 |
사례 관리 시스템에 쓰기 |
HTTPS |
서비스 요청 번호 및 연계된 고유한 토큰 |
명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.
이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다. |
서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.
관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.
이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.
명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.
커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.
커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.
서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.
발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.
명령어 및 매개 변수(결과 데이터가 아님).
명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).
요청된 명령(성공/실패)의 상태입니다.
TAC 케이스
TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.
CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.
로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.
클라우드 연결된 UC 케이스
LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.
보안
관리되는 장치:
해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.
해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.
계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.
커넥터 호스트:
관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.
관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.
관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.
서비스 가능 커넥터 (커넥터 호스트에서):
API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.
서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.
Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.
개인 식별 정보(PII)를 기록하지 않습니다.
커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.
진단 데이터를 영구적으로 저장하지 않습니다.
커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.
장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.
동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.
프록시:
프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.
TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.
방화벽:
커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.
관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, DMZ에 TCP 443을 열어 Expressway-E의 내부 방향 주소를 통해 로그를 수집합니다.
커넥터 호스트에 대한 추가 포트를 열지 마십시오.
Webex:
온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.
커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
기술 지원 센터:
TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:
고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.
직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.
진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.
귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.
자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.
서비스 가용성 연결

서비스 가능 커넥터 포트
이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다. |
목적 | Src입니다. IP | Src입니다. 포트 | 프로토콜 | Dst. IP | Dst. 포트 |
---|---|---|---|---|---|
지속적인 HTTPS 등록 | VMware 호스트 | 30000-35999의 | TLS | Webex 호스트 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
로그 데이터 업로드 | VMware 호스트 | 30000-35999의 | TLS | Cisco TAC SR 데이터스토어 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
HCM-F에 대한 API 요청 | VMware 호스트 | 30000-35999의 | TLS | HCM-F Northbound 인터페이스 (NBI) | 8443 |
로그 수집을 위한 AXL(관리 XML 레이어) | VMware 호스트 | 30000-35999의 | TLS | VOS 장치(Unified CM, IM and Presence, UCCX) | 8443 |
SSH 액세스 | VMware 호스트 | 30000-35999의 | TCP | VOS 장치(Unified CM, IM and Presence, UCCX) | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | CUBE | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | BroadWorks 서버 (AS, PS, UMS, XS, XSP) | 22 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | ECP 또는 Expressway 또는 VCS | 443 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | DMZ Expressway-E (또는 VCS Expressway) | 443 |
서비스 가용성 커넥터에 대한 요구 사항
온-프레미스 서버 | 버전 |
---|---|
Cisco Hosted Collaboration Media Fulfillment(HCM-F) | HCM-F 10.6(3) 이상 |
Cisco Unified Communications Manager | 10.x 이상 |
Cisco Unified Communications Manager IM 및 프레즌스 서비스 | 10.x 이상 |
Cisco Unified Border Element | 15.x 이상 |
Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈 | X8.9 이상 |
Cisco Unified Contact Center Express (UCCX) | 10.x 이상 |
Cisco BroadWorks Application Server (AS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Profile Server (PS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Messaging Server (UMS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Execution Server (XS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Xtended 서비스 플랫폼(XSP) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다. |
요구 사항 | 버전 | ||||
---|---|---|---|---|---|
엔터프라이즈 컴퓨팅 플랫폼(ECP) | VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다. 다음 사양의 전용 가상 머신에 ECP를 배포합니다.
https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.
| ||||
Cisco Expressway 커넥터 호스트 | Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서를 참조하십시오https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. 에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992 커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.
|
관리되는 장치 사전 요건 완료
1 | 커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.
이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다. | ||
2 | 서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.
|
ECP 커넥터 호스트 전제 조건 완료
서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.
시작하기 전에
커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다. | ||
2 | 새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오. | ||
3 | 방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결 및 서비스 가용성 커넥터 포트를 참조하십시오. ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다. | ||
4 | 배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.
| ||
5 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
ECP 커넥터 호스트에 대한 VM 만들기
ECP 노드에 대한 VM을 만듭니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다. | ||||||||||||||||
2 | 배포. | ||||||||||||||||
3 | 템플릿 선택 페이지에서 로컬 파일을 선택하고 | ||||||||||||||||
4 | 이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. | ||||||||||||||||
5 | VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다. | ||||||||||||||||
6 | (선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다. VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
| ||||||||||||||||
7 | 템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다. | ||||||||||||||||
8 | VM에 사용할 구성을 선택하고 다음을 클릭합니다. 4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다. | ||||||||||||||||
9 | 스토리지 선택 페이지에서 다음 설정을 선택합니다.
| ||||||||||||||||
10 | 네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.
| ||||||||||||||||
11 | 템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.
| ||||||||||||||||
12 | 다음을 클릭합니다. 완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
| ||||||||||||||||
13 | 구성을 검토하고 마침을 클릭합니다. VM이 설치되면 VM의 목록에 나타납니다.
| ||||||||||||||||
14 | 새로운 VM에 전원을 공급합니다. ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.
|
다음에 수행할 작업
사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.
네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다. |
(선택 사항) 프록시 통합을 위한 ECP 노드 구성
배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.
루트 인증서를 업로드하고 설치합니다.
프록시 연결을 확인합니다.
문제 해결.
1 | 서비스 가능 커넥터의 웹 인터페이스로 이동: | ||||||||||
2 | 신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.
| ||||||||||
3 | 투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다. 클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다. | ||||||||||
4 | 투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다. 연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다. | ||||||||||
5 | 명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다. | ||||||||||
6 | 모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다. 노드는 몇 분 내에 재부팅됩니다. | ||||||||||
7 | 노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다. 프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다. |
Expressway 커넥터 호스트 전제 조건 완료
Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.
시작하기 전에
Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com). | ||||
2 | Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.
| ||||
3 | Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 페이지. | ||||
4 | 아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.
이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
| ||||
5 | 아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.
| ||||
6 | 조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.
| ||||
7 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
서비스 가용성 커넥터 배포 작업 흐름
1 | (권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
2 | (대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
3 | ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다. 서비스 가능 커넥터의 이름을 지정합니다. | ||
4 |
커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.
| ||
5 | (선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성 HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다. 커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다. | ||
6 | (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성 커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다. | ||
7 | (선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기 커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다. | ||
8 |
고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 있습니다. | ||
9 |
Expressway만 작업 | ||
10 |
Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다. |
ECP 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및
admin.webex.com
클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 리소스 추가를 클릭합니다. | ||
5 | 기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다. 마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다. VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조) | ||
6 | 클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.
| ||
7 | 업그레이드 일정을 정의합니다. 서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다. | ||
8 | 릴리즈 채널을 선택하고 다음을 클릭합니다. Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다. | ||
9 | 노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다. 브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다. | ||
10 | 이 노드에 대한 액세스 허용에 대한 통지를 검토합니다. | ||
11 | Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다. 노드가 등록을 마치면 등록 완료 창이 나타납니다. | ||
12 | Control Hub 창으로 다시 돌아갑니다. | ||
13 | 서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다. 엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다. | ||
14 | 노드 목록 열기를 클릭합니다. 노드에 대해 사용 가능한 업그레이드를 확인해야 합니다. | ||
15 | 지금 설치...를 클릭합니다. | ||
16 | 릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다. 업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다. |
Expressway 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
이 Expressway에 대한 다른 연결에서 로그아웃합니다.
온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우,
을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다. | ||
5 | 커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다. Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다. | ||
6 | 커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다. | ||
7 | 링크를 클릭하여 Expressway 웹 인터페이스를 엽니다. 이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오. | ||
8 | Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다. | ||
9 | Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.
| ||
10 | 등록 을 클릭합니다. Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다. | ||
11 | 를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.
등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다. |
ECP에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | 커넥터 호스트에 로그인하고 구성 설정으로 이동합니다. |
2 | 이 커넥터의 이름을 입력합니다. 커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다. |
3 | 저장을 클릭합니다. |
Expressway에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.
1 | Expressway 커넥터 호스트에 로그인하고 . |
2 | 서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요. |
3 | . |
4 | 이 커넥터의 이름을 입력합니다. 귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다. |
5 | 저장을 클릭합니다. |
(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기
HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.
구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.
각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다. |
시작하기 전에
HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
|
2 | 새로 만들기를 클릭합니다. |
3 | 유형 드롭다운에서 호스트된 협업 중재 이행을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. |
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. |
5 | HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다. |
6 | HCM-F 관리 계정의 사용자 이름 및 암호를 입력합니다. |
7 | 1시간에서 24시간 사이에 설문조사 빈도를 선택합니다. 이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다. HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다. |
8 | 확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다. |
9 | 추가를 클릭하여 변경 사항을 저장합니다. |
서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치 및 관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.
지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.
다음에 수행할 작업
고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다. |
관리되는 장치에서 계정 만들기
각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.
1 | Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우: |
2 | Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우: |
3 | Cisco Unified Border Element: |
4 | Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우: 서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성
커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다.
| ||||||||||||||
2 | 새로 만들기를 클릭합니다. | ||||||||||||||
3 | Unified CM 유형을 선택합니다. Unified CM 게시자만 추가할 수 있습니다. 인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다. | ||||||||||||||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||||||||||||||
5 | Unified CM 게시자에 대한 다음 정보를 입력합니다.
| ||||||||||||||
6 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||||||||||||||
7 | 추가를 클릭합니다. | ||||||||||||||
8 | 이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다. |
이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.
이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성
관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.
커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.
장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다. 모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
| ||
2 | 새로 만들기를 클릭합니다. | ||
3 | 장치 유형을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. | ||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||
5 | 관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다. 구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다. | ||
6 | [VOS 장치] VOS 장치의 세부 사항을 입력합니다. | ||
7 | [Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다. | ||
8 | [CUBE] CUBE의 세부 사항을 입력합니다. | ||
9 | [BroadWorks] BroadWorks Server의 세부 사항을 입력합니다. | ||
10 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||
11 | 추가를 클릭합니다. | ||
12 | 이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. | ||||
2 | 각 Unified CM 게시자에 대해 클러스터 만들기: 커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
| ||||
3 | 관리되는 장치에서 각 가입자가 추가하거나 제거할 체크 박스를 토글합니다.
| ||||
4 | 필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다. | ||||
5 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.
HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.
1 | 커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.
|
2 | 관리되는 장치의 각 클러스터에 대해: 페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
|
3 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성
1 | 서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다. |
2 | (선택 사항) 수집된 로그 사본을 로컬로 유지를 허용으로 설정하고 저장할 파일 수를 선택합니다. 이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다. |
3 | (선택 사항) 엔드포인트 prt 로그 수집을 허용으로 변경하고 저장할 파일 수를 선택합니다. |
4 | (선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다. 사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다. |
5 | 저장을 클릭합니다. |
업로드 설정 구성
파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.
추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.
이 작업은 TAC 사용 사례에만 해당됩니다. Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오. |
1 | 커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.
|
2 | TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법이 고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다. |
3 | 저장을 클릭합니다. |
이 커넥터에서 원격 모음 구성
서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.
1 | 커넥터 호스트에 로그인하고 구성으로 이동합니다.
|
2 | TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다. 이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다. |
3 | Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집이 허용(기본값)인지 확인하십시오. |
4 | 저장을 클릭합니다. |
다음에 수행할 작업
서비스 가능 커넥터 시작
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가용성 커넥터를 클릭합니다. |
3 | 활성 필드를 활성화됨으로 변경합니다. |
4 | 저장을 클릭합니다. 커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다. |
다음에 수행할 작업
서비스 가능 커넥터 구성 확인
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다. |
3 | 관리되는 장치 계정이 연결할 수 있는지 확인합니다. |
서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스
다음과 같은 방법으로 플랫폼의 웹 인터페이스를 열 수 있습니다.
- 브라우저 탭에서
https://<IP address>/setup
, 예https://192.0.2.0/setup
. 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다. - 전체 관리자이며 이미 노드를 클라우드에 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).
이 기능은 파트너 관리자도 사용할 수 있습니다. |
1 | Control Hub의 고객 보기에서 . |
2 | 서비스 가용성 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다. |
3 | 구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다. 브라우저는 해당 노드의 웹 관리 인터페이스를 엽니다(서비스 가능 커넥터 애플리케이션이 아닌 플랫폼 자체).
|
다음에 수행할 작업
Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다. |
서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스
브라우저 탭에서 브라우저는 서비스 가능 커넥터 애플리케이션의 웹 인터페이스를 엽니다.
|
https://192.0.2.0:8443
로컬 로그 관리
1 | 서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다. 이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다. |
2 | (선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다. |
3 | 관심있는 로그를 선택하고 다음을 선택합니다.
|
다음에 수행할 작업
로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.
서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다. 이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그도 삭제합니다. |
문제 보고서 수집
1 | 서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다. 이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
|
2 | 특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다. 장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다. 대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
|
3 | 보고서를 선택하고 다음을 선택합니다.
|
변경 기록
날짜 |
변경 |
섹션 |
---|---|---|
2024년 7월 | 차단된 외부 DNS 확인 모드에 대한 정보를 추가했습니다. |
개요 섹션에서:
|
2024년 5월 | 서비스 가용성 플랫폼 인터페이스 및 서비스 가용성 커넥터 애플리케이션 인터페이스를 열려면 두 가지 작업의 표현을 명확히 했습니다. |
서비스 가용성 서비스 관리:
|
2024년 3월 |
호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다. |
서비스 가용성 서비스 관리:
|
2023년 9월 |
로컬 로깅 및 문제점 보고서 수집을 추가했습니다. |
|
2022년 4월 |
ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 |
2021년 11월 |
이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다. |
전체 |
2021년 9월 |
제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다. |
업로드 설정 구성 |
2021년 3월 |
이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다. |
전체 |
2020년 12월 |
서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다. |
전체 |
Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항. |
Expressway 커넥터 호스트를 Cisco Webex에 등록 |
|
2020년 9월 |
서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다. |
전체 |
2017년 11월 |
초기 출판 |
|
Serviceability Connector Overview
You can ease the collection of logs with the Webex Serviceability service. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information.
This capability uses the Serviceability Connector deployed on your premises. Serviceability Connector runs on a dedicated host in your network ('connector host'). You can install the connector on either of these components:
-
Enterprise Compute Platform (ECP)—Recommended
ECP uses Docker containers to isolate, secure, and manage its services. The host and the Serviceability Connector application install from the cloud. You don’t need to manually upgrade them to stay current and secure.
We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.
-
Cisco Expressway
You can use the Servicability Connector for these purposes:
-
Automated log and system information retrieval for service requests
-
Log collection of your Unified CM clusters in a Cloud-Connected UC deployment
You can use the same Serviceability Connector for both use cases.
Use in Service Request Cases
You can use the Webex Serviceability service to aid Cisco technical assistance staff in diagnosing issues with your infrastructure. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information into an SR case. The service also triggers analysis against diagnostic signatures so that TAC can identify problems and resolve cases faster.
When you open a case with TAC, TAC engineers can retrieve relevant logs as they perform the diagnosis of the problem. We can collect the needed logs without coming back to you each time. The engineer sends requests to the Serviceability Connector. The connector collects the information and securely transfers it to the Customer eXperience Drive (CXD). The sytem then appends the information to your SR.
When we have the information, we can use the Collaboration Solution Analyzer and its database of diagnostic signatures. The system automatically analyses logs, identifies known issues, and recommends known fixes or workarounds.
You deploy and manage Serviceability Connectors through Control Hub like other Hybrid Services, such as Hybrid Calendar Service and Hybrid Call Service. You can use it along with other Hybrid Services, but they aren't required.
If you already have your organization configured in Control Hub, you can enable the service through your existing organization administrator account.
In this deployment, the Serviceability Connector is always available, so that TAC can collect data when necessary. But, it doesn’t have a steady load over time. The TAC engineers manually initiate data collection. They negotiate an appropriate time for the collection to minimize the impact on other services provided by the same infrastructure.
작동 방식
-
You work with Cisco TAC to deploy the Serviceability service. See Deployment Architecture for TAC Case.
-
You open a case to alert TAC to a problem with one of your Cisco devices.
-
TAC representative uses the Collaborations Solution Analyzer (CSA) web interface to request Serviceability Connector to collect data from relevant devices.
-
Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.
-
Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD). CXD then associates the data with your Service Request.
-
The system analyes the data against the TAC database of more than 1000 diagnostic signatures.
-
The TAC representative reviews the results, checking the original logs if necessary.
Deployment Architecture for TAC Case

구성 요소 |
설명 |
---|---|
Managed devices |
Includes any devices that you want to supply logs from to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). The service currently works with the following devices:
|
Your administrator |
Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials. |
Connector host |
An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.
|
프록시 |
(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector. |
Webex cloud |
Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services. |
Technical Assistance Center |
Contains:
|
Use in Cloud-Connected UC Deployments
You can use the Serviceability service through Control Hub to monitor your Unified CM clusters in a Cloud-Connected UC deployment.
작동 방식
-
You deploy a Serviceability Connector instance for your Unified CM clusters.
-
To troubleshoot a Unified CM call signalling issue, you trigger a data collection request in Control Hub.
-
Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.
-
Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD).
Deployment Architecture for Cloud-Connected UC

구성 요소 |
설명 |
---|---|
Managed devices |
Includes any devices from which you want to supply logs to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). With Cloud-Connected UC, the service works with the following devices:
|
Your administrator |
Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials. |
Connector host |
An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.
|
프록시 |
(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector. |
Webex cloud |
Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services. |
Serviceability Connector Limitations
For a current list of limitations, see the Known Issues with Serviceability Service article.
People and Roles

The diagram shows the required accounts to deliver Serviceability Service. Many of these accounts aren’t for users. The Serviceability Connector needs permission to retrieve data from several devices.
The following tables lists people and accounts, and their roles in deploying and using the service:
Person / Device |
Roles in delivering Serviceability Service |
---|---|
Your network administrator |
|
Cisco Technical Assistance Center representatives |
Only for the TAC use case.
|
Your administrator of managed devices, such as Unified CM, IM & Presence Service, and BW Application Server |
|
Your Connector host administrator |
|
“Organization administrator” This account could be your Connector host administrator or network admin, or a Cisco partner. That person uses this account to sign in to Control Hub and manage your organization’s cloud configuration. |
|
서비스 가능 커넥터 |
|
계정 유형 |
Scope / specific privileges |
참고 |
---|---|---|
Cisco Connector Host Administrator |
Access level = Read-write API access = Yes (Expressway only) Web access = Yes (Expressway only) |
This account on the Connector Host reads the Serviceability Connector configuration. |
Managed device API and SSH accounts (all of the following rows) |
Send API calls to, or perform SSH commands on, the managed device. For example, to collect logs. |
These accounts reside on the managed devices. You enter their credentials in the Serviceability Connector configuration on the Connector host. |
API account for HCM-F API |
읽음 |
This account authenticates the connector when it polls HCM-F for information about customers, their clusters and devices, and credentials to access them. |
Application User for Voice Operating System (VOS) Products |
|
VOS products include Unified CM, IM and Presence, and UCCX. If the SSH account is different to the Application User account, enter credentials for both accounts in the Serviceability Connector UI. |
SSH user for Voice Operating System (VOS) Products |
|
If the Application User account is different to the SSH account, enter credentials for both accounts in the Serviceability Connector UI. |
Cisco Expressway or VCS Administrator |
Access level = Read-write API access = Yes Web access = Yes |
Only for TAC use case. This account for the managed VCS or Expressway, rather than for the connector host. |
CUBE SSH user account |
Privilege Level 15 |
Only for TAC use case. |
BroadWorks CLI user account |
|
Only for TAC use case. Ensure that the CLI account has privileges to run commands on the managed BroadWorks device; that is, Xtended Services Platform, Application Server, Profile Server, Execution Server, or Messaging Server. |
Data Movement

Data Operation |
Transport Mechanism |
Account Used |
---|---|---|
Read data from managed devices |
HTTPS |
API access or SSH account on the managed device |
Write to case management system |
HTTPS |
Service Request number and associated unique token |
When a command is entered, Webex sends the request to the Serviceability Connector, which acts on it to collect the required data.
This request has no directly identifiable data about the managed device. It has a device ID or cluster ID, so it knows from which devices to get the data. The Serviceability Connector translates this device/cluster ID. The ID can't by itself identify your infrastructure. Also, the connection between the cloud and the connector uses HTTPS transport. |
The Serviceability Connector translates the request as follows:
-
It finds the devices for the device/cluster ID in its list of managed devices and clusters and obtains the addresses.
-
It recreates the request and parameters as API or SSH calls to the addresses, using the appropriate API or command for the devices.
-
To authorize the commands, the connector uses the pre-configured device credentials for the target devices.
The connector temporarily stores the resulting data files on the connector host (Expressway or ECP).
The connector chunks the temporary file, encrypts the chunks, and transmits them over HTTPS to the Customer eXperience Drive. If the request came from TAC, the TAC case file store reassembles the log data and stores it against your Service Request.
Serviceability Connector writes the following data about the transaction to the command history on the Connector host:
-
Unique identifiers for the command issued and the issuer of the command. You can trace the ID of the issuer back to the person who issued the command, but not on the connector host.
-
The issued command and parameters (not the resulting data).
-
The connector-generated alias of the devices to which the command was issued (not the address or hostname).
-
The status of the requested command (success/failure).
TAC case
TAC representatives use their own accounts to access Collaboration Solutions Analyzer (CSA), a web application that interacts with Cisco Webex to communicate requests to Serviceability Connector.
In CSA, the TAC person selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:
-
The ID of the TAC case in which to store the logs(service request number).
-
The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.
-
A data collection command and any necessary parameters.
CSA determines the type of device from the Serviceability Connector and is aware of the capabilities of each type of managed device. For example, it knows that to collect service logs from Unified CM, the TAC user should provide start and end date/times.
Cloud-Connected UC case
In LogAdvisor, your administrator selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:
-
The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.
-
A data collection command and any necessary parameters.
LogAdvisor prompts for the appropriate parameters.
보안
Managed devices:
-
You keep the data at rest on your managed devices secure by using the measures available on those devices and your own policies.
-
You create and maintain the API or SSH access accounts on those devices. You enter the credentials on the connector host; Cisco personnel and third parties don't need to and can't access those credentials.
-
The accounts might not need full administrative privileges, but do need authorization for typical logging APIs (See People and Roles). The Serviceability Service uses the minimum permissions required to retrieve log information.
Connector host:
-
Management Connector creates a TLS connection with Webex when you first register the Connector host (ECP or Expressway). To do this, the Management Connector needs to trust the certificates that Webex presents. You can opt to manage the host trust list yourself, or allow the host to download and install the required root CA list from Cisco.
-
The Management Connector maintains a connection to Webex, for reporting and alarms. The Serviceability Connector uses a similar persistent connection for receiving serviceability requests.
-
Only your administrators need to access the host to configure the Serviceability Connector. Cisco personnel don't need to access the host.
Serviceability Connector (on connector host):
-
Makes HTTPS or SSH connections to your managed devices, to execute API commands.
-
You can configure the Serviceability Connector to request and verify server certificates from the managed devices.
-
Makes outbound HTTPS connections to the Cisco TAC case management system storage.
-
Doesn't log any of your personally identifiable information (PII).
The connector itself doesn't log any PII. However, the connector doesn't inspect or clean the data that it transfers from the managed devices.
-
Doesn't permanently store any of your diagnostic data.
-
Keeps a record of the transactions that it makes in the connector’s command history (Applications > Hybrid Services > Serviceability > Command History). The records don't directly identify any of your devices.
-
Only stores the addresses of devices and the credentials to their API accounts in the Connector configuration store.
-
Encrypts data for transfer to the Customer eXprerience Drive using a dynamically generated 128-bit AES key.
Proxy:
-
If you use a proxy to go out to the internet, the Serviceability Connector needs credentials to use the proxy. The Connector host supports basic authentication.
-
If you deploy a TLS inspecting device, then it must present a certificate that the Connector host trusts. You may need to add a CA certificate to the host trust list.
Firewalls:
-
Open TCP port 443 outbound from the connector host to a number of Cisco service URLs. See External Connections Made by the Serviceability Connector ( https://help.webex.com/article/xbcr37/).
-
Open the required ports into protected networks that contain the managed devices. 참조: Serviceability Connector Ports which lists ports required by the managed devices. For example, open TCP 443 into your DMZ to collect logs through an Expressway-E's inward facing address.
-
Don't open any additional ports inbound to the connector host.
Webex:
-
Doesn't make unsolicited inbound calls to your on-premises equipment. The Management Connector on the connector host persists the TLS connection.
-
All traffic between your connector host and Webex is HTTPS or secure web sockets.
Technical Assistance Center:
When you enable the Serviceability Service for the TAC use case:
-
Has developed comprehensive and secure data storage tools and protocols to safeguard customer device data.
-
Employees are bound by Code of Business Conduct not to share customer data unnecessarily.
-
Stores diagnostic data in encrypted form in the TAC case management system.
-
Only the personnel who are working on the resolution of your case may access that data.
-
You can access your own cases and see what data was collected.
Serviceability Connections

Serviceability Connector Ports
This table includes the ports that are used between the Serviceability Connector and managed devices. If there are firewalls protecting your managed devices, open the listed ports towards those devices. Internal firewalls aren’t required for successful deployment and aren’t shown in the preceding diagram. |
목적 |
Src. IP |
Src. 포트 |
프로토콜 |
Dst. IP |
Dst. 포트 |
---|---|---|---|---|---|
Persistent HTTPS registration |
VMware host |
30000-35999 |
TLS |
Webex hosts See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37) |
443 |
Log data upload |
VMware host |
30000-35999 |
TLS |
Cisco TAC SR datastore See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37) |
443 |
API requests to HCM-F |
VMware host |
30000-35999 |
TLS |
HCM-F Northbound interface (NBI) |
8443 |
AXL (Administrative XML Layer) for log collection |
VMware host |
30000-35999 |
TLS |
VOS devices (Unified CM, IM and Presence, UCCX) |
8443 |
SSH access |
VMware host |
30000-35999 |
TCP |
VOS devices (Unified CM, IM and Presence, UCCX) |
22 |
SSH access, log collection |
VMware host |
30000-35999 |
TCP |
CUBE |
22 |
SSH access, log collection |
VMware host |
30000-35999 |
TCP |
BroadWorks Servers (AS, PS, UMS, XS, XSP) |
22 |
Log collection |
VMware host |
30000-35999 |
TLS |
ECP or Expressway or VCS |
443 |
Log collection |
VMware host |
30000-35999 |
TLS |
DMZ Expressway-E (or VCS Expressway) |
443 |
Blocked External DNS Resolution mode
When you register a node or check its proxy configuration, the process tests DNS lookup and connectivity to Webex.
노드의 DNS 서버에서 공용 DNS 이름을 확인할 수 없는 경우, 노드는 자동으로 차단된 외부 DNS 확인 모드로 지정됩니다.
In this mode, the node establishes the connection through the proxy, which resolves the external DNS records through its configured DNS server.
This mode is only possible if you are using an explicit proxy.

Enable Blocked External DNS Resolution mode
1 |
Configure an explicit proxy. |
2 |
Run the Check Proxy Connection test. If the node's DNS server can't resolve public DNS entries, the node goes into Blocked External DNS Resolution mode.
|
Disable External DNS Resolution Blocked mode
1 |
Sign in to the Serviceability Connector platform web interface. |
2 |
On the Overview page, check the status of Blocked External DNS Resolution If the status is No, you don't need to continue this procedure. |
3 |
Go to the Trust Store & Proxy page, and click Check Proxy Connection. |
4 |
Reboot the node and check the Overview page. Blocked External DNS Resolution Mode status is No.
|
다음에 수행할 작업
Repeat this procedure for any other nodes that failed DNS connectivity check.
서비스 가용성 커넥터에 대한 요구 사항
온-프레미스 서버 |
버전 |
---|---|
Cisco Hosted Collaboration Media Fulfillment(HCM-F) |
HCM-F 10.6(3) 이상 |
Cisco Unified Communications Manager |
10.x 이상 |
Cisco Unified Communications Manager IM 및 프레즌스 서비스 |
10.x 이상 |
Cisco Unified Border Element |
15.x 이상 |
Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈 |
X8.9 이상 |
Cisco Unified Contact Center Express (UCCX) |
10.x 이상 |
Cisco BroadWorks Application Server (AS) |
최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이기 때문에 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Profile Server (PS) |
최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이기 때문에 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Messaging Server (UMS) |
최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이기 때문에 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Execution Server (XS) |
최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이기 때문에 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Xtended 서비스 플랫폼(XSP) |
최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이기 때문에 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다. |
요구 사항 |
버전 | ||||
---|---|---|---|---|---|
엔터프라이즈 컴퓨팅 플랫폼(ECP) |
VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다. 다음 사양의 전용 가상 머신에 ECP를 배포합니다.
https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.
| ||||
Cisco Expressway 커넥터 호스트 |
Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html에서 가상 머신 설치 설명서 를 참조하십시오. https://software.cisco.com/download/home/286255326/type/280886992에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다. 커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원 을 참조하십시오.
|
관리되는 장치 사전 요건 완료
1 |
커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.
이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다. | ||
2 |
서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.
|
ECP 커넥터 호스트 전제 조건 완료
서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.
시작하기 전에
커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 |
Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다. | ||
2 |
새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오. | ||
3 |
방화벽에서 필수 포트를 엽니다. 참조 서비스 가용성 연결 및 서비스 가용성 커넥터 포트. ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/ 를 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다. | ||
4 |
배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.
| ||
5 |
인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
ECP 커넥터 호스트에 대한 VM 만들기
ECP 노드에 대한 VM을 만듭니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 |
로컬 컴퓨터로 https://binaries.webex.com/serabecpaws/serab_ecp.ova OVA를 다운로드합니다. | ||||||||||||||||
2 |
VMware vCenter에서 를 선택합니다. | ||||||||||||||||
3 |
템플릿 선택 페이지에서 로컬 파일을 선택하고 | ||||||||||||||||
4 |
이름 및 위치 선택 페이지에서 | ||||||||||||||||
5 |
VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다. | ||||||||||||||||
6 |
(선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다. VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
| ||||||||||||||||
7 |
템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다. | ||||||||||||||||
8 |
VM에 사용할 구성을 선택하고 다음을 클릭합니다. 4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다. | ||||||||||||||||
9 |
스토리지 선택 페이지에서 다음 설정을 선택합니다.
| ||||||||||||||||
10 |
네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.
| ||||||||||||||||
11 |
템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.
| ||||||||||||||||
12 |
다음을 클릭합니다. 완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
| ||||||||||||||||
13 |
구성을 검토하고 마침을 클릭합니다. VM이 설치되면 VM의 목록에 나타납니다.
| ||||||||||||||||
14 |
새로운 VM에 전원을 공급합니다. ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.
|
다음에 수행할 작업
사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.
네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다. |
(선택 사항) 프록시 통합을 위한 ECP 노드 구성
배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.
-
루트 인증서를 업로드하고 설치합니다.
-
프록시 연결을 확인합니다.
-
문제 해결.
1 |
| ||||||||||
2 |
신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.
| ||||||||||
3 |
투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다. 클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제 를 클릭합니다. | ||||||||||
4 |
투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인 을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다. 연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다. | ||||||||||
5 |
명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다. | ||||||||||
6 |
모든 인증서를 신뢰 저장소에 설치 (프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅 (설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치 를 클릭합니다. 노드는 몇 분 내에 재부팅됩니다. | ||||||||||
7 |
노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다. 프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다. |
Expressway 커넥터 호스트 전제 조건 완료
Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.
시작하기 전에
Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 |
Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고 Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 때 해당 자격 증명을 사용합니다. | ||||
2 |
Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.
| ||||
3 |
Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 페이지에서 실행할 수 있습니다. | ||||
4 |
아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.
이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
| ||||
5 |
아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.
| ||||
6 |
조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인하십시오. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.
| ||||
7 |
인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
Serviceability Connector Deployment Task Flow
1 |
(Recommended) If you deploy the Serviceability Connector on ECP, Register the ECP Connector Host to Cisco Webex. After you complete the registration steps, the connector software automatically deploys on your on-premises connector host. | ||
2 |
(Alternate) If you deploy the Serviceability Connector on Expressway, Register the Expressway Connector Host to Cisco Webex. After you complete the registration steps, the connector software automatically deploys on your on-premises connector host. | ||
3 |
Configure the Serviceability Connector on ECP or Configure the Serviceability Connector on Expressway, as appropriate. Name your Serviceability Connector. | ||
4 |
Create Accounts on Managed Devices Configure accounts on each product that the Connector can manage. The connector uses these accounts to authenticate data requests to the managed devices.
| ||
5 |
(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs or (Optional) Configure Serviceability Connector with Locally Managed Devices If you import all your managed devices and clusters from HCM-F, you don't need to do this task. You must do it if the Connector manages devices that aren't in the HCM-F database. If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device for the TAC use case. But, an ECP connector host has no logs that TAC would request through the Serviceability Service. | ||
6 |
(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters or (Optional) Configure Serviceability Connector with Locally Managed Clusters You can associate locally managed devices of the same type as a managed cluster on the Connector configuration. Clusters enable data collection from multiple devices with one request. | ||
7 |
(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment We recommend importing from the Connector to automatically maintain a list of customer devices and clusters from HCM-F. You could manually add the devices, but integrating with HCM-F saves you time. | ||
8 |
Customer eXperience Drive (CXD) is the default and only option. | ||
9 |
Start the Serviceability Connector Expressway only task | ||
10 |
Validate the Serviceability Connector Configuration Expressway only task. Use this procedure to test the data collection and transfer to your service request. |
Register the ECP Connector Host to Cisco Webex
Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your ECP connector host.
After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.
시작하기 전에
-
You must be on the enterprise network where you installed the Serviceability Connector node when you run the registration wizard. That network requires access to the Connector and to the
admin.webex.com
cloud. (See Prepare Your Environment for links to the relevant addresses and ports). You're opening browser windows to both sides to establish a more permanent connection between them. -
If your deployment proxies outbound traffic, enter the details of your proxy. See (Optional) Configure ECP Node for Proxy Integration.
-
If the registration process times out or fails for some reason, you can restart registration in Control Hub.
1 |
In Control Hub ( https://admin.webex.com), select . | ||
2 |
Choose . | ||
3 |
Click View All on the Serviceability Service card.
| ||
4 |
Click Add Resource. | ||
5 |
Select Enterprise Compute Platform and click Next. The wizard shows the Register Serviceability Service on ECP Node page. If you haven’t installed and configured the VM, you can download the software from this page. You must install and configure the ECP VM before continuing with this wizard. (See Create a VM for the ECP Connector Host.) | ||
6 |
Enter a cluster name (arbitrary, and only used by Webex) and the FQDN or IP Address of the ECP node, then click Next.
| ||
7 |
Define an upgrade schedule. When we release an upgrade to the Serviceability Connector software, your node waits until the defined time before it upgrades. To avoid interrupting TAC’s work on your issues, choose a day and time when TAC is unlikely to use the connector. When an upgrade is available, you can intervene to Upgrade Now or Postpone (defers until the next scheduled time). | ||
8 |
Select a release channel and click Next. Choose the stable release channel unless you’re working with the Cisco trials team. | ||
9 |
Review the node details and click Go to Node to register the node to the Cisco Webex cloud. Your browser tries to open the node in a new tab; add the IP address for the node to your organization’s allow list. | ||
10 |
Review the notice about allowing access to this node. | ||
11 |
Check the box that allows Webex to access this node, then click Continue. The Registration Complete window appears when the node finishes registering. | ||
12 |
Go back to the Control Hub window. | ||
13 |
Click View All on the Serviceability Services page. You should see your new cluster in the list of Enterprise Compute Platform Clusters. The Service Status is "Not Operational" because the node needs to upgrade itself. | ||
14 |
Click Open nodes list. You should see the available upgrade for your node. | ||
15 |
Click Install now.... | ||
16 |
Review the release notes and click Upgrade Now. The upgrade can take a few minutes. The cluster status switches to operational after the upgrade completes. |
Register the Expressway Connector Host to Cisco Webex
Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your connector host Expressway.
After you complete the registration steps, the connector software automatically deploys on your on-premises Expressway connector host.
시작하기 전에
-
Sign out of any other connections to this Expressway.
-
If your on-premises environment proxies the outbound traffic, enter the details of the proxy server on
before completing this procedure. For a TLS proxy, add the root CA certificate that is signed by the proxy server certificate to the CA trust store on the Expressway. 이 작업은 성공적인 등록에 있어 필수적입니다. -
Webex rejects any attempt at registration from the Expressway web interface. Register your Expressway through Control Hub.
-
If the registration process times out or fails for some reason, you can restart registration in Control Hub.
1 |
In Control Hub ( https://admin.webex.com), select . | ||
2 |
Choose . | ||
3 |
Click View All on the Serviceability Service card.
| ||
4 |
For new registrations, choose the first radio button and click Next. | ||
5 |
Enter your connector host's IP address or FQDN. Webex creates a record of that Expressway and establishes trust. | ||
6 |
Enter a meaningful display name for the connector host and click Next. | ||
7 |
Click the link to open your Expressway web interface. This link uses the FQDN from Control Hub. Make sure that the PC that you use for the registration can access the Expressway interface using that FQDN. | ||
8 |
Sign in to the Expressway web interface, which opens the Connector Management page. | ||
9 |
Decide how you want to update the Expressway trust list:
| ||
10 |
등록을 클릭합니다. Control Hub launches. Read the on-screen text to verify that Webex identified the correct Expressway. | ||
11 |
Click Allow to register the Expressway for Hybrid Services.
If registration fails and your on-premises environment proxies the outbound traffic, review the prerequisites of this procedure. |
Configure the Serviceability Connector on ECP
시작하기 전에
You must register the ECP node to Cisco Webex before you can configure the Serviceability Connector.
When you first sign in to a new ECP node, use the default credentials. The username is "admin" and the password is "cisco". Change the credentials after signing on for the first time. |
1 |
Sign in to the connector host and go to Config Settings. |
2 |
Enter a name for this connector. Choose a meaningful name for the connector that helps you discuss it. |
3 |
저장을 클릭합니다. |
Configure the Serviceability Connector on Expressway
시작하기 전에
You must register the Expressway to Cisco Webex before you can configure the Serviceability Connector.
1 |
Sign in to the Expressway connector host and go to . |
2 |
Check that Serviceability Connector is listed, it should not be running. Do not start it yet. |
3 |
Go to . |
4 |
Enter a name for this connector. Choose a name that is meaningful to you and represents the Expressway's purpose. |
5 |
저장을 클릭합니다. |
(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment
If you use the Serviceability Service with Cisco Hosted Collaboration Solution (HCS), we recommend importing the devices from HCM-F. Then, you can avoid manually adding all those customers, clusters, and devices from the HCM-F inventory.
If your deployment isn't an HCS environment, you can ignore this task.
Integrate each Serviceability Connector with one HCM-F inventory. If you have multiple inventories, you need multiple connectors. |
시작하기 전에
Create an administrative account on Hosted Collaboration Mediation Fulfillment (HCM-F) to use with Serviceability Service. You need the address of HCM-F and it must be reachable from the Serviceability host.
1 |
Sign into your connector host and go to Managed Devices, as follows:
|
2 |
새로 만들기를 클릭합니다. |
3 |
Select Hosted Collaboration Mediation Fulfillment from the Type dropdown. The interface generates a unique Device Name, based on the selected Type. |
4 |
Edit the Device Name. The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device. |
5 |
Enter the Address, FQDN or IP address, of the HCM-F northbound API interface (NBI). |
6 |
Enter the Username and Password of the HCM-F administrative account. |
7 |
Choose a Polling Frequency, between 1 hour and 24 hours. This setting governs how often the service checks your inventory for changes to the imported devices. We recommend one day unless you make frequent changes to your inventory. You can choose Never to disable the import from HCM-F. The setting takes effect when you save the page. This setting removes from the serviceability connector the data that was previously imported from HCM-F. |
8 |
Click Verify to test that the account can authenticate itself with HCM-F. |
9 |
Click Add to save your changes. |
The Serviceability connector connects to HCM-F, and populates the Customers, Managed Devices, and Managed Clusters pages with read-only copies of that information.
You can click Update Now to force an immediate refresh of the data from HCM-F.
다음에 수행할 작업
The Customers page is always visible in the connector UI, even in non-HCM-F deployments. The page is empty unless you import data from HCM-F. |
Create Accounts on Managed Devices
Configure an account on each device so that Serviceability Connector can authenticate itself to the devices when requesting data.
1 |
For Cisco Unified Communications Manager, IM and Presence Service, UCCX, and other VOS (Voice Operating System) products: |
2 |
For Cisco TelePresence Video Communication Server, or Cisco Expressway Series: |
3 |
For Cisco Unified Border Element: |
4 |
For Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform, and Execution Server: Use the system administrator account that you created when you installed the server. |
(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs
If your connector host is an Expressway, you add each Unified CM publisher and subscriber separately. But, the ECP connector host automates adding the subscribers for each Unified CM publisher.
Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging. |
시작하기 전에
This task doesn't apply if you:
-
Run the connector host on an Expressway.
-
Use the HCM-F inventory to add devices to an ECP connector host.
1 |
On an ECP connector host, go to the web interface of your Serviceability Connector at
| ||||||||||||||
2 |
새로 만들기를 클릭합니다. | ||||||||||||||
3 |
Select the Unified CM Type. You can only add a Unified CM publisher. The interface generates a unique Device Name using the selected type. | ||||||||||||||
4 |
Edit the Device Name. The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device. | ||||||||||||||
5 |
Enter the following information for the Unified CM publisher:
| ||||||||||||||
6 |
Click Verify to test that the account can authenticate itself to the managed device. | ||||||||||||||
7 |
추가를 클릭합니다. | ||||||||||||||
8 |
Repeat this task to add other Unified CM publishers to the Serviceability Connector configuration. |
You can now create a managed cluster for the publisher. That cluster automatically populates with the subscribers for the publisher. You can then add any of the subscribers from the cluster.
If you previously configured Unified CM subscribers on the connector, the Managed Devices page still lists them. But, the Alarms displays an alarm for each subscriber. Delete the old subscriber entries and then add the subscribers back through the managed cluster. |
다음에 수행할 작업
(Optional) Configure Serviceability Connector with Locally Managed Devices
To get logs from your managed devices, you first specify the devices in the Serviceability Connector.
If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device in the TAC use case. Then, TAC can help if your Serviceability Connector isn’t working as expected. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.
When you add devices, include both the publisher and all subscribers for each Unified CM cluster. Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging. |
1 |
Sign into your connector host and go to Managed Devices, as follows:
| ||
2 |
새로 만들기를 클릭합니다. | ||
3 |
Select the device Type. The interface generates a unique Device Name, based on the selected Type. | ||
4 |
Edit the Device Name. The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device. | ||
5 |
Enter the Address, FQDN or IP address, of the managed device. The remaining fields on the configuration page change depending on the type of device. Skip to the step that is relevant for your device, as follows: | ||
6 |
[VOS devices] Enter the details of the VOS device: | ||
7 |
[Expressway/VCS] Enter the details of an Expressway or VCS: | ||
8 |
[CUBE] Enter the details of a CUBE: | ||
9 |
[BroadWorks] Enter the details of a BroadWorks Server: | ||
10 |
Click Verify to test that the account can authenticate itself to the managed device. | ||
11 |
추가를 클릭합니다. | ||
12 |
Repeat this task to add other devices to the Serviceability Connector configuration. |
다음에 수행할 작업
(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters
Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.
If your connector host is an Expressway, you create a cluster and add each Unified CM publisher and subscriber to it separately. But, the ECP connector host automates adding the subscribers to the cluster for each Unified CM publisher.
Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging. |
시작하기 전에
This task doesn't apply if you:
-
Run the connector host on an Expressway.
-
Use the HCM-F inventory to add devices to an ECP connector host.
1 |
On an ECP connector host, go to the web interface of your Serviceability Connector at | ||||
2 |
Create a cluster for each Unified CM publisher: The connector polls the publisher and populates a list of its subscribers in the cluster.
| ||||
3 |
Toggle the check box for each subscriber to add or remove it in the Managed Devices.
| ||||
4 |
If necessary, change the default username and password for each subscriber on the Managed Devices page. | ||||
5 |
Repeat this procedure for each managed cluster that you want to add. |
(Optional) Configure Serviceability Connector with Locally Managed Clusters
Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.
You don't need to arrange locally managed devices into clusters.
If you’re importing clusters from HCM-F, the Clusters page shows read-only information about those clusters.
1 |
Sign into your connector host and go to Managed Clusters, as follows:
|
2 |
For each cluster of managed devices: The page shows the list of clusters, including your new cluster.
|
3 |
Repeat this procedure for each managed cluster that you want to add. |
(Optional) Configure local logging and problem report collection
1 |
Sign in to the Serviceability node and click Config Settings. |
2 |
(Optional) Set Keep a copy of collected logs locally to Allow and select the number of files to save. This allows the node to keep local copies of the logs that were remotely collected through it. |
3 |
(Optional) Change Enable endpoint prt log collection to Allow and select the number of files to save. |
4 |
(Optional) Change Restrict prt log collection from configured subnets to True if you want to restrict the networks this connector can see for collecting problem reports. You must enter the subnets you want to use. 콤마를 사용하여 여러 범위를 구분합니다. |
5 |
저장을 클릭합니다. |
Configure Upload Settings
To upload files to a case, use "Customer eXperience Drive" (CXD). This setting is the default when you configure Upload Settings for the first time.
If you need further assistance, call the Cisco Technical Assistance Center.
This task is only for the TAC use case. In Cloud-Connected UC, the destination is preset. See the Cisco TAC Delivery Services Privacy Data Sheet for information on where this feature processes and stores data. |
1 |
Sign into your connector host and go to Upload Settings, as follows:
|
2 |
For the TAC use case, check that the connector's Upload authentication method is Customer eXperience Drive. This setting is the default selection for new installations. |
3 |
저장을 클릭합니다. |
Configure remote collections on this Connector
The Service Connector allows remote collections by default. You can check to ensure that TAC has your permission to collect logs from your managed devices:
1 |
Sign into your connector host and go to Configuration, as follows:
|
2 |
For the TAC use case, change Collect data to store with Service Requests to Allow. This switch is set to Allow by default. If you change it to Deny, then you no longer receive the benefits of the Serviceability Connector. |
3 |
For the Cloud-Connected UC use case, ensure that Collect data for CCUC troubleshooting is Allow (the default). |
4 |
저장을 클릭합니다. |
다음에 수행할 작업
Start the Serviceability Connector
시작하기 전에
1 |
On an Expressway connector host, sign in and go to Serviceability. and click |
2 |
Click Serviceability Connector. |
3 |
Change the Active field to Enabled. |
4 |
저장을 클릭합니다. The connector starts and the status changes to Running on the Connector Management page. |
다음에 수행할 작업
Validate the Serviceability Connector Configuration
1 |
On an Expressway connector host, sign in and go to Serviceability. and click |
2 |
Check that Serviceability Connector is Running with No alarms. |
3 |
Check that managed device accounts can connect: |
서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스
다음과 같은 방법으로 플랫폼의 웹 인터페이스 를 열 수 있습니다.
- 브라우저 탭에서
https:///setup
(예:https://192.0.2.0/setup
)로 이동합니다. 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다. - 전체 관리자이며 이미 노드를 클라우드에 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).
이 기능은 파트너 관리자도 사용할 수 있습니다. |
1 |
Control Hub의 고객 보기에서 로 이동합니다. |
2 |
서비스 가용성 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다. |
3 |
구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다. 브라우저는 해당 노드의 웹 관리 인터페이스를 엽니다(서비스 가능 커넥터 애플리케이션이 아닌 플랫폼 자체).
|
다음에 수행할 작업
Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다. |
서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스
브라우저 탭에서 브라우저는 서비스 가능 커넥터 애플리케이션의 웹 인터페이스를 엽니다.
|
https://192.0.2.0:8443
로컬 로그 관리
1 |
서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다. 이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다. |
2 |
(선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다. |
3 |
관심있는 로그를 선택하고 다음을 선택합니다.
|
다음에 수행할 작업
로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.
서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다. 이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그도 삭제합니다. |
문제 보고서 수집
1 |
서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다. 이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
|
2 |
특정 장치에서 보고서를 수집하려면 생성 을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다. 장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다. 대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
|
3 |
보고서를 선택하고 다음을 선택합니다.
|
변경 기록
날짜 | 변경 | 섹션 |
---|---|---|
2024년 7월 | 차단된 외부 DNS 확인 모드에 대한 정보를 추가했습니다. | 개요 섹션에서:
|
2024년 5월 | 서비스 가용성 플랫폼 인터페이스 및 서비스 가용성 커넥터 애플리케이션 인터페이스를 열려면 두 가지 작업의 표현을 명확히 했습니다. | 서비스 가용성 서비스 관리:
|
2024년 3월 |
호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다. | 서비스 가용성 서비스 관리:
|
2023년 9월 |
로컬 로깅 및 문제점 보고서 수집을 추가했습니다. |
|
2022년 4월 |
ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 |
2021년 11월 |
이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다. |
전체 |
2021년 9월 |
제거된 고객 서비스 중앙 업로드 옵션에 대한 멘션을 제거했습니다. |
업로드 설정 구성 |
2021년 3월 |
이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다. |
전체 |
2020년 12월 |
서비스 가능 커넥터에 대한 ECP 노드 사용에 대한 정보를 추가했습니다. |
전체 |
Expressway 커넥터 호스트 등록을 위한 명확한 연결 요구 사항. |
Expressway 커넥터 호스트를 Cisco Webex에 등록 |
|
2020년 9월 |
서비스 가용성 커넥터에서 Cisco 계정을 사용할 수 없습니다. 이제 CXD만 지원됩니다. |
전체 |
2017년 11월 |
초기 출판 |
서비스 가용성 커넥터 개요
Webex 서비스 가용성 서비스를 사용하여 로그 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾기, 검색 및 저장하는 작업을 자동화합니다.
이 기능은 프레미스에 배포된 서비스 가능 커넥터를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.
엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장됨
ECP는 Docker 컨테이너를 사용하여 서비스를 분리, 보안 및 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램은 클라우드에서 설치됩니다. 현재 상태를 유지하고 안전하게 유지하기 위해 수동으로 업그레이드할 필요가 없습니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다.
Cisco Expressway
다음 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청에 대한 자동 로그 및 시스템 정보 검색
Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집
두 가지 사용 사례에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청 사례에서 사용
Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단할 수 있도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾기, 검색 및 저장하는 작업을 자동화합니다. 이 서비스는 또한 진단 서명에 대한 분석을 트리거하여 TAC가 문제를 식별하고 사례를 더 빨리 해결할 수 있도록 합니다.
TAC를 사용하여 사례를 열면 TAC 엔지니어가 문제 진단을 수행할 때 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 eXperience 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 sytem은 SR에 정보를 추가합니다.
정보가 있으면 협업 솔루션 분석기 및 진단 서명 데이터베이스를 사용할 수 있습니다. 시스템은 로그를 자동으로 분석하고, 알려진 문제를 식별하며, 알려진 수정 또는 해결 방법을 권장합니다.
하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같은 Control Hub를 통해 서비스 가용성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필요하지 않습니다.
Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.
이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC는 필요한 경우 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 꾸준한 부하는 없습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 컬렉션에 적합한 시간을 협상합니다.
작동 방식
Cisco TAC와 협력하여 서비스 가용성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.
TAC에 Cisco 장치 중 하나의 문제를 알리기 위해 사례를 엽니다.
TAC 담당자는 CSA(Collaborations Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터를 요청하여 관련 장치에서 데이터를 수집합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.
시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 유사합니다.
TAC 담당자가 결과를 검토하여 필요한 경우 원본 로그를 확인합니다.
TAC 사례를 위한 구축 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에서 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). 이 서비스는 현재 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
기술 지원 센터 |
포함됨:
|
Cloud-Connected UC 구축에서 사용
Control Hub를 통해 서비스 가용성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.
작동 방식
Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.
Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.
서비스 가능 커넥터는 요청을 API 명령어로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
서비스 가능 커넥터는 CXD(Customer eXperience Drive)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.
Cloud-Connected UC용 배포 아키텍처

요소 | 설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에 로그를 공급하려는 장치를 포함합니다. 하나의 서비스 가능 커넥터로 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service 참조). Cloud-Connected UC를 사용하여 서비스는 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com이며, “조직 관리자” 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가용성 커넥터를 호스트하는 ECP(Enterprise Compute Platform) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우 서비스 가능 커넥터를 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex 통화, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
서비스 가용성 커넥터 제한 사항
현재 제한 사항 목록은 서비스 가용성 서비스의 알려진 문제 문서를 참조하십시오.
사용자 및 역할

다이어그램은 서비스 가용성 서비스를 제공하는 데 필요한 계정을 표시합니다. 이 중 많은 계정은 사용자가 사용할 수 없습니다. 서비스 가능 커넥터는 여러 장치에서 데이터를 검색할 수 있는 권한이 필요합니다.
다음 표는 서비스 배포 및 사용에서 사용자 및 계정 및 역할을 나열합니다.
사람/장치 | 서비스 가용성 서비스 제공에 대한 역할 |
---|---|
네트워크 관리자 |
|
Cisco 기술 지원 센터 담당자 |
TAC 사용 사례에만 해당됩니다.
|
Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버와 같은 관리되는 장치의 관리자 |
|
커넥터 호스트 관리자 |
|
“조직 관리자” 이 계정은 커넥터 호스트 관리자 또는 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다. |
|
서비스 가능 커넥터 |
|
계정 유형 | 범위 / 특정 권한 | 메모 |
---|---|---|
Cisco 커넥터 호스트 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예(Expressway만 해당) 웹 액세스 = 예(Expressway만 해당) |
커넥터 호스트의 이 계정은 서비스 가능 커넥터 구성을 읽습니다. |
관리되는 장치 API 및 SSH 계정(다음 모든 행) |
관리되는 장치에서 API 통화를 보내거나 SSH 명령을 수행합니다. 예를 들어 로그를 수집합니다. |
이러한 계정은 관리되는 장치에 상주합니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다. |
HCM-F API를 위한 API 계정 |
읽음 |
이 계정은 HCM-F에서 고객, 클러스터 및 장치에 대한 정보 및 액세스할 수 있는 자격 증명을 검색할 때 커넥터를 인증합니다. |
VOS(Voice Operating System) 제품용 애플리케이션 사용자 |
|
VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다. SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
음성 운영 체제(VOS) 제품용 SSH 사용자 |
애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
|
Cisco Expressway 또는 VCS 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예 웹 액세스 = 예 |
TAC 사용 사례에만 해당됩니다. 커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대한 이 계정입니다. |
CUBE SSH 사용자 계정 |
권한 수준 15 |
TAC 사용 사례에만 해당됩니다. |
BroadWorks CLI 사용자 계정 |
TAC 사용 사례에만 해당됩니다. CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다. |
데이터 이동

데이터 작업 | 전송 메커니즘 | 계정 사용됨 |
---|---|---|
관리되는 장치에서 데이터 읽기 |
https://ko.kr/ko/ko/한국어 |
관리되는 장치에서 API 액세스 또는 SSH 계정 |
사례 관리 시스템에 쓰기 |
https://ko.kr/ko/ko/한국어 |
서비스 요청 번호 및 연계된 고유한 토큰 |
명령어를 입력하면 Webex는 서비스 가능 커넥터로 요청을 전송하며, 이는 필요한 데이터를 수집하기 위해 실행됩니다.
이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID 또는 클러스터 ID가 있으므로 데이터를 가져올 장치를 알고 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 번역합니다. ID는 그 자체로 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다. |
서비스 가능 커넥터는 요청을 다음과 같이 번역합니다.
관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.
이는 장치에 적합한 API 또는 명령을 사용하여 주소에 대한 API 또는 SSH 통화로 요청 및 매개 변수를 다시 만듭니다.
명령을 인증하려면 커넥터가 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.
커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.
커넥터는 임시 파일을 압축하고, 해당 파일을 암호화하여 HTTPS를 통해 고객 eXperience 드라이브로 전송합니다. 요청이 TAC에서 온 경우, TAC 케이스 파일 저장소는 로그 데이터를 재구성하고 서비스 요청에 대해 저장합니다.
서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 트랜잭션에 대한 다음 데이터를 기록합니다.
발급된 명령의 고유 식별자 및 명령의 발급자. 발급자의 ID를 커넥터 호스트가 아닌 명령어를 발급한 사람에게 다시 추적할 수 있습니다.
명령어 및 매개 변수(결과 데이터가 아님).
명령어가 발급된 장치의 커넥터에서 생성한 별칭(주소 또는 호스트 이름이 아님).
요청된 명령(성공/실패)의 상태입니다.
TAC 케이스
TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 응용프로그램인 협업 솔루션 분석기(CSA)에 액세스합니다.
CSA에서 TAC 사용자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령으로 범위를 지정합니다.
로그를 저장하는 TAC 사례의 ID(서비스 요청 번호).
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
CSA는 서비스 가능 커넥터에서 장치 유형을 결정하고 관리되는 장치 각 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료 날짜/시간을 제공해야 함을 알고 있습니다.
클라우드 연결된 UC 케이스
LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가용성 커넥터를 선택한 후 다음 명령어로 범위를 지정합니다.
대상 장치(장치가 처음 관리되는 장치로 추가되었을 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
데이터 수집 명령 및 필요한 매개 변수입니다.
LogAdvisor는 적절한 매개 변수에 대한 프롬프트를 표시합니다.
보안
관리되는 장치:
해당 장치 및 자체 정책에서 사용할 수 있는 조치를 사용하여 관리되는 장치에 데이터를 안전하게 유지합니다.
해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 직원 및 타사는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수 없습니다.
계정은 전체 관리 권한이 필요하지 않을 수 있지만, 일반적인 로깅 API에 대한 권한이 필요합니다(사용자 및 역할 참조). 서비스 가용성 서비스는 로그 정보를 검색하는 데 필요한 최소 권한을 사용합니다.
커넥터 호스트:
관리 커넥터는 처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 Webex에 TLS 연결을 만듭니다. 이를 위해 관리 커넥터는 Webex가 제공하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.
관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가용성 커넥터는 서비스 가용성 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.
관리자만 호스트에 액세스하여 서비스 가능 커넥터를 구성해야 합니다. Cisco 직원은 호스트에 액세스할 필요가 없습니다.
서비스 가능 커넥터 (커넥터 호스트에서):
API 명령을 실행하기 위해 관리되는 장치에 HTTPS 또는 SSH 연결을 만듭니다.
서비스 가능 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.
Cisco TAC 사례 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.
개인 식별 정보(PII)를 기록하지 않습니다.
커넥터 자체는 PII를 기록하지 않습니다. 그러나 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.
진단 데이터를 영구적으로 저장하지 않습니다.
커넥터의 명령 히스토리에서 실행한 트랜잭션의 기록을 유지합니다(애플리케이션 > 하이브리드 서비스 > 서비스 가용성 > 명령 히스토리). 레코드는 귀하의 장치를 직접 식별하지 않습니다.
장치 주소 및 자격 증명을 커넥터 구성 저장소에 있는 API 계정에만 저장합니다.
동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위해 데이터를 암호화합니다.
프록시:
프록시를 사용하여 인터넷으로 나가는 경우, 서비스 가능 커넥터는 프록시를 사용하려면 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.
TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 표시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.
방화벽:
커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가용성 커넥터에서 제공하는 외부 연결 (https://help.webex.com/article/xbcr37/)을 참조하십시오.
관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 관리되는 장치에서 요구하는 포트를 나열하는 서비스 가용성 커넥터 포트를 참조하십시오. 예를 들어, TCP 443을 DMZ에 열어 Expressway-E의 내부 대상 주소를 통해 로그를 수집합니다.
커넥터 호스트에 대한 추가 포트를 열지 마십시오.
Webex:
온-프레미스 장비에 대해 요청하지 않은 인바운드 통화를 실행하지 않습니다. 커넥터 호스트의 관리 커넥터가 TLS 연결을 지속합니다.
커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
기술 지원 센터:
TAC 사용 사례에 대해 서비스 가용성 서비스를 활성화할 때:
고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구 및 프로토콜을 개발했습니다.
직원들은 비즈니스 행동 강령의 구속을 받아 고객 데이터를 불필요하게 공유하지 않습니다.
진단 데이터를 TAC 사례 관리 시스템에 암호화된 형태로 저장합니다.
귀하의 사례 해결을 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.
자신의 사례에 액세스하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.
서비스 가용성 연결

서비스 가능 커넥터 포트
이 표에는 서비스 가능 커넥터 및 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 내부 방화벽은 성공적인 배포에 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다. |
목적 | Src입니다. IP | Src입니다. 포트 | 프로토콜 | Dst. IP | Dst. 포트 |
---|---|---|---|---|---|
지속적인 HTTPS 등록 | VMware 호스트 | 30000-35999의 | TLS | Webex 호스트 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
로그 데이터 업로드 | VMware 호스트 | 30000-35999의 | TLS | Cisco TAC SR 데이터스토어 서비스 가용성 커넥터에서 제공하는 외부 연결 참조 (https://help.webex.com/article/xbcr37) | 443 |
HCM-F에 대한 API 요청 | VMware 호스트 | 30000-35999의 | TLS | HCM-F Northbound 인터페이스 (NBI) | 8443 |
로그 수집을 위한 AXL(관리 XML 레이어) | VMware 호스트 | 30000-35999의 | TLS | VOS 장치(Unified CM, IM and Presence, UCCX) | 8443 |
SSH 액세스 | VMware 호스트 | 30000-35999의 | TCP | VOS 장치(Unified CM, IM and Presence, UCCX) | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | CUBE | 22 |
SSH 액세스, 로그 수집 | VMware 호스트 | 30000-35999의 | TCP | BroadWorks 서버 (AS, PS, UMS, XS, XSP) | 22 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | ECP 또는 Expressway 또는 VCS | 443 |
로그 수집 | VMware 호스트 | 30000-35999의 | TLS | DMZ Expressway-E (또는 VCS Expressway) | 443 |
차단된 외부 DNS 확인 모드
노드를 등록하거나프록시 구성을 확인할 때, 프로세스는 DNS 조회 및 Webex에 대한 연결을 테스트합니다.
노드의 DNS 서버에서 공용 DNS 이름을 확인할 수 없는 경우, 노드는 자동으로 차단된 외부 DNS 확인 모드로 지정됩니다.
이 모드에서 노드는 구성된 DNS 서버를 통해 외부 DNS 레코드를 확인하는 프록시를 통해 연결을 설정합니다.
이 모드는 명시적 프록시를 사용하는 경우에만 가능합니다.

차단된 외부 DNS 확인 모드 활성화
1 | 명시적 프록시를 구성합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.
|
2 | 프록시 연결 확인 테스트를 실행합니다. 노드의 DNS 서버에서 공용 DNS 항목을 확인할 수 없는 경우 노드는 차단된 외부 DNS 확인 모드로 전환됩니다.
|
외부 DNS 확인 차단 모드 비활성화
1 | 서비스 가능 커넥터 플랫폼 웹 인터페이스에 로그인합니다. |
2 | 개요 페이지에서 차단된 외부 DNS 확인 상태를 확인합니다. 상태가 아니요인 경우, 이 절차를 계속하지 않아도 됩니다. |
3 | 신뢰 저장소 및 프록시 페이지로 이동하고 프록시 연결 확인을 클릭합니다. |
4 | 노드를 재부팅하고 개요 페이지를 확인합니다. 차단된 외부 DNS 확인 모드 상태가 아니요입니다.
|
다음에 수행할 작업
DNS 연결 확인에 실패한 다른 노드에 대해 이 절차를 반복합니다.
서비스 가용성 커넥터에 대한 요구 사항
온-프레미스 서버 | 버전 |
---|---|
Cisco Hosted Collaboration Media Fulfillment(HCM-F) | HCM-F 10.6(3) 이상 |
Cisco Unified Communications Manager | 10.x 이상 |
Cisco Unified Communications Manager IM 및 프레즌스 서비스 | 10.x 이상 |
Cisco Unified Border Element | 15.x 이상 |
Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈 | X8.9 이상 |
Cisco Unified Contact Center Express (UCCX) | 10.x 이상 |
Cisco BroadWorks Application Server (AS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Profile Server (PS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Messaging Server (UMS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Execution Server (XS) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Xtended 서비스 플랫폼(XSP) | 최신 릴리스 및 이전 두 가지 주요 버전. 예를 들어, R23은 작성 시점에 현재이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Unified CM은 Cloud-Connected UC 사례에서 모니터링할 수 있는 유일한 서버입니다. |
요구 사항 | 버전 | ||||
---|---|---|---|---|---|
엔터프라이즈 컴퓨팅 플랫폼(ECP) | VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다. 다음 사양의 전용 가상 머신에 ECP를 배포합니다.
https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 그렇게 하도록 안내합니다.
| ||||
Cisco Expressway 커넥터 호스트 | Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용합니다. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 작은 Expressway를 사용하지 마십시오. 에서 Cisco Expressway를 가상 머신 설치 안내서https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html를 참조하십시오. 에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다.https://software.cisco.com/download/home/286255326/type/280886992 커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대한 Expressway 커넥터 호스트 지원을 참조하십시오.
|
관리되는 장치 사전 요건 완료
1 | 커넥터가 Unified CM, IM and Presence Service 및 UCCX와 같은 VOS(음성 운영 체제) 제품을 관리할 수 있도록 이러한 서비스가 실행 중인지 확인합니다.
이러한 서비스는 기본적으로 활성화됩니다. 이 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다. | ||
2 | 서비스 가능 커넥터가 CUBE를 관리할 수 있도록 다음 구성을 지정합니다.
|
ECP 커넥터 호스트 전제 조건 완료
서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.
시작하기 전에
커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능 커넥터를 배포해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Control Hub( https://admin.webex.com)에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다. | ||
2 | 새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하십시오. | ||
3 | 방화벽에서 필수 포트를 엽니다. 서비스 가용성 연결 및 서비스 가용성 커넥터 포트를 참조하십시오. ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드에 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/을 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 제공합니다. | ||
4 | 배포에서 프록시를 사용하여 인터넷에 액세스하는 경우, 프록시의 주소 및 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우, 해당 자격 증명도 필요합니다.
| ||
5 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
ECP 커넥터 호스트에 대한 VM 만들기
ECP 노드에 대한 VM을 만듭니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 로컬 컴퓨터로 OVA를 다운로드합니다. | ||||||||||||||||
2 | 배포. | ||||||||||||||||
3 | 템플릿 선택 페이지에서 로컬 파일을 선택하고 | ||||||||||||||||
4 | 이름 및 위치 선택 페이지에서 다음과 같은 VM의 이름을 입력합니다. | ||||||||||||||||
5 | VM을 호스트할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다. | ||||||||||||||||
6 | (선택 사항) VM에서 사용할 수 있는 호스트 등의 리소스를 선택하고 다음을 클릭해야 할 수 있습니다. VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
| ||||||||||||||||
7 | 템플릿 세부 사항을 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다. | ||||||||||||||||
8 | VM에 사용할 구성을 선택하고 다음을 클릭합니다. 4 CPU, 8GB RAM 및 20GB HDD를 사용하는 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다. | ||||||||||||||||
9 | 스토리지 선택 페이지에서 다음 설정을 선택합니다.
| ||||||||||||||||
10 | 네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다.
| ||||||||||||||||
11 | 템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.
| ||||||||||||||||
12 | 다음을 클릭합니다. 완료 준비 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
| ||||||||||||||||
13 | 구성을 검토하고 마침을 클릭합니다. VM이 설치되면 VM의 목록에 나타납니다.
| ||||||||||||||||
14 | 새로운 VM에 전원을 공급합니다. ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 컨테이너가 노드에서 시작하는 동안 몇 분의 지연을 예상합니다.
|
다음에 수행할 작업
사이트 프록시 아웃바운드 트래픽인 경우 ECP 노드를 프록시와 통합합니다.
네트워크 설정을 구성하고 노드에 연결할 수 있으면 보안 셸(SSH)을 통해 액세스할 수 있습니다. |
(선택 사항) 프록시 통합을 위한 ECP 노드 구성
배포 프록시 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.
루트 인증서를 업로드하고 설치합니다.
프록시 연결을 확인합니다.
문제 해결.
1 | 서비스 가능 커넥터의 웹 인터페이스로 이동: | ||||||||||
2 | 신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.
| ||||||||||
3 | 투명 검사 또는 명시적 프록시에 대해서는 루트 인증서 또는 엔티티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다. 클라이언트는 인증서를 업로드하지만 아직 설치하지 않았습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 인증서 발급자 이름별로 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제를 클릭합니다. | ||||||||||
4 | 투명 검사 또는 명시적 프록시에 대해서는 프록시 연결 확인을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다. 연결 테스트에 실패하면 이유 및 문제를 수정하는 방법에 대한 오류 메시지가 나타납니다. | ||||||||||
5 | 명시적 프록시의 경우 연결 테스트가 통과된 후 명시적 프록시를 통해 이 노드에서 모든 포트 443/444 https 요청을 라우트합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다. | ||||||||||
6 | 모든 인증서를 신뢰 저장소에 설치(프록시 설정이 루트 인증서를 추가할 때마다 나타남) 또는 재부팅(설정이 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 프롬프트를 읽은 후 준비가 되면 설치를 클릭합니다. 노드는 몇 분 내에 재부팅됩니다. | ||||||||||
7 | 노드가 재부팅되면 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다. 프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 있는 경우, 일반적인 문제는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단한다는 것입니다. |
Expressway 커넥터 호스트 전제 조건 완료
Webex에 등록하기 전에 이 검사목록을 사용하여 커넥터를 호스팅하기 위한 Expressway를 준비합니다.
시작하기 전에
Expressway를 사용하여 서비스 가능 커넥터를 호스트하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.
ECP 사용을 권장합니다. 우리의 미래 개발은이 플랫폼에 초점을 맞출 것입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우 일부 새로운 기능을 사용할 수 없습니다. |
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 물리적 및 전자 공격으로부터 서버를 보호하기 위해 필요한 모든 보안 조치에 대한 책임은 귀하에게 있습니다. |
1 | Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 이러한 자격 증명을 사용합니다( https://admin.webex.com). | ||||
2 | Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.
| ||||
3 | Expressway를 처음으로 실행하는 경우, 하이브리드 서비스에 대해 구성할 수 있도록 지원하는 첫 번째 설정 마법사를 사용할 수 있습니다. 이전에 마법사를 건너뛴 경우, 페이지. | ||||
4 | 아직 체크하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용할 때 구성을 확인할 수도 있습니다.
이제 Expressway가 Cisco Webex에 등록할 준비가 되었습니다. 이 작업의 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 상태 및 항목에 대한 것입니다.
| ||||
5 | 아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.
| ||||
6 | 조직에서 인터넷에 액세스하기 위해 프록시를 사용하는 경우 HTTP 프록시(주소, 포트)의 세부 사항을 확인합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 암호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시를 인증할 수 없습니다.
| ||||
7 | 인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
서비스 가용성 커넥터 배포 작업 흐름
1 | (권장) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
2 | (대체) Expressway에 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다. | ||
3 | ECP에서 서비스 가능 커넥터를 구성하거나, Expressway에서 서비스 가능 커넥터를 적절하게 구성합니다. 서비스 가능 커넥터의 이름을 지정합니다. | ||
4 |
커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다.
| ||
5 | (선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성 HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다. 커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다. | ||
6 | (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성 커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다. | ||
7 | (선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기 커넥터에서 가져오기하여 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지할 것을 권장합니다. 수동으로 장치를 추가할 수 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다. | ||
8 |
고객 eXperience 드라이브(CXD)는 기본값이며 옵션만 해당됩니다. | ||
9 |
Expressway만 작업 | ||
10 |
Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다. |
ECP 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록합니다.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및
admin.webex.com
클라우드. (관련 주소 및 포트에 대한 링크는 환경 준비를 참조하십시오.) 양쪽 모두에 브라우저 창을 열어 둘 간에 보다 영구적인 연결을 설정합니다.배포 프록시 아웃바운드 트래픽인 경우 프록시의 세부 사항을 입력합니다. 프록시 통합에 대한 (선택 사항) ECP 노드 구성을 참조하십시오.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 리소스 추가를 클릭합니다. | ||
5 | 기업 컴퓨팅 플랫폼을 선택하고 다음을 클릭합니다. 마법사는 ECP 노드 페이지에 서비스 가용성 등록 서비스를 표시합니다. VM을 설치하고 구성하지 않은 경우 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (ECP 커넥터 호스트에 대한 VM 만들기 참조) | ||
6 | 클러스터 이름(임의 및 Webex에서만 사용)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.
| ||
7 | 업그레이드 일정을 정의합니다. 서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간까지 대기합니다. 귀하의 문제에 대한 TAC의 작업을 방해하지 않으려면 TAC가 커넥터를 사용할 가능성이 낮은 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있는 경우, 지금 업그레이드 또는 연기(다음 예약된 시간까지 연기)에 개입할 수 있습니다. | ||
8 | 릴리즈 채널을 선택하고 다음을 클릭합니다. Cisco 평가판 팀에서 작업하지 않는 한 안정적인 릴리즈 채널을 선택합니다. | ||
9 | 노드 세부 사항을 확인하고 노드로 이동을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다. 브라우저가 새 탭에서 노드를 열려고 합니다. 노드의 IP 주소를 조직의 허용 목록에 추가합니다. | ||
10 | 이 노드에 대한 액세스 허용에 대한 통지를 검토합니다. | ||
11 | Webex가 이 노드에 액세스할 수 있는 박스를 체크한 후 계속을 클릭합니다. 노드가 등록을 마치면 등록 완료 창이 나타납니다. | ||
12 | Control Hub 창으로 다시 돌아갑니다. | ||
13 | 서비스 가용성 서비스 페이지에서 모두 보기를 클릭합니다. 엔터프라이즈 컴퓨팅 플랫폼 클러스터 목록에서 새 클러스터를 확인해야 합니다. 노드 자체를 업그레이드해야 하기 때문에 서비스 상태가 "작동하지 않음"입니다. | ||
14 | 노드 목록 열기를 클릭합니다. 노드에 대해 사용 가능한 업그레이드를 확인해야 합니다. | ||
15 | 지금 설치...를 클릭합니다. | ||
16 | 릴리즈 노트를 검토하고 지금 업그레이드를 클릭합니다. 업그레이드는 몇 분 정도 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다. |
Expressway 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.
등록 단계를 완료하면 커넥터 소프트웨어는 온-프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
이 Expressway에 대한 다른 연결에서 로그아웃합니다.
온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우,
을(를) 완료하기 전에. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다.Webex는 Expressway 웹 인터페이스에서 등록 시도를 거부합니다. Control Hub를 통해 Expressway를 등록합니다.
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 | Control Hub(https://admin.webex.com)에서 . | ||
2 | . | ||
3 | 서비스 가용성 서비스 카드에서 모두 보기를 클릭합니다.
| ||
4 | 새로운 등록의 경우, 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다. | ||
5 | 커넥터 호스트의 IP 주소 또는 FQDN을 입력합니다. Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다. | ||
6 | 커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다. | ||
7 | 링크를 클릭하여 Expressway 웹 인터페이스를 엽니다. 이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오. | ||
8 | Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다. | ||
9 | Expressway 신뢰 목록을 업데이트하려는 방법을 결정합니다.
| ||
10 | 등록 을 클릭합니다. Control Hub 시작. 화면의 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다. | ||
11 | 를 클릭합니다. 허용을(를) 클릭하여 하이브리드 서비스에 대한 Expressway를 등록합니다.
등록이 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 검토합니다. |
ECP에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가용성 커넥터를 구성하기 전에 Cisco Webex에 ECP 노드를 등록해야 합니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그온한 후에 자격 증명을 변경합니다. |
1 | 커넥터 호스트에 로그인하고 구성 설정으로 이동합니다. |
2 | 이 커넥터의 이름을 입력합니다. 커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택합니다. |
3 | 저장을 클릭합니다. |
Expressway에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.
1 | Expressway 커넥터 호스트에 로그인하고 . |
2 | 서비스 가능 커넥터가 나열되어 있는지 확인하십시오. 실행되지 않아야 합니다. 아직 시작하지 마세요. |
3 | . |
4 | 이 커넥터의 이름을 입력합니다. 귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다. |
5 | 저장을 클릭합니다. |
(선택 사항) 호스트된 협업 중재 이행에서 장치 가져오기
HCS(Cisco Hosted Collaboration Solution)에서 서비스 가용성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그런 다음 HCM-F 인벤토리에서 해당 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않도록 할 수 있습니다.
구축이 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.
각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 여러 개의 재고가 있는 경우, 여러 커넥터가 필요합니다. |
시작하기 전에
HCM-F(Hosted Collaboration Mediation Fulfillment)에서 서비스 가용성 서비스와 함께 사용할 관리 계정을 만듭니다. HCM-F의 주소가 필요하며 서비스 가용성 호스트에서 연결할 수 있어야 합니다.
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
|
2 | 새로 만들기를 클릭합니다. |
3 | 유형 드롭다운에서 호스트된 협업 중재 이행을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. |
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. |
5 | HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다. |
6 | HCM-F 관리 계정의 사용자 이름 및 암호를 입력합니다. |
7 | 1시간에서 24시간 사이에 설문조사 빈도를 선택합니다. 이 설정은 서비스가 가져온 장치에 대한 변경 사항을 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장됩니다. HCM-F에서 가져오기를 비활성화하려면 절대를 선택할 수 있습니다. 페이지를 저장할 때 설정이 적용됩니다. 이 설정은 서비스 가용성 커넥터에서 이전에 HCM-F에서 가져온 데이터를 제거합니다. |
8 | 확인을 클릭하여 계정이 HCM-F로 자체 인증할 수 있는지 테스트합니다. |
9 | 추가를 클릭하여 변경 사항을 저장합니다. |
서비스 가용성 커넥터는 HCM-F에 연결하고 고객, 관리되는 장치 및 관리되는 클러스터 페이지를 해당 정보의 읽기 전용 사본으로 채웁니다.
지금 업데이트를 클릭하여 HCM-F에서 데이터를 즉시 새로 고치도록 할 수 있습니다.
다음에 수행할 작업
고객 페이지는 비 HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않는 한 페이지가 비어 있습니다. |
관리되는 장치에서 계정 만들기
각 디바이스에서 계정을 구성하여 서비스 가능 커넥터가 데이터를 요청할 때 디바이스에 인증할 수 있도록 합니다.
1 | Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품의 경우: |
2 | Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈의 경우: |
3 | Cisco Unified Border Element: |
4 | Cisco BroadWorks 애플리케이션 서버, 프로파일 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버의 경우: 서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다. |
(선택 사항) 로컬로 관리되는 Unified CM을 사용하여 ECP 커넥터 호스트 구성
커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 가입자 추가를 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다.
| ||||||||||||||
2 | 새로 만들기를 클릭합니다. | ||||||||||||||
3 | Unified CM 유형을 선택합니다. Unified CM 게시자만 추가할 수 있습니다. 인터페이스는 선택한 유형을 사용하여 고유한 장치 이름을 생성합니다. | ||||||||||||||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||||||||||||||
5 | Unified CM 게시자에 대한 다음 정보를 입력합니다.
| ||||||||||||||
6 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||||||||||||||
7 | 추가를 클릭합니다. | ||||||||||||||
8 | 이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다. |
이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 구독자와 자동으로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.
이전에 커넥터에서 Unified CM 가입자를 구성한 경우, 관리되는 장치 페이지는 여전히 해당 가입자를 나열합니다. 그러나, 알람은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 디바이스로 서비스 가용성 커넥터 구성
관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.
커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력히 권장합니다. 그런 다음 TAC는 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 도움이 될 수 있습니다. 그러나 ECP 커넥터 호스트는 TAC가 서비스 가용성 서비스를 통해 요청하는 로그가 없습니다.
장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다. 모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
1 | 커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다.
| ||
2 | 새로 만들기를 클릭합니다. | ||
3 | 장치 유형을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. | ||
4 | 장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 이름을 수정하여 의미 있게 만듭니다. | ||
5 | 관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다. 구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다. | ||
6 | [VOS 장치] VOS 장치의 세부 사항을 입력합니다. | ||
7 | [Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다. | ||
8 | [CUBE] CUBE의 세부 사항을 입력합니다. | ||
9 | [BroadWorks] BroadWorks Server의 세부 사항을 입력합니다. | ||
10 | 확인을 클릭하여 계정이 관리되는 장치에 인증될 수 있는지 테스트합니다. | ||
11 | 추가를 클릭합니다. | ||
12 | 이 작업을 반복하여 서비스 가능 커넥터 구성에 다른 장치를 추가합니다. |
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 클러스터에 가입자를 추가하는 작업을 자동화합니다.
모든 장치에서 적절한 로깅을 활성화해야 합니다. 서비스 가능 커넥터는 로그만 수집하며, 실제 로깅을 활성화하지 않습니다. |
시작하기 전에
이 작업은 다음 경우에 적용되지 않습니다.
Expressway에서 커넥터 호스트를 실행합니다.
HCM-F 인벤토리를 사용하여 장치를 ECP 커넥터 호스트에 추가합니다.
1 | ECP 커넥터 호스트에서 서비스 가능 커넥터의 웹 인터페이스로 이동합니다. | ||||
2 | 각 Unified CM 게시자에 대해 클러스터 만들기: 커넥터는 게시자를 폴링하고 클러스터에서 구독자 목록을 채웁니다.
| ||||
3 | 관리되는 장치에서 각 가입자에 대한 확인란을 추가하거나 제거하도록 토글합니다.
| ||||
4 | 필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름과 암호를 변경합니다. | ||||
5 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬로 관리되는 클러스터로 서비스 가용성 커넥터 구성
커넥터 구성의 로컬로 관리되는 클러스터는 동일한 유형의 로컬로 관리되는 디바이스 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치의 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
로컬 관리되는 장치를 클러스터에 정렬할 필요가 없습니다.
HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.
1 | 커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다.
|
2 | 관리되는 장치의 각 클러스터에 대해: 페이지는 새 클러스터를 포함하여 클러스터의 목록을 표시합니다.
|
3 | 추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성
1 | 서비스 가용성 노드에 로그인하고 구성 설정을 클릭합니다. |
2 | (선택 사항) 수집된 로그 사본을 로컬로 유지를 허용으로 설정하고 저장할 파일 수를 선택합니다. 이를 통해 노드는 원격 수집된 로그의 로컬 복사본을 유지할 수 있습니다. |
3 | (선택 사항) 엔드포인트 prt 로그 수집을 허용으로 변경하고 저장할 파일 수를 선택합니다. |
4 | (선택 사항) 문제 보고서 수집을 위해 이 커넥터에서 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 True로 prt 로그 수집 제한을 변경합니다. 사용할 서브넷을 입력해야 합니다. 쉼표를 사용하여 여러 범위를 구분합니다. |
5 | 저장을 클릭합니다. |
업로드 설정 구성
파일을 케이스에 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하십시오. 이 설정은 처음으로 업로드 설정을 구성할 때 기본값입니다.
추가 지원이 필요한 경우 Cisco 기술 지원 센터로 전화하십시오.
이 작업은 TAC 사용 사례에만 해당됩니다. Cloud-Connected UC에서 대상이 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인 정보 데이터 시트를 참조하십시오. |
1 | 커넥터 호스트에 로그인하고 다음과 같이 설정 업로드로 이동합니다.
|
2 | TAC 사용 사례의 경우, 커넥터의 업로드 인증 방법이 고객 eXperience Drive인지 확인하십시오. 이 설정은 새로운 설치에 대한 기본 선택입니다. |
3 | 저장을 클릭합니다. |
이 커넥터에서 원격 모음 구성
서비스 커넥터는 기본적으로 원격 모음을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.
1 | 커넥터 호스트에 로그인하고 구성으로 이동합니다.
|
2 | TAC 사용 사례의 경우, 데이터 수집을 서비스 요청과 함께 허용으로 변경합니다. 이 스위치는 기본적으로 허용으로 설정됩니다. 거부로 변경하는 경우, 더 이상 서비스 가용성 커넥터의 혜택을 받지 않게 됩니다. |
3 | Cloud-Connected UC 사용 사례의 경우, CCUC 문제 해결에 대한 데이터 수집이 허용(기본값)인지 확인하십시오. |
4 | 저장을 클릭합니다. |
다음에 수행할 작업
서비스 가능 커넥터 시작
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가용성 커넥터를 클릭합니다. |
3 | 활성 필드를 활성화됨으로 변경합니다. |
4 | 저장을 클릭합니다. 커넥터가 시작되고 커넥터 관리 페이지에서 상태가 실행으로 변경됩니다. |
다음에 수행할 작업
서비스 가능 커넥터 구성 확인
1 | Expressway 커넥터 호스트에서 로그인하고 서비스 가용성을 클릭합니다. 및 |
2 | 서비스 가능 커넥터가 경보 없음으로 실행 중인지 확인합니다. |
3 | 관리되는 장치 계정이 연결할 수 있는지 확인합니다. |
서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스
다음과 같은 방법으로 플랫폼의 웹 인터페이스를 열 수 있습니다.
- 브라우저 탭에서
https://<IP address>/setup
, 예https://192.0.2.0/setup
. 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다. - 전체 관리자이며 이미 노드를 클라우드에 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).
이 기능은 파트너 관리자도 사용할 수 있습니다. |
1 | Control Hub의 고객 보기에서 . |
2 | 서비스 가용성 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다. |
3 | 구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다. 브라우저는 해당 노드의 웹 관리 인터페이스를 엽니다(서비스 가능 커넥터 애플리케이션이 아닌 플랫폼 자체).
|
다음에 수행할 작업
Control Hub에서 직접 서비스 가능 커넥터 응용프로그램을 열 수 있는 방법은 없습니다. |
서비스 가용성 커넥터 응용프로그램 웹 인터페이스에 액세스
브라우저 탭에서 브라우저는 서비스 가능 커넥터 애플리케이션의 웹 인터페이스를 엽니다.
|
https://192.0.2.0:8443
로컬 로그 관리
1 | 서비스 가용성 노드에 로그인하고 수집된 로그를 클릭합니다. 이 페이지는 이 서비스 가용성 노드에서 수집한 로그를 나열합니다. 목록은 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 수집된 날짜 및 시간 및 로그를 요청한 서비스를 표시합니다. |
2 | (선택 사항) 열 헤더의 제어를 사용하여 로그를 정렬하거나 필터링합니다. |
3 | 관심있는 로그를 선택하고 다음을 선택합니다.
|
다음에 수행할 작업
로그를 분석하거나 보관하는 작업이 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로 향후 로그를 수집할 수 있는 충분한 스토리지가 있습니다.
서비스 가용성 노드가 너무 꽉 차지 않도록 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터는 알람을 발생하지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성됩니다. 이 임계값에 도달하면 모니터는 이 노드에서 수집한 다음 로그를 저장할 수 있는 충분한 용량이 있는지 확인하기 위해 이전에 수집된 모든 로그도 삭제합니다. |
문제 보고서 수집
1 | 서비스 가용성 노드에 로그인하고 PRT 컬렉터를 클릭합니다. 이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름 및 문제 보고서의 날짜가 표시됩니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
|
2 | 특정 장치에서 보고서를 수집하려면 생성을 클릭합니다. 장치 이름 또는 MAC 주소를 제공한 후 생성을 클릭합니다. 장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드의 목록을 쿼리합니다. 대화 상자는 진행 상태를 표시하고 성공 메시지를 표시합니다. 새로운 문제 보고서가 목록에 나타납니다.
|
3 | 보고서를 선택하고 다음을 선택합니다.
|
변경 히스토리
변경 히스토리
날짜 |
변경 |
섹션 |
---|---|---|
2024년 7월 | 차단된 외부 DNS 확인 모드에 대한 정보를 추가했습니다. |
개요 섹션에서:
|
2024년 5월 | 서비스 가능성 플랫폼 인터페이스와 서비스 가능성 커넥터 응용프로그램 인터페이스를 여는 두 작업의 설명을 명확히 설명했습니다. |
서비스 가능성 서비스 관리에서:
|
2024년 3월 |
호스트 노드 또는 응용프로그램의 웹 인터페이스에 액세스하는 데 도움이 되는 항목이 추가되었습니다. |
서비스 가능성 서비스 관리에서:
|
2023년 9월 |
로컬 로깅 및 문제점 보고서 수집을 추가했습니다. |
|
2022년 4월 |
ECP 커넥터 호스트에서 Unified 게시자 및 가입자를 추가하는 방법을 변경했습니다. |
(선택 사항) 로컬로 관리되는 Unified CM으로 ECP 커넥터 호스트 구성 (선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 |
2021년 11월 |
이제 서비스 가능 커넥터를 사용하여 Cloud-Connected UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다. |
전체 기간 |
2021년 9월 |
제거된 고객 서비스 센터 업로드 옵션의 멘션을 제거했습니다. |
업로드 설정 구성 |
2021년 3월 |
이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다. |
전체 기간 |
2020년 12월 |
서비스 가능 커넥터에 대해 ECP 노드 사용에 대한 정보를 추가했습니다. |
전체 기간 |
Expressway 커넥터 호스트를 등록하기 위한 연결 요구 사항을 명확히 했습니다. |
Expressway 커넥터 호스트를 Cisco Webex에 등록 |
|
2020년 9월 |
서비스 가능 커넥터가 포함된 Cisco 계정의 사용이 제거되었습니다. 이제 CXD만 지원됩니다. |
전체 기간 |
2017년 11월 |
초기 출판 |
|
서비스 가능 커넥터 개요
서비스 가능 커넥터 개요
Webex 서비스 가능 서비스로 로그의 수집을 용이하게 할 수 있습니다. 이 서비스는 진단 로그 및 정보를 찾고 검색 및 저장하는 작업을 자동화합니다.
이 기능은 프레미스에 배포된 서비스 가능성 커넥터 를 사용합니다. 서비스 가능 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.
-
기업 계산 플랫폼(ECP)—권장됨
ECP는 Docker 컨테이너를 사용하여 서비스를 격리하고 보호하고 관리합니다. 호스트 및 서비스 가능 커넥터 응용프로그램이 클라우드에서 설치됩니다. 최신 상태를 안전하게 유지하기 위해 수동으로 업그레이드하지 않아도 됩니다.
ECP를 사용할 것을 권장합니다. 향후 개발은 이 플랫폼에 집중할 예정입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우, 일부 새로운 기능은 사용할 수 없습니다.
-
Cisco Expressway
다음과 같은 목적으로 서비스 가능 커넥터를 사용할 수 있습니다.
-
서비스 요청에 대한 자동화된 로그 및 시스템 정보 검색
-
Cloud-Connected UC 배포에서 Unified CM 클러스터의 로그 수집
두 사용 사례 모두에 대해 동일한 서비스 가능 커넥터를 사용할 수 있습니다.
서비스 요청 사례에서 사용
Webex 서비스 가용성 서비스를 사용하여 Cisco 기술 지원 직원이 인프라와 관련된 문제를 진단하도록 지원할 수 있습니다. 이 서비스는 진단 로그 및 정보를 SR 사례에 찾고 검색하고 저장하는 작업을 자동화합니다. 또한 이 서비스는 진단 서명에 대한 분석을 트리거하여 TAC에서 문제를 식별하고 사례를 더 빨리 해결할 수 있습니다.
TAC에서 사례를 제출하면 TAC 엔지니어가 문제의 진단을 수행함에 따라 관련 로그를 검색할 수 있습니다. 매번 귀하에게 돌아오지 않고 필요한 로그를 수집할 수 있습니다. 엔지니어가 서비스 가능 커넥터로 요청을 보냅니다. 커넥터는 정보를 수집하고 고객 환경 드라이브(CXD)로 안전하게 전송합니다. 그런 다음 시스템은 정보를 SR에 추가합니다.
정보가 있으면 Collaboration Solution Analyzer 및 진단 서명의 데이터베이스를 사용할 수 있습니다. 시스템은 자동으로 로그를 분석하고 알려진 문제를 식별하며 알려진 수정 또는 해결 방법을 권장합니다.
하이브리드 캘린더 서비스 및 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 같이 Control Hub를 통해 서비스 가능 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만, 필수는 아닙니다.
Control Hub에서 이미 조직을 구성한 경우, 기존의 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.
이 배포에서 서비스 가능 커넥터는 항상 사용할 수 있으므로 TAC가 필요할 때 데이터를 수집할 수 있습니다. 그러나 시간이 지남에 따라 일정하게 로드되지 않습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 수집에 적합한 시간을 협상합니다.
작동 방식
-
서비스 가용성 서비스를 배포하기 위해 Cisco TAC와 작업합니다. TAC 사례에 대한 배포 아키텍처를 참조하십시오.
-
케이스를 열어 TAC에 Cisco 장치 중 하나와 관련된 문제점을 알립니다.
-
TAC 담당자는 CSA(Collaboration Solution Analyzer) 웹 인터페이스를 사용하여 서비스 가능 커넥터가 관련 장치에서 데이터를 수집하도록 요청합니다.
-
서비스 가능 커넥터는 요청을 API 명령으로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
-
서비스 가능 커넥터는 고객 환경 드라이브(CXD)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다. 그런 다음 CXD는 데이터를 서비스 요청에 연결합니다.
-
시스템은 1000개 이상의 진단 서명의 TAC 데이터베이스에 대한 데이터를 분석합니다.
-
TAC 담당자가 결과를 검토하고 필요한 경우 원래 로그를 확인합니다.
TAC 사례에 대한 구축 아키텍처

구성 요소 |
설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에서 로그를 제공하려는 모든 장치를 포함합니다. 한 개의 서비스 가능 커넥터를 사용하여 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, 참조: https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). 현재 서비스는 다음 장치에서 작동합니다.
|
귀하의 관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가능성 서비스를 활성화합니다. 해당 URL은 https://admin.webex.com 이며, "조직 관리자" 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가능 커넥터를 호스트하는 기업 계산 플랫폼(ECP) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우, 서비스 가능 커넥터도 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex calling, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
기술 지원 센터 |
포함됨:
|
Cloud-Connected UC 배포에서 사용
Control Hub를 통해 서비스 가능성 서비스를 사용하여 Cloud-Connected UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.
작동 방식
-
Unified CM 클러스터에 대해 서비스 가능 커넥터 인스턴스를 배포합니다.
-
Unified CM 통화 시그널링 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.
-
서비스 가능 커넥터는 요청을 API 명령으로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
-
서비스 가능 커넥터는 고객 환경 드라이브(CXD)에 암호화된 링크를 통해 해당 데이터를 수집, 암호화 및 업로드합니다.
Cloud-Connected UC의 배포 아키텍처

구성 요소 |
설명 |
---|---|
관리되는 장치 |
서비스 가용성 서비스에 로그를 제공하려는 모든 장치를 포함합니다. 한 개의 서비스 가능 커넥터를 사용하여 최대 150개의 로컬로 관리되는 장치를 추가할 수 있습니다. HCS 고객의 관리되는 장치 및 클러스터에 대한 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 정보를 가져올 수 있습니다(더 많은 수의 장치 포함, 참조: https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). Cloud-Connected UC에서 서비스는 다음 장치에서 작동합니다.
|
귀하의 관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가능성 서비스를 활성화합니다. 해당 URL은 https://admin.webex.com 이며, "조직 관리자" 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터 및 서비스 가능 커넥터를 호스트하는 기업 계산 플랫폼(ECP) 또는 Expressway.
|
프록시 |
(선택 사항) 서비스 가능 커넥터를 시작한 후 프록시 구성을 변경하는 경우, 서비스 가능 커넥터도 다시 시작합니다. |
Webex 클라우드 |
Webex, Webex calling, Webex 미팅 및 Webex 하이브리드 서비스를 호스트합니다. |
서비스 가능 커넥터 제한 사항
현재 제한 사항의 목록에 대해서는 서비스 가능성 서비스의 알려진 문제 문서를 참조하십시오.
사용자 및 역할

다이어그램은 서비스 가용성 서비스를 제공하기 위해 필요한 계정을 표시합니다. 이러한 계정의 대부분은 사용자를 위한 것이 아닙니다. 여러 장치에서 데이터를 검색하려면 서비스 가능 커넥터에 권한이 필요합니다.
다음 표는 사용자 및 계정 및 서비스 배포 및 사용에 대한 역할을 나열합니다.
사용자 / 장치 |
서비스 가능 서비스 제공의 역할 |
---|---|
네트워크 관리자 |
|
Cisco 기술 지원 센터 담당자 |
TAC 사용 사례에만 해당합니다.
|
Unified CM, IM & Presence 서비스 및 BW 애플리케이션 서버 등 관리되는 장치의 관리자 |
|
커넥터 호스트 관리자 |
|
"조직 관리자" 이 계정은 커넥터 호스트 관리자, 네트워크 관리자 또는 Cisco 파트너일 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다. |
|
서비스 가능성 커넥터 |
|
계정 유형 |
범위 / 특정 권한 |
메모 |
---|---|---|
Cisco 커넥터 호스트 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예 (Expressway 전용) 웹 액세스 = 예(Expressway 전용) |
커넥터 호스트에 있는 이 계정은 서비스 가능 커넥터 구성을 읽습니다. |
관리되는 장치 API 및 SSH 계정(다음 모든 행) |
관리되는 장치로 API 통화를 보내거나 SSH 명령을 실행합니다. 예를 들어, 로그를 수집하려면 |
해당 계정은 관리되는 장치에 있습니다. 커넥터 호스트의 서비스 가능 커넥터 구성에 자격 증명을 입력합니다. |
HCM-F API에 대한 API 계정 |
읽음 |
이 계정은 액세스하기 위해 고객, 클러스터 및 장치에 대한 정보 및 자격 증명에 대해 HCM-F를 폴링할 때 커넥터를 인증합니다. |
VOS(음성 운영 체제) 제품에 대한 애플리케이션 사용자 |
|
VOS 제품에는 Unified CM, IM and Presence 및 UCCX가 포함됩니다. SSH 계정이 애플리케이션 사용자 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
VOS(음성 운영 체제) 제품용 SSH 사용자 |
|
애플리케이션 사용자 계정이 SSH 계정과 다른 경우 서비스 가용성 커넥터 UI에서 두 계정에 대한 자격 증명을 입력합니다. |
Cisco Expressway 또는 VCS 관리자 |
액세스 수준 = 읽기-쓰기 API 액세스 = 예 웹 액세스 = 예 |
TAC 사용 사례에만 해당합니다. 이 계정은 커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway에 대해 실행됩니다. |
CUBE SSH 사용자 계정 |
권한 수준 15 |
TAC 사용 사례에만 해당합니다. |
BroadWorks CLI 사용자 계정 |
|
TAC 사용 사례에만 해당합니다. CLI 계정에 관리되는 BroadWorks 장치(Xtended 서비스 플랫폼, 애플리케이션 서버, 프로파일 서버, 실행 서버 또는 메시징 서버)에서 명령을 실행할 수 있는 권한이 있는지 확인합니다. |
데이터 이동

데이터 작업 |
전송 메커니즘 |
계정 사용됨 |
---|---|---|
관리되는 장치에서 데이터 읽기 |
HTTPS |
관리되는 장치에서 API 액세스 또는 SSH 계정 |
사례 관리 시스템에 쓰기 |
HTTPS |
서비스 요청 번호 및 연계된 고유한 토큰 |
명령어가 입력되면 Webex는 서비스 가능 커넥터로 요청을 보내며, 이는 필요한 데이터를 수집하기 위해 작동합니다.
이 요청에는 관리되는 장치에 대해 직접 식별할 수 있는 데이터가 없습니다. 디바이스 ID 또는 클러스터 ID가 있으므로 데이터를 가져오는 디바이스에서 알 수 있습니다. 서비스 가능 커넥터는 이 장치/클러스터 ID를 변환합니다. ID는 자체적으로 인프라를 식별할 수 없습니다. 또한, 클라우드와 커넥터 간의 연결은 HTTPS 전송을 사용합니다.
서비스 가능 커넥터는 요청을 다음과 같이 해석합니다.
-
관리되는 장치 및 클러스터 목록에서 장치/클러스터 ID에 대한 장치를 찾고 주소를 가져옵니다.
-
장치에 적합한 API 또는 명령을 사용하여 주소에 대한 요청 및 매개 변수를 API 또는 SSH 통화로 다시 만듭니다.
-
명령어를 인증하기 위해 커넥터는 대상 장치에 대해 미리 구성된 장치 자격 증명을 사용합니다.
커넥터는 커넥터 호스트(Expressway 또는 ECP)에 결과 데이터 파일을 일시적으로 저장합니다.
커넥터는 임시 파일을 제거하고, 청크를 암호화한 후 HTTPS를 통해 고객 환경 드라이브로 전송합니다. 요청이 TAC에서 온 경우 TAC 사례 파일 저장소는 로그 데이터를 다시 조립하고 서비스 요청에 대해 저장합니다.
서비스 가능 커넥터는 커넥터 호스트의 명령 히스토리에 대한 트랜잭션에 대해 다음 데이터를 기록합니다.
-
발급된 명령어 및 명령의 발급자에 대한 고유한 식별자입니다. 발급자의 ID는 명령어를 실행한 사람에게 다시 추적할 수 있지만, 커넥터 호스트에서는 추적할 수 없습니다.
-
실행된 명령어 및 매개 변수(결과 데이터가 아님)입니다.
-
명령어가 실행된 장치의 커넥터가 생성한 별칭(주소 또는 호스트 이름이 아님)입니다.
-
요청된 명령어의 상태(성공/실패)입니다.
TAC 케이스
TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 서비스 가능 커넥터에 대한 요청을 통신하는 웹 애플리케이션인 협업 솔루션 분석기(CSA)에 액세스합니다.
CSA에서 TAC 사용자는 조직에 있는 사용자 중에서 특정 서비스 가능 커넥터를 선택한 후 다음 명령어를 범위로 지정합니다.
-
로그를 저장할 TAC 사례의 ID(서비스 요청 번호)입니다.
-
대상 장치(장치가 관리되는 장치로 처음 추가될 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치의 클러스터입니다.
-
데이터 수집 명령어 및 필요한 파라미터.
CSA는 서비스 가능 커넥터에서 장치의 유형을 결정하고 관리되는 각 장치 유형의 기능을 알고 있습니다. 예를 들어, Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 날짜 및 종료 날짜/시간을 제공해야 합니다.
Cloud-Connected UC 케이스
LogAdvisor에서 관리자는 조직에 있는 특정 서비스 가능 커넥터를 선택한 후 다음 명령어를 범위로 지정합니다.
-
대상 장치(장치가 관리되는 장치로 처음 추가될 때 서비스 가능 커넥터가 생성한 별칭으로 알려짐) 또는 장치의 클러스터입니다.
-
데이터 수집 명령어 및 필요한 파라미터.
LogAdvisor는 적절한 파라미터를 요청합니다.
보안
관리되는 장치:
-
해당 장치 및 자신의 정책에 대해 사용할 수 있는 조치를 사용하여 관리되는 장치의 데이터를 안전하게 유지합니다.
-
해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지관리합니다. 커넥터 호스트에 자격 증명을 입력합니다. Cisco 담당자 및 타사는 해당 자격 증명에 액세스할 필요가 없거나 액세스할 수 없습니다.
-
계정에는 전체 관리 권한이 필요하지 않지만, 일반적인 로깅 API에 대한 인증이 필요할 수 있습니다(참조: 사용자 및 역할). 서비스 가능성 서비스는 로그 정보를 검색하기 위해 필요한 최소 권한을 사용합니다.
커넥터 호스트:
-
처음으로 커넥터 호스트(ECP 또는 Expressway)를 등록할 때 관리 커넥터는 Webex에 TLS 연결을 만듭니다. 이를 실행하려면 관리 커넥터가 Webex가 제공하는 인증서를 신뢰해야 합니다. 직접 호스트 신뢰 목록을 관리하도록 선택하거나, 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하고 설치하도록 허용할 수 있습니다.
-
관리 커넥터는 보고 및 경보에 대해 Webex에 대한 연결을 유지합니다. 서비스 가능 커넥터는 서비스 가능 요청을 수신하기 위해 유사한 영구 연결을 사용합니다.
-
서비스 가능 커넥터를 구성하려면 관리자만 호스트에 액세스해야 합니다. Cisco 직원이 호스트에 액세스하지 않아도 됩니다.
서비스 가능 커넥터 (커넥터 호스트에서):
-
관리되는 장치에 HTTPS 또는 SSH를 연결하여 API 명령을 실행합니다.
-
관리되는 장치에서 서버 인증서를 요청하고 확인하도록 서비스 가능 커넥터를 구성할 수 있습니다.
-
Cisco TAC 케이스 관리 시스템 스토리지에 아웃바운드 HTTPS 연결을 만듭니다.
-
개인 식별 정보(PII)를 기록하지 않습니다.
커넥터 자체는 PII를 기록하지 않습니다. 단, 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 지우지 않습니다.
-
진단 데이터를 영구적으로 저장하지 않습니다.
-
커넥터의 명령어 히스토리(응용프로그램 > 하이브리드 서비스 > 서비스 가능성 > 명령어 히스토리)에서 실행한 트랜잭션의 기록을 유지합니다. 기록은 장치를 직접 식별하지 않습니다.
-
장치의 주소 및 자격 증명만 커넥터 구성 저장소에 API 계정에만 저장합니다.
-
동적으로 생성된 128비트 AES 키를 사용하여 고객 eXprerience 드라이브로 전송하기 위한 데이터를 암호화합니다.
프록시:
-
프록시를 사용하여 인터넷으로 나가는 경우, 프록시를 사용하려면 서비스 가능 커넥터에서 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.
-
TLS 검사 장치를 배포하는 경우, 커넥터 호스트가 신뢰하는 인증서를 제시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.
방화벽:
-
커넥터 호스트에서 다수의 Cisco 서비스 URL로 TCP 포트 443 아웃바운드를 엽니다. 서비스 가능 커넥터에서 실행한 외부 연결 ( https://help.webex.com/article/xbcr37/)을 참조하십시오.
-
관리되는 장치를 포함하는 보호된 네트워크에 필요한 포트를 엽니다. 참조: 서비스 가능 커넥터 포트 . 예를 들어, TCP 443을 DMZ에 열어 Expressway-E의 내부로 향하는 주소를 통해 로그를 수집합니다.
-
커넥터 호스트에 대한 추가 포트 인바운드를 열지 마십시오.
Webex:
-
온-프레미스 장비로 원치 않는 인바운드 전화를 걸지 않습니다. 커넥터 호스트에 있는 관리 커넥터는 TLS 연결을 지속합니다.
-
커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
기술 지원 센터:
TAC 사용 사례에 대해 서비스 가능성 서비스를 활성화하는 경우:
-
고객 장치 데이터를 보호하기 위해 포괄적이고 안전한 데이터 스토리지 도구 및 프로토콜을 개발했습니다.
-
직원들은 불필요하게 고객 데이터를 공유하지 않도록 사업 행동 강령에 구속되어 있습니다.
-
TAC 케이스 관리 시스템에 진단 데이터를 암호화된 형태로 저장합니다.
-
귀하의 사례를 해결하기 위해 작업하고 있는 직원만 해당 데이터에 액세스할 수 있습니다.
-
자신의 사례에 액세스하고 어떤 데이터가 수집되었는지 확인할 수 있습니다.
서비스 가용성 연결

서비스 가능 커넥터 포트
이 표에는 서비스 가능 커넥터와 관리되는 장치 간에 사용되는 포트가 포함됩니다. 관리되는 장치를 보호하는 방화벽이 있는 경우, 해당 장치에 대해 나열된 포트를 엽니다. 성공적인 배포를 위해 내부 방화벽은 필요하지 않으며, 이전 다이어그램에 표시되지 않습니다.
목적 |
SRC. IP |
SRC. 포트 |
프로토콜 |
Dst. IP |
Dst. 포트 |
---|---|---|---|---|---|
지속적인 HTTPS 등록 |
VMware 호스트 |
30000-35999 |
TLS |
Webex 호스트 참조: 서비스 가능 커넥터가 설정한 외부 연결 ( https://help.webex.com/article/xbcr37) |
443 |
로그 데이터 업로드 |
VMware 호스트 |
30000-35999 |
TLS |
Cisco TAC SR 데이터스토어 참조: 서비스 가능 커넥터가 설정한 외부 연결 ( https://help.webex.com/article/xbcr37) |
443 |
HCM-F에 대한 API 요청 |
VMware 호스트 |
30000-35999 |
TLS |
HCM-F Northbound 인터페이스(NBI) |
8443 |
로그 수집을 위한 AXL(관리 XML 계층) |
VMware 호스트 |
30000-35999 |
TLS |
VOS 장치(Unified CM, IM and Presence, UCCX) |
8443 |
SSH 액세스 |
VMware 호스트 |
30000-35999 |
TCP |
VOS 장치(Unified CM, IM and Presence, UCCX) |
22 |
SSH 액세스, 로그 수집 |
VMware 호스트 |
30000-35999 |
TCP |
큐브 |
22 |
SSH 액세스, 로그 수집 |
VMware 호스트 |
30000-35999 |
TCP |
BroadWorks 서버 (AS, PS, UMS, XS, XSP) |
22 |
로그 수집 |
VMware 호스트 |
30000-35999 |
TLS |
ECP 또는 Expressway 또는 VCS |
443 |
로그 수집 |
VMware 호스트 |
30000-35999 |
TLS |
DMZ Expressway-E (또는 VCS Expressway) |
443 |
차단된 외부 DNS 확인 모드
노드를 등록 하거나 프록시 구성을 확인할 때 프로세스는 Webex에 대한 DNS 조회 및 연결을 테스트합니다.
노드의 DNS 서버에서 공용 DNS 이름을 확인할 수 없는 경우, 노드는 자동으로 차단된 외부 DNS 확인 모드로 지정됩니다.
이 모드에서 노드는 프록시를 통해 연결을 설정하며, 이는 구성된 DNS 서버를 통해 외부 DNS 레코드를 확인합니다.
이 모드는 명시적 프록시를 사용하는 경우에만 가능합니다.

차단된 외부 DNS 확인 모드 활성화
1 |
명시적 프록시를 구성합니다. (선택 사항) 프록시 통합에 대해 ECP 노드 구성을 참조하십시오.
|
2 |
프록시 연결 확인 테스트를 실행합니다. 노드의 DNS 서버가 공용 DNS 항목을 확인할 수 없는 경우, 노드는 차단된 외부 DNS 확인 모드로 전환됩니다.
|
외부 DNS 확인 차단됨 모드 비활성화
1 |
서비스 가능 커넥터 플랫폼 웹 인터페이스에 로그인합니다. |
2 |
개요 페이지에서 차단된 외부 DNS 확인의 상태를 확인합니다. 상태가 아니요인 경우, 이 절차를 지속하지 않아도 됩니다. |
3 |
신뢰 저장소 및 프록시 페이지로 이동하고 프록시 연결 확인을 클릭합니다. |
4 |
노드를 재부팅하고 개요 페이지를 체크합니다. 차단된 외부 DNS 확인 모드 상태는 아니요입니다.
|
다음에 수행할 작업
DNS 연결 확인에 실패한 다른 노드에 대해 이 절차를 반복합니다.
환경 준비
서비스 가능 커넥터의 요구 사항
온-프레미스 서버 |
버전 |
---|---|
Cisco Hosted 협업 미디어 추가(HCM-F) |
HCM-F 10.6(3) 이상 |
Cisco Unified Communications Manager |
10.x 이상 |
Cisco Unified Communications Manager IM 및 프레즌스 서비스 |
10.x 이상 |
Cisco Unified 테두리 요소 |
15.x 이상 |
Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈 |
X8.9 이상 |
Cisco Unified Contact Center Express (UCCX) |
10.x 이상 |
Cisco BroadWorks Application Server (AS) |
최신 릴리즈 및 이전의 두 개의 주요 버전. 예를 들어, R23은 작성 시 현재 상태이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Profile Server (PS) |
최신 릴리즈 및 이전의 두 개의 주요 버전. 예를 들어, R23은 작성 시 현재 상태이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Messaging Server (UMS) |
최신 릴리즈 및 이전의 두 개의 주요 버전. 예를 들어, R23은 작성 시 현재 상태이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Execution Server (XS) |
최신 릴리즈 및 이전의 두 개의 주요 버전. 예를 들어, R23은 작성 시 현재 상태이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Cisco BroadWorks Xtended 서비스 플랫폼(XSP) |
최신 릴리즈 및 이전의 두 개의 주요 버전. 예를 들어, R23은 작성 시 현재 상태이므로 R21 이상을 실행하는 관리되는 장치를 지원합니다. |
Unified CM은 Cloud-Connected UC 케이스에서 모니터링할 수 있는 유일한 서버입니다.
요구 사항 |
버전 |
---|---|
기업 계산 플랫폼(ECP) |
VMware vSphere 클라이언트 6.0 이상을 사용하여 ECP VM을 호스트합니다. 다음 사양에 대한 전용 가상 머신에 ECP를 배포합니다.
https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않는 경우 등록 마법사에서 실행하도록 안내합니다. 항상 OVA의 새로운 사본을 다운로드하여 서비스 가능 커넥터 VM을 설치하거나 다시 설치하십시오. 오래된 OVA는 문제를 일으킬 수 있습니다. ECP를 사용할 것을 권장합니다. 향후 개발은 이 플랫폼에 집중할 예정입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우, 일부 새로운 기능은 사용할 수 없습니다. |
Cisco Expressway 커넥터 호스트 |
Expressway에서 커넥터를 호스트하는 경우, 가상 Expressway를 사용하십시오. 최소한 중간 Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공하십시오. 작은 Expressway를 사용하지 마십시오. 가상 머신의 Cisco Expressway 설치 안내서 를 https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html에서 참조하십시오. https://software.cisco.com/download/home/286255326/type/280886992에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다. 커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 정보는 Cisco Webex 하이브리드 서비스에 대해 Expressway 커넥터 호스트 지원 을 참조하십시오. Cloud-Connect UC의 경우, Expressway에 서비스 가능 커넥터를 배포할 수 있습니다. 단, 커넥터를 통해 Expressway를 모니터링할 수 없습니다. |
전체 관리 장치 전제 조건
1 |
커넥터가 Unified CM, IM and Presence 서비스 및 UCCX와 같은 음성 운영 체제(VOS) 제품을 관리하도록 활성화하려면 해당 서비스가 실행되고 있는지 확인하십시오.
해당 서비스는 기본적으로 활성화됩니다. 해당 옵션을 중지한 경우, Cisco Unified Serviceability를 사용하여 서비스를 다시 시작합니다. |
2 |
서비스 가능 커넥터가 CUBE를 관리하도록 활성화하려면 다음 구성을 적용하십시오. Cloud-Connected UC 사례에 대해서는 이 작업을 실행하지 않아도 됩니다.
|
ECP 커넥터 호스트 전제 조건 완료
서비스 가용성 서비스를 배포하기 전에 다음 작업을 완료하십시오.
시작하기 전에
커넥터 호스트에 대해 ECP를 사용하도록 선택하는 경우, 전용 ECP에 서비스 가능성 커넥터를 배포하도록 요구합니다.
ECP를 사용할 것을 권장합니다. 향후 개발은 이 플랫폼에 집중할 예정입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우, 일부 새로운 기능은 사용할 수 없습니다.
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되고 있는 소프트웨어에 대한 제어를 유지합니다. 귀하는 서버를 물리적 및 전자 공격으로부터 보호하기 위해 필요한 모든 보안 조치에 대한 책임이 있습니다.
1 |
Control Hub에서 고객 보기에 액세스할 수 있는 전체 조직 관리자 권한을 확보합니다(https://admin.webex.com). |
2 |
새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대해 VM 만들기를 참조하십시오. |
3 |
방화벽에서 필요한 포트를 엽니다. 참조: 서비스 가능성 연결 및 서비스 가능 커넥터 포트. ECP의 서비스 가능 커넥터는 Cisco Webex 클라우드로 포트 8443 아웃바운드를 사용합니다. ECP에서 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/ 을(를) 참조하십시오. 서비스 가능 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 만듭니다. |
4 |
배포에서 프록시를 사용하여 인터넷에 액세스하는 경우 프록시의 주소 및 포트를 가져옵니다. 프록시에서 기본 인증을 사용하는 경우, 이러한 자격 증명도 필요합니다. 조직에서 TLS 프록시를 사용하는 경우, ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. 에서 추가해야 하는지 확인할 수 있습니다. |
5 |
인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
ECP 커넥터 호스트에 대해 VM 만들기
ECP 노드에 대한 VM을 만듭니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그인한 후 자격 증명을 변경합니다.
1 |
https://binaries.webex.com/serabecpaws/serab_ecp.ova 에서 로컬 컴퓨터로 OVA를 다운로드합니다. | ||||||||||||||||
2 |
VMware vCenter에서 를 선택합니다. | ||||||||||||||||
3 |
템플릿 선택 페이지에서 로컬 파일을 선택하고 | ||||||||||||||||
4 |
이름 및 위치 선택 페이지에서 VM의 이름을 입력합니다(예: | ||||||||||||||||
5 |
VM을 호스트할 데이터센터 또는 폴더를 선택하고 다음을 클릭합니다. | ||||||||||||||||
6 |
(선택 사항) VM에서 사용할 수 있는 호스트 등 리소스를 선택하고 다음을 클릭해야 할 수도 있습니다. VM 설치 프로그램은 유효성 검증 확인을 실행하고 템플릿 세부 정보를 표시합니다.
| ||||||||||||||||
7 |
템플릿 세부 사항을 확인하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다. | ||||||||||||||||
8 |
VM에 대해 사용할 구성을 선택하고 다음을 클릭합니다. 4개의 CPU, 8GB RAM 및 20GB HDD로 더 큰 옵션을 권장합니다. 리소스가 제한된 경우, 더 작은 옵션을 선택할 수 있습니다. | ||||||||||||||||
9 |
스토리지 선택 페이지에서 다음 설정을 선택합니다.
| ||||||||||||||||
10 |
네트워크 선택 페이지에서 VM에 대한 대상 네트워크를 선택하고 다음을 클릭합니다. 커넥터는 Webex에 아웃바운드 연결을 실행해야 합니다. 이러한 연결의 경우 VM에는 정적 IPv4 주소가 필요합니다. | ||||||||||||||||
11 |
템플릿 사용자 정의 페이지에서 다음과 같이 VM에 대한 네트워크 속성을 편집합니다.
| ||||||||||||||||
12 |
다음을 클릭합니다. 완료 준비 완료 페이지에 OVF 템플릿의 세부 정보가 표시됩니다.
| ||||||||||||||||
13 |
구성을 확인하고 마침을 클릭합니다. VM이 설치되면 VM 목록에 나타납니다.
| ||||||||||||||||
14 |
새로운 VM을 시동합니다. ECP 소프트웨어는 VM 호스트에 손님으로 설치됩니다. 노드에서 컨테이너가 시작하는 동안 몇 분이 지연될 것으로 예상됩니다.
|
다음에 수행할 작업
사이트에서 아웃바운드 트래픽을 프록시하는 경우, ECP 노드를 프록시에 통합합니다.
네트워크 설정을 구성하고 노드에 연결할 수 있는 후에는 보안 셸(SSH)을 통해 액세스할 수 있습니다.
(선택 사항) 프록시 통합을 위한 ECP 노드 구성
구축 프록시가 아웃바운드 트래픽을 사용하는 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시 또는 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.
-
루트 인증서를 업로드하고 설치합니다.
-
프록시 연결을 확인하십시오.
-
문제 해결하기.
1 |
| ||||||||||
2 |
신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.
| ||||||||||
3 |
투명 검사 또는 명시적 프록시에 대해 루트 인증서 또는 최종 엔터티 인증서 업로드를 클릭합니다. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다. 클라이언트는 인증서를 업로드하지만 아직 설치하지 않습니다. 노드는 다음 재부팅 후 인증서를 설치합니다. 인증서 발급자 이름 옆에 있는 화살표를 클릭하여 자세한 내용을 확인합니다. 파일을 다시 업로드하려면 삭제 를 클릭합니다. | ||||||||||
4 |
투명 검사 또는 명시적 프록시에 대해 프록시 연결 확인 을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다. 연결 테스트에 실패하면 이유 및 문제를 수정하는 방법이 포함된 오류 메시지가 표시됩니다. | ||||||||||
5 |
명시적 프록시에 대해 연결 테스트가 통과한 후에 명시적 프록시를 통해 이 노드의 모든 포트 443/444 https 요청을 라우트를 선택합니다. 이 설정이 적용될 때까지 15초 정도 소요됩니다. | ||||||||||
6 |
모든 인증서를 신뢰 저장소에 설치 (프록시 설정에서 루트 인증서를 추가할 때마다 나타남) 또는 재부팅 (설정에서 루트 인증서를 추가하지 않는 경우 나타남)을 클릭합니다. 준비가 되면 프롬프트를 읽은 후 설치 를 클릭합니다. 노드는 몇 분 내에 재부팅됩니다. | ||||||||||
7 |
노드가 재부팅된 후 필요에 따라 다시 로그인하고 개요 페이지를 엽니다. 연결 확인을 검토하여 모두 녹색 상태인지 확인합니다. 프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결에 문제가 있는 경우, 일반적인 문제는 프록시가 설치 안내에 나열된 일부 클라우드 도메인을 차단한다는 것입니다. |
Expressway 커넥터 호스트 전제 조건 완료
Webex에 등록하기 전에 이 검사 목록을 사용하여 호스트 커넥터에 대해 Expressway를 준비하십시오.
시작하기 전에
서비스 가능 커넥터를 호스트하기 위해 Expressway를 사용하도록 선택하는 경우, 호스트에 대해 전용 Expressway를 사용해야 합니다.
ECP를 사용할 것을 권장합니다. 향후 개발은 이 플랫폼에 집중할 예정입니다. Expressway에 서비스 가능 커넥터를 설치하는 경우, 일부 새로운 기능은 사용할 수 없습니다.
하이브리드 서비스의 관리자는 온-프레미스 장비에서 실행되고 있는 소프트웨어에 대한 제어를 유지합니다. 귀하는 서버를 물리적 및 전자 공격으로부터 보호하기 위해 필요한 모든 보안 조치에 대한 책임이 있습니다.
1 |
Expressway를 등록하기 전에 전체 조직 관리자 권한을 확보하고, Control Hub에서 고객 보기에 액세스할 때 해당하는 자격 증명을 사용하십시오( https://admin.webex.com). |
2 |
Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.
|
3 |
처음으로 Expressway를 실행하는 경우, 하이브리드 서비스에 대해 구성하는 데 도움이 되는 첫 번째 설치 마법사를 수신합니다. 이전에 마법사를 건너뛴 경우, 페이지에서 실행할 수 있습니다. |
4 |
아직 확인하지 않은 경우, Expressway-C 커넥터 호스트의 다음 구성을 확인하십시오. 일반적으로 설치 중에 확인합니다. 서비스 설치 마법사를 사용할 때 구성을 확인할 수도 있습니다.
Expressway-C 커넥터 호스트는 듀얼 NIC 배포를 지원하지 않습니다. 이제 귀하의 Expressway는 Cisco Webex에 등록할 준비가 되었습니다. 이 작업에서 나머지 단계는 Expressway를 등록하기 전에 알아야 할 네트워크 조건 및 항목에 관한 것입니다.
|
5 |
아직 실행하지 않은 경우, 방화벽에서 필수 포트를 엽니다.
|
6 |
조직에서 인터넷에 액세스하기 위해 사용하는 경우, HTTP 프록시(주소, 포트)의 세부 사항을 확보합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름 및 비밀번호도 필요합니다. Expressway는 다른 방법을 사용하여 프록시로 인증할 수 없습니다. 조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 해당 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 트러스트 스토어에 위치해야 합니다. 에서 추가해야 하는지 확인할 수 있습니다. |
7 |
인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
서비스 가능 커넥터 배포
서비스 가능 커넥터 배포 작업 흐름
1 |
(권장됨) ECP에 서비스 가능 커넥터를 배포하는 경우, ECP 커넥터 호스트를 Cisco Webex에 등록합니다. 등록 단계를 완료하면 온-프레미스 커넥터 호스트에 커넥터 소프트웨어가 자동으로 배포됩니다. |
2 |
(대체) Expressway에서 서비스 가능 커넥터를 배포하는 경우, Expressway 커넥터 호스트를 Cisco Webex에 등록합니다. 등록 단계를 완료하면 온-프레미스 커넥터 호스트에 커넥터 소프트웨어가 자동으로 배포됩니다. |
3 |
ECP에서 서비스 가능 커넥터를 구성 또는 Expressway에서 서비스 가능 커넥터를 구성합니다. 서비스 가능 커넥터의 이름을 지정합니다. |
4 |
커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 해당 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다. HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 실행하지 않아도 됩니다. 커넥터에서 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 실행해야 합니다. |
5 |
(선택 사항) 로컬에서 관리되는 Unified CM으로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬에서 관리되는 장치로 서비스 가능 커넥터 구성 HCM-F에서 관리되는 모든 장치 및 클러스터를 가져오는 경우, 이 작업을 실행하지 않아도 됩니다. 커넥터에서 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 실행해야 합니다. 커넥터 호스트가 Expressway인 경우, 커넥터 호스트를 TAC 사용 사례에 대해 로컬로 관리되는 장치로 구성할 것을 강력하게 권장합니다. 단, ECP 커넥터 호스트는 TAC가 서비스 가능 서비스를 통해 요청하는 로그가 없습니다. |
6 |
(선택 사항) 로컬에서 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬에서 관리되는 클러스터로 서비스 가능 커넥터 구성 커넥터 구성에서 관리되는 클러스터와 동일한 유형의 로컬로 관리되는 장치를 연결할 수 있습니다. 클러스터는 한 개의 요청으로 여러 장치에서 데이터 수집을 활성화합니다. |
7 |
(선택 사항) 호스트된 협업 중재 완료에서 장치 가져오기 HCM-F에서 고객 장치 및 클러스터의 목록을 자동으로 유지관리하려면 커넥터에서 가져오기할 것을 권장합니다. 장치를 수동으로 추가할 수 있지만, HCM-F에 통합하면 시간을 절약할 수 있습니다. |
8 |
업로드 설정 구성을 선택합니다. 이 작업은 TAC 사례에만 필요합니다. CXD(Customer Experience Drive)는 기본 옵션이며, 유일한 옵션입니다. |
9 |
Expressway 전용 작업 |
10 |
Expressway 전용 작업. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청으로 전송합니다. |
ECP 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. ECP 커넥터 호스트를 등록하려면 이 절차를 사용하십시오.
등록 단계를 완료하면 온-프레미스 커넥터 호스트에 커넥터 소프트웨어가 자동으로 배포됩니다.
시작하기 전에
-
등록 마법사를 실행할 때 서비스 가능 커넥터 노드를 설치한 기업 네트워크에 있어야 합니다. 해당 네트워크는 커넥터 및
admin.webex.com
클라우드에 액세스해야 합니다. (관련 주소 및 포트에 대한 링크는 환경 준비 를 참조하십시오.) 양측에 브라우저 창을 열어 둘 다 영구적인 연결을 설정하고 있습니다. -
구축 프록시가 아웃바운드 트래픽을 사용하는 경우 프록시의 세부 정보를 입력합니다. (선택 사항) 프록시 통합에 대해 ECP 노드 구성을 참조하십시오.
-
등록 과정이 시간이 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 |
Control Hub( https://admin.webex.com)에서 을 선택합니다. |
2 |
를 선택합니다. |
3 |
서비스 가능 서비스 카드에서 모두 보기 를 클릭합니다. 이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지의 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정 을 클릭합니다. |
4 |
리소스 추가를 클릭합니다. |
5 |
기업 계산 플랫폼 을 선택하고 다음을 클릭합니다. 마법사는 ECP 노드에서 서비스 가능성 서비스 등록 페이지를 표시합니다. VM을 설치하고 구성하지 않은 경우, 이 페이지에서 소프트웨어를 다운로드할 수 있습니다. 이 마법사를 계속하기 전에 ECP VM을 설치하고 구성해야 합니다. (참조: ECP 커넥터 호스트에 대해 VM 만들기) |
6 |
클러스터 이름(임의로, Webex에서만 사용) 및 ECP 노드의 FQDN 또는 IP 주소를 입력한 후 다음을 클릭합니다.
|
7 |
업그레이드 스케줄을 정의합니다. 서비스 가능 커넥터 소프트웨어로 업그레이드를 릴리즈하면 노드는 업그레이드하기 전에 정의된 시간을 대기합니다. 문제에 대한 TAC의 작업이 중단되지 않게 하려면 TAC에서 커넥터를 사용하지 않는 요일 및 시간을 선택하십시오. 업그레이드를 사용할 수 있을 때 지금 업그레이드 또는 연기 (다음 예약된 시간까지 연기) 작업을 실행할 수 있습니다. |
8 |
릴리즈 채널을 선택하고 다음을 클릭합니다. Cisco 평가판 팀과 작업하지 않는 한 안정적인 릴리즈 채널을 선택하십시오. |
9 |
노드 세부 사항을 확인하고 노드로 이동 을 클릭하여 Cisco Webex 클라우드에 노드를 등록합니다. 브라우저에서 새로운 탭에서 노드를 열려고 시도합니다. 해당 노드의 IP 주소를 조직의 허용 목록에 추가합니다. |
10 |
이 노드에 대한 액세스 허용에 대한 알림을 확인하십시오. |
11 |
Webex가 이 노드에 액세스할 수 있게 허용하는 박스를 체크한 후 계속을 클릭합니다. 노드 등록을 마치면 등록 완료 창이 나타납니다. |
12 |
Control Hub 창으로 다시 돌아갑니다. |
13 |
서비스 가능 서비스 페이지에서 모두 보기 를 클릭합니다. 기업 계산 플랫폼 클러스터의 목록에 새 클러스터가 나타납니다. 노드가 스스로 업그레이드해야 하기 때문에 서비스 상태 는 "작동하지 않음"입니다. |
14 |
노드 목록 열기를 클릭합니다. 노드에 대해 사용할 수 있는 업그레이드가 나타납니다. |
15 |
지금 설치...를 클릭합니다. |
16 |
릴리즈 노트를 확인하고 지금 업그레이드를 클릭합니다. 업그레이드에 몇 분이 소요될 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동 가능으로 전환됩니다. |
Expressway 커넥터 호스트를 Cisco Webex에 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 커넥터 호스트 Expressway를 등록하려면 이 절차를 사용하십시오.
등록 단계를 완료하면 온-프레미스 Expressway 커넥터 호스트에 커넥터 소프트웨어가 자동으로 배포됩니다.
시작하기 전에
-
이 Expressway에 대한 다른 연결에서 로그아웃합니다.
-
온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차를 완료하기 전에
에 프록시 서버의 세부 사항을 입력합니다. TLS 프록시의 경우, 프록시 서버 인증서에서 서명한 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다. -
Webex는 Expressway 웹 인터페이스에서 등록 시도를 거절합니다. Control Hub를 통해 Expressway를 등록합니다.
-
등록 과정이 시간이 초과되거나 어떤 이유로 실패하는 경우, Control Hub에서 등록을 다시 시작할 수 있습니다.
1 |
Control Hub( https://admin.webex.com)에서 을 선택합니다. |
2 |
를 선택합니다. |
3 |
서비스 가능 서비스 카드에서 모두 보기 를 클릭합니다. 이전에 서비스 가능 커넥터를 배포하지 않은 경우, 페이지의 하단까지 스크롤하여 카드를 찾습니다. 마법사를 실행하려면 설정 을 클릭합니다. |
4 |
새로운 등록에 대해 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다. |
5 |
커넥터 호스트의 IP 주소 또는 FQDN을 입력하십시오. Webex는 해당 Expressway의 기록을 만들고 신뢰를 설정합니다. |
6 |
커넥터 호스트에 대해 의미 있는 표시명을 입력하고 다음을 클릭합니다. |
7 |
링크를 클릭하여 Expressway 웹 인터페이스를 엽니다. 이 링크는 Control Hub에서 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하십시오. |
8 |
Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다. |
9 |
Expressway 신뢰 목록을 업데이트할 방법을 결정합니다.
|
10 |
등록을 클릭합니다. Control Hub가 실행됩니다. 화면에 나타나는 텍스트를 읽고 Webex가 올바른 Expressway를 식별했는지 확인합니다. |
11 |
하이브리드 서비스에 대해 Expressway를 등록하려면 허용 을 클릭합니다.
등록에 실패하고 온-프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우, 이 절차의 전제 조건을 확인합니다. |
ECP에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가능 커넥터를 구성하기 전에 ECP 노드를 Cisco Webex에 등록해야 합니다.
처음으로 새 ECP 노드에 로그인할 때 기본 자격 증명을 사용합니다. 사용자 이름은 "admin"이고 암호는 "cisco"입니다. 처음으로 로그인한 후 자격 증명을 변경합니다.
1 |
커넥터 호스트에 로그인하고 구성 설정으로 이동합니다. |
2 |
이 커넥터에 대한 이름을 입력하십시오. 커넥터에 대해 논의할 수 있는 의미 있는 이름을 선택하십시오. |
3 |
저장을 클릭합니다. |
Expressway에서 서비스 가능 커넥터 구성
시작하기 전에
서비스 가능 커넥터를 구성하기 전에 Expressway를 Cisco Webex에 등록해야 합니다.
1 |
Expressway 커넥터 호스트에 로그인하고 로 이동합니다. |
2 |
서비스 가능 커넥터가 나열되었는지 확인하십시오. 실행되고 있지 않아야 합니다. 아직 시작하지 마십시오. |
3 |
으로 이동합니다. |
4 |
이 커넥터에 대한 이름을 입력하십시오. 귀하에게 의미 있는 이름을 선택하고 Expressway의 목적을 나타냅니다. |
5 |
저장을 클릭합니다. |
(선택 사항) 호스트된 협업 중재 완료에서 장치 가져오기
Cisco Hosted Collaboration Solution(HCS)와 함께 서비스 가능성 서비스를 사용하는 경우, HCM-F에서 장치를 가져오는 것이 좋습니다. 그 후 HCM-F 인벤토리에서 해당하는 모든 고객, 클러스터 및 장치를 수동으로 추가하지 않을 수 있습니다.
배포가 HCS 환경이 아닌 경우, 이 작업을 무시할 수 있습니다.
각 서비스 가능 커넥터를 하나의 HCM-F 인벤토리에 통합합니다. 다수의 인벤토리가 있는 경우, 다수의 커넥터가 필요합니다.
시작하기 전에
서비스 가용성 서비스에서 사용할 HCM-F(Hosted Collaboration Mediation Fulfillment)에 관리 계정을 만드십시오. HCM-F의 주소가 필요하며, 서비스 가능 호스트로부터 연결할 수 있어야 합니다.
1 |
커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다. 다음:
|
2 |
새로 만들기를 클릭합니다. |
3 |
유형 드롭다운에서 호스트된 협업 중재 완료 를 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. |
4 |
장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 의미 있게 표시하려면 이름을 수정하십시오. |
5 |
HCM-F northbound API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력합니다. |
6 |
HCM-F 관리 계정의 사용자이름 및 비밀번호 를 입력합니다. |
7 |
1시간에서 24시간 사이에 설문조사 빈도를 선택합니다. 이 설정은 가져온 장치에 대한 변경 사항에 대해 서비스에서 인벤토리를 확인하는 빈도를 결정합니다. 인벤토리를 자주 변경하지 않는 한 하루 동안 권장합니다. 아니요 를 선택하여 HCM-F에서 가져오기를 비활성화할 수 있습니다. 해당 설정은 페이지를 저장할 때 적용됩니다. 이 설정은 이전에 HCM-F에서 가져온 데이터를 서비스 가능 커넥터에서 제거합니다. |
8 |
확인 을 클릭하여 계정이 HCM-F로 자체 인증될 수 있는지 테스트합니다. |
9 |
추가 를 클릭하여 변경 사항을 저장합니다. |
서비스 가능 커넥터는 HCM-F에 연결하고 해당 정보의 읽기 전용 사본으로 고객, 관리되는 장치 및 관리되는 클러스터 페이지를 채웁니다.
지금 업데이트 를 클릭하여 HCM-F에서 데이터를 즉시 새로 고침할 수 있습니다.
다음에 수행할 작업
고객 페이지는 비-HCM-F 배포에서도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않으면 페이지가 비어 있습니다.
관리되는 장치에서 계정 만들기
데이터를 요청할 때 서비스 가능 커넥터가 장치에 대해 자신을 인증할 수 있도록 각 장치에서 계정을 구성하십시오.
1 |
Cisco Unified Communications Manager, IM and Presence Service, UCCX 및 기타 VOS(Voice Operating System) 제품: |
2 |
Cisco TelePresence Video Communication Server 또는 Cisco Expressway 시리즈: |
3 |
Cisco Unified Border Element: |
4 |
Cisco BroadWorks 응용프로그램 서버, 프로필 서버, 메시징 서버, Xtended 서비스 플랫폼 및 실행 서버: 서버를 설치할 때 생성한 시스템 관리자 계정을 사용합니다. |
(선택 사항) 로컬로 관리되는 Unified CM으로 ECP 커넥터 호스트 구성
커넥터 호스트가 Expressway인 경우, 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 가입자를 자동으로 추가합니다.
모든 장치에서 적절한 로깅을 활성화하십시오. 서비스 가능 커넥터는 로그를 수집합니다. 실제 로깅을 활성화하지 않습니다.
시작하기 전에
다음 경우에 이 작업은 적용되지 않습니다.
-
Expressway에서 커넥터 호스트를 실행합니다.
-
HCM-F 인벤토리를 사용하여 ECP 커넥터 호스트에 장치를 추가합니다.
1 |
ECP 커넥터 호스트에서 서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 비밀번호를 변경하도록 안내합니다. 기본 비밀번호 | ||||||||||||||
2 |
새로 만들기를 클릭합니다. | ||||||||||||||
3 |
Unified CM 유형을 선택합니다. Unified CM 게시자만 추가할 수 있습니다. 인터페이스는 선택된 유형을 사용하여 고유한 장치 이름을 생성합니다. | ||||||||||||||
4 |
장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 의미 있게 표시하려면 이름을 수정하십시오. | ||||||||||||||
5 |
Unified CM 게시자에 대해 다음 정보를 입력합니다.
| ||||||||||||||
6 |
확인 을 클릭하여 계정이 관리되는 장치에 대해 자신을 인증할 수 있는지 테스트합니다. | ||||||||||||||
7 |
추가를 클릭합니다. | ||||||||||||||
8 |
이 작업을 반복하여 다른 Unified CM 게시자를 서비스 가능 커넥터 구성에 추가합니다. |
이제 게시자에 대해 관리되는 클러스터를 만들 수 있습니다. 해당 클러스터는 게시자에 대한 가입자로 자동으로 채워집니다. 그런 다음 클러스터에서 가입자를 추가할 수 있습니다.
커넥터에서 이전에 Unified CM 가입자를 구성한 경우에도 관리되는 장치 페이지에 해당 가입자가 나열됩니다. 단, 알람 은 각 가입자에 대한 알람을 표시합니다. 이전 가입자 항목을 삭제한 후 관리되는 클러스터를 통해 가입자를 다시 추가합니다.
다음에 수행할 작업
(선택 사항) 로컬로 관리되는 장치로 서비스 가능 커넥터 구성
관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능 커넥터에서 장치를 지정합니다.
커넥터 호스트가 Expressway인 경우, TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성할 것을 강력하게 권장합니다. 그 후 서비스 가능 커넥터가 예상대로 작동하지 않는 경우에 TAC가 지원할 수 있습니다. 단, ECP 커넥터 호스트는 TAC가 서비스 가능 서비스를 통해 요청하는 로그가 없습니다.
장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자 및 모든 가입자를 모두 포함합니다.
모든 장치에서 적절한 로깅을 활성화하십시오. 서비스 가능 커넥터는 로그를 수집합니다. 실제 로깅을 활성화하지 않습니다.
시작하기 전에
1 |
커넥터 호스트에 로그인하고 관리되는 장치로 이동합니다. 다음:
서비스 가능 커넥터를 설치한 후 처음으로 로그인할 때 비밀번호를 변경하도록 안내합니다. 기본 비밀번호 |
2 |
새로 만들기를 클릭합니다. |
3 |
장치 유형을 선택합니다. 인터페이스는 선택한 유형에 따라 고유한 장치 이름을 생성합니다. |
4 |
장치 이름을 편집합니다. 기본 이름은 장치 유형을 식별하고 고유한 번호를 제공합니다. 이 장치에 대한 대화 중에 의미 있게 표시하려면 이름을 수정하십시오. |
5 |
관리되는 장치의 주소, FQDN 또는 IP 주소를 입력합니다. 구성 페이지의 나머지 필드는 장치 유형에 따라 변경됩니다. 다음과 같이 장치와 관련된 단계로 건너뜁니다. |
6 |
[VOS 장치] VOS 장치의 세부 사항을 입력합니다. |
7 |
[Expressway/VCS] Expressway 또는 VCS의 세부 사항을 입력합니다. |
8 |
[CUBE] CUBE의 세부 사항을 입력합니다. |
9 |
[BroadWorks] BroadWorks 서버의 세부 사항을 입력합니다. |
10 |
확인 을 클릭하여 계정이 관리되는 장치에 대해 자신을 인증할 수 있는지 테스트합니다. |
11 |
추가를 클릭합니다. |
12 |
서비스 가능 커넥터 구성에 다른 장치를 추가하려면 이 작업을 반복합니다. |
다음에 수행할 작업
-
업로드 설정 구성을 선택합니다.
(선택 사항) 로컬로 관리되는 Unified CM 클러스터로 ECP 커넥터 호스트 구성
커넥터 구성에서 로컬로 관리되는 클러스터 는 동일한 유형의 로컬로 관리되는 장치의 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치 그룹으로 한 개의 명령어를 전송하는 경우에만 지원합니다.
커넥터 호스트가 Expressway인 경우, 클러스터를 만들고 각 Unified CM 게시자 및 가입자를 별도로 추가합니다. 그러나 ECP 커넥터 호스트는 각 Unified CM 게시자에 대해 가입자를 클러스터에 추가하는 작업을 자동화합니다.
모든 장치에서 적절한 로깅을 활성화하십시오. 서비스 가능 커넥터는 로그를 수집합니다. 실제 로깅을 활성화하지 않습니다.
시작하기 전에
다음 경우에 이 작업은 적용되지 않습니다.
-
Expressway에서 커넥터 호스트를 실행합니다.
-
HCM-F 인벤토리를 사용하여 ECP 커넥터 호스트에 장치를 추가합니다.
1 |
ECP 커넥터 호스트에서 |
2 |
각 Unified CM 게시자에 대해 클러스터를 만듭니다. 커넥터는 게시자를 폴링하고 클러스터에서 가입자의 목록을 채웁니다.
|
3 |
각 가입자에 대해 체크 박스를 토글하여 관리되는 장치에서 추가하거나 제거합니다. 보안상의 이유로 커넥터는 게시자를 폴링할 때 가입자에 대한 로그인 자격 증명을 검색할 수 없습니다. 각 가입자에 대한 레코드를 만들면 게시자에 대한 사용자 이름 및 암호가 기본값으로 지정됩니다. 가입자가 게시자와 다른 로그인 자격 증명을 갖고 있는 경우 가입자 레코드를 업데이트해야 합니다. 클러스터에서 가입자를 체크 해제하면 관리되는 장치 페이지에서 녹화가 자동으로 제거됩니다. |
4 |
필요한 경우, 관리되는 장치 페이지에서 각 가입자에 대한 기본 사용자 이름 및 비밀번호를 변경합니다. |
5 |
추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬로 관리되는 클러스터로 서비스 가능 커넥터 구성
커넥터 구성에서 로컬로 관리되는 클러스터 는 동일한 유형의 로컬로 관리되는 장치의 그룹입니다. 서비스 가능 커넥터에서 클러스터를 구성할 때 장치 간에 연결을 만들지 않습니다. 클러스터는 유사한 장치 그룹으로 한 개의 명령어를 전송하는 경우에만 지원합니다.
로컬로 관리되는 장치를 클러스터로 정렬하지 않아도 됩니다.
HCM-F에서 클러스터를 가져오는 경우, 클러스터 페이지에 해당하는 클러스터에 대한 읽기 전용 정보가 표시됩니다.
1 |
커넥터 호스트에 로그인하고 관리되는 클러스터로 이동합니다. 다음:
|
2 |
관리되는 장치의 각 클러스터에 대해: 페이지는 새로운 클러스터를 포함하여 클러스터의 목록을 표시합니다.
|
3 |
추가할 각 관리되는 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬 로깅 및 문제점 보고서 수집 구성
1 |
서비스 가능 노드에 로그인하고 구성 설정을 클릭합니다. |
2 |
(선택 사항) 수집된 로그의 사본을 로컬로 유지 를 허용 으로 설정하고 저장할 파일의 수를 선택합니다. 이를 통해 노드는 원격으로 수집한 로그의 로컬 복사본을 유지할 수 있습니다. |
3 |
(선택 사항) 엔드포인트 prt 로그 수집 활성화 를 허용 으로 변경하고 저장할 파일의 수를 선택합니다. |
4 |
(선택 사항) 문제점 보고서를 수집하기 위해 이 커넥터가 볼 수 있는 네트워크를 제한하려면 prt 로그 수집을 구성된 서브넷에서 제한 을 True로 변경합니다. 사용할 서브넷을 입력해야 합니다. 콤마를 사용하여 여러 범위를 구분합니다. |
5 |
저장을 클릭합니다. |
업로드 설정 구성
케이스에 파일을 업로드하려면 "고객 환경 드라이브"(CXD)를 사용하십시오. 처음으로 설정 업로드 를 구성할 때 이 설정은 기본값입니다.
추가 지원이 필요하시면 Cisco 기술 지원 센터로 연락하십시오.
이 작업은 TAC 사용 사례에만 해당합니다.
Cloud-Connected UC에서 대상은 미리 설정됩니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC 전달 서비스 개인 정보 데이터 시트 를 참조하십시오.
1 |
커넥터 호스트에 로그인하고 설정 업로드로 이동합니다. 다음:
|
2 |
TAC 사용 사례에 대해 커넥터의 인증 업로드 방법 이 고객 환경 드라이브인지 확인합니다. 이 설정은 새로운 설치에 대해 기본 선택입니다. |
3 |
저장을 클릭합니다. |
이 커넥터에서 원격 모음 구성
서비스 커넥터는 기본적으로 원격 수집을 허용합니다. TAC에서 관리되는 장치에서 로그를 수집할 수 있는 권한이 있는지 확인할 수 있습니다.
1 |
커넥터 호스트에 로그인하고 다음과 같이 구성으로 이동합니다.
|
2 |
TAC 사용 사례에 대해 서비스 요청으로 저장할 데이터 수집 을 허용으로 변경합니다. 이 스위치는 기본값으로 허용 으로 설정됩니다. 거절으로 변경하면 서비스 가능 커넥터의 장점을 더 이상 수신하지 않습니다. |
3 |
Cloud-Connected UC 사용 사례에 대해 CCUC 문제를 해결하기 위해 데이터 수집 이 허용 (기본값)인지 확인합니다. |
4 |
저장을 클릭합니다. |
다음에 수행할 작업
서비스 가능 커넥터 시작
1 |
Expressway 커넥터 호스트에서 로그인하고 서비스 가능성을 클릭합니다. 로 이동한 후 |
2 |
서비스 가능 커넥터를 클릭합니다. |
3 |
활동 중 필드를 활성화됨으로 변경합니다. |
4 |
저장을 클릭합니다. 커넥터가 시작하고 커넥터 관리 페이지에서 상태가 실행 중 으로 변경됩니다. |
다음에 수행할 작업
서비스 가능 커넥터 구성 유효성 검증
1 |
Expressway 커넥터 호스트에서 로그인하고 서비스 가능성을 클릭합니다. 로 이동한 후 |
2 |
경보 없음 으로 서비스 가능 커넥터가 실행 중인지 확인합니다. |
3 |
관리되는 장치 계정이 연결할 수 있는지 확인합니다. |
서비스 가능 서비스 관리
서비스 가능 커넥터 플랫폼 웹 인터페이스에 액세스
다음 방법으로 플랫폼의 웹 인터페이스 를 열 수 있습니다.
- 브라우저 탭에서
https:///setup
을(를) 탐색합니다. 예:https://192.0.2.0/setup
. 해당 노드에 대한 관리 자격 증명을 입력하고 로그인을 클릭합니다. - 전체 관리자이며 이미 클라우드에 노드를 등록한 경우, Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).
1 |
Control Hub의 고객 보기에서 로 이동합니다. |
2 |
서비스 가능 서비스 카드의 리소스 아래에서 모두 보기를 클릭합니다. |
3 |
구성된/등록된 커넥터를 클릭하고 노드로 이동을 선택합니다. 브라우저는 해당 노드의 웹 관리 인터페이스(서비스 가능 커넥터 응용프로그램이 아닌 플랫폼 자체)를 엽니다.
|
다음에 수행할 작업
서비스 가능 커넥터 응용프로그램 웹 인터페이스에 액세스
브라우저 탭에서 브라우저는 서비스 가능 커넥터 응용프로그램의 웹 인터페이스를 엽니다.
|
https://192.0.2.0:8443
로컬 로그 관리
1 |
서비스 가능 노드에 로그인하고 수집된 로그를 클릭합니다. 이 페이지는 이 서비스 가능 노드에서 수집한 로그를 나열합니다. 목록은 로그가 시작된 위치(관리되는 장치 또는 클러스터), 수집한 날짜 및 시간, 로그를 요청한 서비스를 표시합니다. |
2 |
(선택 사항) 열 헤더의 컨트롤을 사용하여 로그를 정렬하거나 필터링합니다. |
3 |
관심 있는 로그를 선택하고 다음을 선택합니다.
|
다음에 수행할 작업
로그 분석 또는 아카이브가 완료되면 서비스 가능 노드에서 삭제해야 합니다. 이는 로컬 디스크 사용량을 줄이므로, 향후 로그를 수집하기에 충분한 스토리지가 있습니다.
서비스 가능성 노드가 너무 꽉 차지 않게 보호하기 위해 디스크 사용 모니터를 추가했습니다. 로그가 수집될 때 모니터가 알람을 울리지만 디스크에 복사본을 보관할 공간이 충분하지 않습니다. 사용률이 80%에 도달하면 모니터가 알람을 울리도록 구성되었습니다.
이 임계값에 도달하면 모니터는 이전에 수집한 모든 로그를 삭제하여 이 노드에서 수집한 다음 로그를 저장할 충분한 용량이 있는지 확인합니다.
문제점 보고서 수집
1 |
서비스 가능 노드에 로그인하고 PRT 컬렉터를 클릭합니다. 이 페이지는 이전에 이 노드에서 수집한 문제점 보고서를 나열합니다. 목록은 장치 이름 및 문제 보고서의 날짜를 표시합니다. 보고서를 검색, 정렬 및 필터링할 수 있습니다.
|
2 |
생성 을 클릭하여 특정 장치에서 보고서를 수집합니다. 장치 이름 또는 MAC 주소를 입력한 후 생성을 클릭합니다. 장치 이름은 Unified CM에 등록된 값과 일치해야 합니다. 서비스 가능 커넥터는 지정된 장치 이름에 대한 Unified CM 노드 목록을 쿼리합니다. 대화 상자는 진행 상황을 표시한 다음 성공 메시지를 표시합니다. 새 문제점 보고서가 목록에 나타납니다.
|
3 |
보고서를 선택하고 다음을 선택합니다.
|
변경 내역
변경 내역
날짜 |
변경 |
섹션 |
---|---|---|
2025년 5월 |
MAC 주소별로 문제 보고서를 수집하는 방식을 명확히 했으며, 백업 및 복원에 대한 정보도 추가했습니다. |
서비스 가능성 서비스 관리 섹션에서:
|
2024년 7월 | 차단된 외부 DNS 확인 모드에 대한 정보가 추가되었습니다. |
개요 섹션에서:
|
2024년 5월 | 서비스 가능성 플랫폼 인터페이스와 서비스 가능성 커넥터 애플리케이션 인터페이스를 여는 두 가지 작업의 문구를 명확하게 했습니다. |
서비스 가능성 관리 서비스:
|
2024년 3월 |
호스트 노드나 애플리케이션의 웹 인터페이스에 액세스하는 데 도움이 되는 항목을 추가했습니다. |
서비스 가능성 관리 서비스:
|
2023년 9월 |
로컬 로깅과 문제 보고서 수집 기능이 추가되었습니다. |
|
2022년 4월 |
ECP 커넥터 호스트에 통합 게시자와 구독자를 추가하는 방식이 변경되었습니다. |
(선택 사항) 로컬 관리 통합 CM을 사용하여 ECP 커넥터 호스트 구성 (선택 사항) 로컬 관리형 Unified CM 클러스터로 ECP 커넥터 호스트 구성 |
2021년 11월 |
이제 Serviceability Connector를 사용하여 클라우드 연결 UC 배포에서 로그를 수집할 수 있습니다. 이 기능을 사용하면 TAC가 아닌 귀하가 Unified CM 클러스터에 대한 로그를 수집할 수 있습니다. |
내내 |
2021년 9월 |
더 이상 사용되지 않는 고객 서비스 센터 업로드 옵션에 대한 언급을 제거했습니다. |
업로드 설정 구성 |
2021년 3월 |
이제 Broadworks XSP 노드에서 로그를 수집할 수 있습니다. |
내내 |
2020년 12월 |
서비스 가능성 커넥터에 ECP 노드를 사용하는 방법에 대한 정보를 추가했습니다. |
내내 |
고속도로 커넥터 호스트 등록을 위한 연결 요구 사항이 명확해졌습니다. |
Cisco Webex에 Expressway Connector 호스트 등록 |
|
2020년 9월 |
Serviceability Connector를 사용한 Cisco 계정 사용이 더 이상 지원되지 않습니다. 현재는 CXD만 지원됩니다. |
내내 |
2017년 11월 |
최초 출판 |
|
서비스 가능성 커넥터 개요
서비스 가능성 커넥터 개요
Webex Serviceability 서비스를 사용하면 로그 수집을 쉽게 할 수 있습니다. 이 서비스는 진단 로그와 정보를 찾고, 검색하고, 저장하는 작업을 자동화합니다.
이 기능은 귀하의 구내에 배포된 서비스 가능성 커넥터 를 사용합니다. 서비스 가능성 커넥터는 네트워크의 전용 호스트('커넥터 호스트')에서 실행됩니다. 다음 구성 요소 중 하나에 커넥터를 설치할 수 있습니다.
-
엔터프라이즈 컴퓨팅 플랫폼(ECP)—권장
ECP는 Docker 컨테이너를 사용하여 서비스를 격리하고, 보호하고, 관리합니다. 호스트와 서비스 가능성 커넥터 애플리케이션은 클라우드에서 설치됩니다. 최신 상태를 유지하고 보안을 유지하려면 수동으로 업그레이드할 필요가 없습니다.
ECP 사용을 권장합니다. 우리의 향후 개발은 이 플랫폼에 집중될 것입니다. 고속도로에 서비스성 커넥터를 설치하면 일부 새로운 기능을 사용할 수 없습니다.
-
Cisco Expressway
다음 목적으로 서비스 가능성 커넥터를 사용할 수 있습니다.
-
서비스 요청에 대한 자동 로그 및 시스템 정보 검색
-
클라우드 연결 UC 배포에서 Unified CM 클러스터의 로그 수집
두 가지 사용 사례 모두에 동일한 서비스 가능성 커넥터를 사용할 수 있습니다.
서비스 요청 사례에서 사용
Webex Serviceability 서비스를 사용하면 Cisco 기술 지원 직원이 인프라 문제를 진단하는 데 도움을 줄 수 있습니다. 이 서비스는 SR 사례에서 진단 로그와 정보를 찾고, 검색하고, 저장하는 작업을 자동화합니다. 이 서비스는 또한 TAC가 문제를 식별하고 사례를 더 빠르게 해결할 수 있도록 진단 시그니처에 대한 분석을 시작합니다.
TAC에 사례를 접수하면 TAC 엔지니어가 문제 진단을 수행하면서 관련 로그를 검색할 수 있습니다. 우리는 매번 귀하에게 돌아오지 않고도 필요한 로그를 수집할 수 있습니다. 엔지니어는 서비스 가능성 커넥터에 요청을 보냅니다. 커넥터는 정보를 수집하여 안전하게 CXD(Customer eXperience Drive)로 전송합니다. 그러면 시스템이 해당 정보를 SR에 추가합니다.
해당 정보가 있으면 협업 솔루션 분석기와 진단 시그니처 데이터베이스를 활용할 수 있습니다. 시스템은 자동으로 로그를 분석하고, 알려진 문제를 식별하고, 알려진 수정 사항이나 해결 방법을 권장합니다.
하이브리드 캘린더 서비스, 하이브리드 통화 서비스 등 다른 하이브리드 서비스와 마찬가지로 Control Hub를 통해 서비스 가능성 커넥터를 배포하고 관리합니다. 다른 하이브리드 서비스와 함께 사용할 수 있지만 필수는 아닙니다.
Control Hub에서 이미 조직을 구성한 경우 기존 조직 관리자 계정을 통해 서비스를 활성화할 수 있습니다.
이 배포에서는 서비스 가능성 커넥터를 항상 사용할 수 있으므로 TAC에서 필요할 때 데이터를 수집할 수 있습니다. 하지만 시간이 지나도 꾸준한 부하가 발생하지는 않습니다. TAC 엔지니어는 수동으로 데이터 수집을 시작합니다. 그들은 동일한 인프라에서 제공하는 다른 서비스에 미치는 영향을 최소화하기 위해 수집에 적절한 시간을 협상합니다.
작동 방식
-
Cisco TAC와 협력하여 서비스 가능성 서비스를 배포합니다. TAC 사례에 대한 배포 아키텍처를 참조하세요.
-
Cisco 장비 중 하나에 문제가 발생했다는 사실을 TAC에 알리기 위해 사례를 개설합니다.
-
TAC 담당자는 협업 솔루션 분석기(CSA) 웹 인터페이스를 사용하여 서비스 가능성 커넥터에 관련 장치에서 데이터를 수집하도록 요청합니다.
-
서비스 가능성 커넥터는 요청을 API 명령으로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
-
서비스 가능성 커넥터는 암호화된 링크를 통해 해당 데이터를 수집, 암호화하고 CXD(Customer eXperience Drive)에 업로드합니다. 그러면 CXD가 해당 데이터를 서비스 요청과 연결합니다.
-
이 시스템은 1000개가 넘는 진단 서명이 있는 TAC 데이터베이스와 데이터를 분석합니다.
-
TAC 담당자는 결과를 검토하고 필요한 경우 원본 기록을 확인합니다.
TAC 케이스를 위한 배포 아키텍처

구성 요소 |
설명 |
---|---|
관리되는 장치 |
서비스 가능성 서비스에 로그를 제공하고자 하는 모든 장치를 포함합니다. 하나의 서비스 가능성 커넥터로 최대 150개의 로컬 관리 장치를 추가할 수 있습니다. HCS 고객의 관리 장치 및 클러스터(장치 수가 많음, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service참조)에 대한 정보를 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 가져올 수 있습니다. 이 서비스는 현재 다음 기기에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com 이고 "조직 관리자" 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터와 서비스 커넥터를 호스팅하는 ECP(Enterprise Compute Platform) 또는 Expressway입니다.
|
프록시 |
(선택 사항) Serviceability Connector를 시작한 후 프록시 구성을 변경한 경우 Serviceability Connector도 다시 시작하세요. |
웹엑스 클라우드 |
Webex, Webex 통화, Webex 회의 및 Webex 하이브리드 서비스를 호스팅합니다. |
기술 지원 센터 |
포함됨:
|
클라우드 연결 UC 배포에서 사용
Control Hub를 통해 서비스 가능성 서비스를 사용하면 클라우드 연결 UC 배포에서 Unified CM 클러스터를 모니터링할 수 있습니다.
작동 방식
-
Unified CM 클러스터에 서비스 가능성 커넥터 인스턴스를 배포합니다.
-
Unified CM 호출 신호 문제를 해결하려면 Control Hub에서 데이터 수집 요청을 트리거합니다.
-
서비스 가능성 커넥터는 요청을 API 명령으로 변환하여 관리되는 장치에서 요청된 데이터를 수집합니다.
-
서비스 가능성 커넥터는 암호화된 링크를 통해 해당 데이터를 수집, 암호화하고 CXD(Customer eXperience Drive)에 업로드합니다.
클라우드 연결 UC를 위한 배포 아키텍처

구성 요소 |
설명 |
---|---|
관리되는 장치 |
서비스 가능성 서비스에 로그를 제공하려는 모든 장치를 포함합니다. 하나의 서비스 가능성 커넥터로 최대 150개의 로컬 관리 장치를 추가할 수 있습니다. HCS 고객의 관리 장치 및 클러스터(장치 수가 많음, https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service참조)에 대한 정보를 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 가져올 수 있습니다. 클라우드 연결 UC를 통해 이 서비스는 다음 장치에서 작동합니다.
|
관리자 |
Control Hub를 사용하여 커넥터 호스트를 등록하고 서비스 가용성 서비스를 활성화합니다. URL은 https://admin.webex.com 이고 "조직 관리자" 자격 증명이 필요합니다. |
커넥터 호스트 |
관리 커넥터와 서비스 커넥터를 호스팅하는 ECP(Enterprise Compute Platform) 또는 Expressway입니다.
|
프록시 |
(선택 사항) Serviceability Connector를 시작한 후 프록시 구성을 변경한 경우 Serviceability Connector도 다시 시작하세요. |
웹엑스 클라우드 |
Webex, Webex 통화, Webex 회의 및 Webex 하이브리드 서비스를 호스팅합니다. |
서비스 가능성 커넥터 제한 사항
현재 제한 사항 목록은 서비스 가능성 서비스의 알려진 문제 문서를 참조하세요.
사람과 역할

이 다이어그램은 서비스 제공에 필요한 계정을 보여줍니다. 이러한 계정 중 대부분은 사용자용이 아닙니다. 서비스 가능성 커넥터는 여러 장치에서 데이터를 검색하기 위한 권한이 필요합니다.
다음 표에는 사람과 계정, 그리고 서비스 배포 및 사용에 있어서의 역할이 나열되어 있습니다.
사람 / 장치 |
서비스 가능성 서비스 제공에서의 역할 |
---|---|
네트워크 관리자 |
|
Cisco 기술 지원 센터 담당자 |
TAC 사용 사례에만 해당됩니다.
|
Unified CM, IM 등 관리되는 장치의 관리자 & Presence Service 및 BW 애플리케이션 서버 |
|
귀하의 커넥터 호스트 관리자 |
|
“조직 관리자” 이 계정은 커넥터 호스트 관리자, 네트워크 관리자 또는 Cisco 파트너가 될 수 있습니다. 해당 사용자는 이 계정을 사용하여 Control Hub에 로그인하고 조직의 클라우드 구성을 관리합니다. |
|
서비스 가능성 커넥터 |
|
계정 유형 |
범위 / 특정 특권 |
메모 |
---|---|---|
Cisco 커넥터 호스트 관리자 |
접근 수준 = 읽기-쓰기 API 접근 = 네 (고속도로만 해당) 웹 접속 = 네 (고속도로만 해당) |
커넥터 호스트의 이 계정은 서비스 가능성 커넥터 구성을 읽습니다. |
관리되는 장치 API 및 SSH 계정(다음 행 모두) |
관리되는 장치에 API 호출을 보내거나 SSH 명령을 수행합니다. 예를 들어, 통나무를 수집하는 경우입니다. |
이러한 계정은 관리되는 장치에 있습니다. 커넥터 호스트의 서비스 가능성 커넥터 구성에 자격 증명을 입력합니다. |
HCM-F API용 API 계정 |
읽음 |
이 계정은 고객, 클러스터 및 장치에 대한 정보와 이에 액세스하기 위한 자격 증명을 HCM-F에 폴링할 때 커넥터를 인증합니다. |
음성 운영 체제(VOS) 제품용 애플리케이션 사용자 |
|
VOS 제품에는 Unified CM, IM 및 Presence, UCCX가 포함됩니다. SSH 계정이 애플리케이션 사용자 계정과 다른 경우, 서비스 가능성 커넥터 UI에 두 계정의 자격 증명을 입력합니다. |
음성 운영 체제(VOS) 제품을 위한 SSH 사용자 |
|
애플리케이션 사용자 계정이 SSH 계정과 다른 경우, 서비스 가능성 커넥터 UI에 두 계정의 자격 증명을 입력합니다. |
Cisco Expressway 또는 VCS 관리자 |
접근 수준 = 읽기-쓰기 API 접근 = 예 웹 접속 = 예 |
TAC 사용 사례에만 해당됩니다. 이 계정은 커넥터 호스트가 아닌 관리되는 VCS 또는 Expressway를 위한 것입니다. |
CUBE SSH 사용자 계정 |
권한 레벨 15 |
TAC 사용 사례에만 해당됩니다. |
BroadWorks CLI 사용자 계정 |
|
TAC 사용 사례에만 해당됩니다. CLI 계정에 관리되는 BroadWorks 장치(즉, Xtended Services Platform, Application Server, Profile Server, Execution Server 또는 Messaging Server)에서 명령을 실행할 수 있는 권한이 있는지 확인하세요. |
데이터 이동

데이터 작업 |
운송 메커니즘 |
사용된 계정 |
---|---|---|
관리되는 장치에서 데이터 읽기 |
HTTPS |
관리되는 장치의 API 액세스 또는 SSH 계정 |
사례 관리 시스템에 글을 쓰세요 |
HTTPS |
서비스 요청 번호 및 관련 고유 토큰 |
명령이 입력되면 Webex는 해당 요청을 서비스 가능성 커넥터로 전송하고, 서비스 가능성 커넥터는 이를 바탕으로 필요한 데이터를 수집합니다.
이 요청에는 관리되는 장치에 대한 직접 식별 가능한 데이터가 없습니다. 장치 ID나 클러스터 ID가 있으므로 어떤 장치에서 데이터를 가져와야 할지 알 수 있습니다. 서비스 가능성 커넥터는 이것을 번역합니다. device/cluster ID. ID 자체로는 인프라를 식별할 수 없습니다. 또한 클라우드와 커넥터 간의 연결에는 HTTPS 전송이 사용됩니다.
서비스 가능성 커넥터는 요청을 다음과 같이 변환합니다.
-
이는 장치를 찾습니다. device/cluster 관리되는 장치 및 클러스터 목록에서 ID를 찾아 주소를 가져옵니다.
-
해당 장치에 적합한 API나 명령을 사용하여 주소에 대한 API 또는 SSH 호출로 요청과 매개변수를 다시 생성합니다.
-
명령을 승인하기 위해 커넥터는 대상 장치에 대한 사전 구성된 장치 자격 증명을 사용합니다.
커넥터는 결과 데이터 파일을 커넥터 호스트(Expressway 또는 ECP)에 임시로 저장합니다.
커넥터는 임시 파일을 청크로 나누고, 청크를 암호화한 다음 HTTPS를 통해 Customer eXperience Drive로 전송합니다. 요청이 TAC에서 온 경우 TAC 사례 파일 저장소는 로그 데이터를 다시 조립하여 서비스 요청에 맞게 저장합니다.
서비스 가능성 커넥터는 커넥터 호스트의 명령 기록에 트랜잭션에 대한 다음 데이터를 기록합니다.
-
발행된 명령과 명령 발행자에 대한 고유 식별자입니다. 명령을 내린 사람까지 발급자 ID를 추적할 수 있지만 커넥터 호스트에서는 추적할 수 없습니다.
-
발행된 명령과 매개변수(결과 데이터가 아님)
-
명령이 발행된 장치의 커넥터 생성 별칭(주소나 호스트 이름이 아님).
-
요청된 명령의 상태 (success/failure).
TAC 케이스
TAC 담당자는 자신의 계정을 사용하여 Cisco Webex와 상호 작용하여 Serviceability Connector에 요청을 전달하는 웹 애플리케이션인 Collaboration Solutions Analyzer(CSA)에 액세스합니다.
CSA에서 TAC 담당자는 조직 내에 있는 서비스 가능성 커넥터 중에서 특정 서비스 가능성 커넥터를 선택한 후 다음 사항을 사용하여 명령 범위를 지정합니다.
-
로그를 저장할 TAC 사례의 ID(서비스 요청 번호)입니다.
-
대상 장치(Serviceability Connector가 관리 장치로 처음 추가되었을 때 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
-
데이터 수집 명령과 필요한 매개변수.
CSA는 서비스 커넥터에서 장치 유형을 확인하고 각 유형의 관리 장치의 기능을 알고 있습니다. 예를 들어 Unified CM에서 서비스 로그를 수집하려면 TAC 사용자가 시작 및 종료를 제공해야 한다는 것을 알고 있습니다. date/times.
클라우드 연결 UC 사례
LogAdvisor에서 관리자는 조직 내에 있는 서비스 가능성 커넥터 중에서 특정 커넥터를 선택한 후 다음 사항을 사용하여 명령의 범위를 지정합니다.
-
대상 장치(Serviceability Connector가 관리 장치로 처음 추가되었을 때 생성한 별칭으로 알려짐) 또는 장치 클러스터입니다.
-
데이터 수집 명령과 필요한 매개변수.
LogAdvisor는 적절한 매개변수를 입력하라는 메시지를 표시합니다.
보안
관리되는 장치:
-
해당 기기에서 사용 가능한 대책과 자체 정책을 사용하여 관리되는 기기에 저장된 데이터를 안전하게 보관합니다.
-
해당 장치에서 API 또는 SSH 액세스 계정을 만들고 유지 관리합니다. 커넥터 호스트에 자격 증명을 입력하면 됩니다. Cisco 직원과 제3자는 해당 자격 증명에 액세스할 필요가 없으며 액세스할 수도 없습니다.
-
계정에는 전체 관리 권한이 필요하지 않을 수 있지만 일반적인 로깅 API에 대한 권한이 필요합니다( 사람 및 역할참조). 서비스 가능성 서비스는 로그 정보를 검색하는 데 필요한 최소한의 권한을 사용합니다.
커넥터 호스트:
-
Management Connector는 Connector 호스트(ECP 또는 Expressway)를 처음 등록할 때 Webex와 TLS 연결을 생성합니다. 이를 위해서는 관리 커넥터가 Webex가 제시하는 인증서를 신뢰해야 합니다. 호스트 신뢰 목록을 직접 관리하거나 호스트가 Cisco에서 필요한 루트 CA 목록을 다운로드하여 설치하도록 허용할 수 있습니다.
-
관리 커넥터는 보고 및 알람을 위해 Webex에 대한 연결을 유지합니다. 서비스 가능성 커넥터는 서비스 가능성 요청을 수신하기 위해 유사한 지속적 연결을 사용합니다.
-
서비스 가능성 커넥터를 구성하려면 관리자만 호스트에 액세스해야 합니다. 시스코 직원은 호스트에 액세스할 필요가 없습니다.
서비스성 커넥터(커넥터 호스트):
-
관리되는 장치에 HTTPS 또는 SSH 연결을 만들어 API 명령을 실행합니다.
-
서비스 가능성 커넥터를 구성하여 관리되는 장치에서 서버 인증서를 요청하고 확인할 수 있습니다.
-
Cisco TAC 케이스 관리 시스템 저장소에 아웃바운드 HTTPS 연결을 만듭니다.
-
개인 식별 정보(PII)를 기록하지 않습니다.
커넥터 자체는 PII를 기록하지 않습니다. 하지만 커넥터는 관리되는 장치에서 전송하는 데이터를 검사하거나 정리하지 않습니다.
-
진단 데이터를 영구적으로 저장하지 않습니다.
-
커넥터의 명령 기록에서 수행하는 트랜잭션 기록을 유지합니다(응용 프로그램 > 하이브리드 서비스 > 서비스성 > 명령 기록). 해당 기록은 사용자의 기기를 직접 식별하지 않습니다.
-
커넥터 구성 저장소에는 장치 주소와 API 계정에 대한 자격 증명만 저장됩니다.
-
동적으로 생성된 128비트 AES 키를 사용하여 Customer eXprerience Drive로 전송할 데이터를 암호화합니다.
대리:
-
프록시를 사용하여 인터넷에 접속하는 경우 서비스 가능성 커넥터에는 프록시를 사용할 자격 증명이 필요합니다. 커넥터 호스트는 기본 인증을 지원합니다.
-
TLS 검사 장치를 배포하는 경우 커넥터 호스트가 신뢰하는 인증서를 제시해야 합니다. 호스트 신뢰 목록에 CA 인증서를 추가해야 할 수도 있습니다.
방화벽:
-
커넥터 호스트에서 여러 Cisco 서비스 URL로 아웃바운드 TCP 포트 443을 엽니다. 서비스 커넥터가 만든 외부 연결( https://help.webex.com/article/xbcr37/)을 참조하세요.
-
관리되는 장치가 있는 보호된 네트워크에 필요한 포트를 엽니다. 참조: 서비스 커넥터 포트 는 관리되는 장치에 필요한 포트를 나열합니다. 예를 들어, Expressway-E의 내부 주소를 통해 로그를 수집하려면 DMZ로 TCP 443을 엽니다.
-
커넥터 호스트로의 추가 인바운드 포트를 열지 마세요.
Webex: 메시지
-
사내 장비에 대한 원치 않는 수신 전화를 걸지 않습니다. 커넥터 호스트의 관리 커넥터는 TLS 연결을 유지합니다.
-
커넥터 호스트와 Webex 간의 모든 트래픽은 HTTPS 또는 보안 웹 소켓입니다.
기술 지원 센터:
TAC 사용 사례에 대해 서비스 가능성 서비스를 활성화하는 경우:
-
고객 기기 데이터를 보호하기 위해 포괄적이고 안전한 데이터 저장 도구와 프로토콜을 개발했습니다.
-
직원들은 업무 행동 강령에 따라 고객 데이터를 불필요하게 공유하지 않도록 규정되어 있습니다.
-
TAC 사례 관리 시스템에 암호화된 형태로 진단 데이터를 저장합니다.
-
귀하의 사건을 해결하기 위해 노력하는 직원만 해당 데이터에 접근할 수 있습니다.
-
귀하는 자신의 사례에 접근하여 어떤 데이터가 수집되었는지 확인할 수 있습니다.
서비스 가능성 연결

서비스 가능성 커넥터 포트
이 표에는 서비스 가능성 커넥터와 관리 장치 간에 사용되는 포트가 포함되어 있습니다. 관리되는 기기를 보호하는 방화벽이 있는 경우, 해당 기기에 대해 나열된 포트를 엽니다. 성공적인 배포에 내부 방화벽은 필요하지 않으며 이전 다이어그램에는 표시되지 않았습니다.
목적 |
출처 IP |
출처 포트 |
프로토콜 |
Dst. IP |
Dst. 포트 |
---|---|---|---|---|---|
지속적인 HTTPS 등록 |
VMware 호스트 |
30000-35999 |
TLS |
Webex 호스트 서비스 커넥터가 만든 외부 연결 [ 참조 ( https://help.webex.com/article/xbcr37) |
443 |
로그 데이터 업로드 |
VMware 호스트 |
30000-35999 |
TLS |
Cisco TAC SR 데이터 저장소 서비스 커넥터가 만든 외부 연결 [ 참조 ( https://help.webex.com/article/xbcr37) |
443 |
HCM-F에 대한 API 요청 |
VMware 호스트 |
30000-35999 |
TLS |
HCM-F 북행 인터페이스(NBI) |
8443 |
로그 수집을 위한 AXL(Administrative XML Layer) |
VMware 호스트 |
30000-35999 |
TLS |
VOS 장치(통합 CM, IM 및 Presence, UCCX) |
8443 |
SSH 접속 |
VMware 호스트 |
30000-35999 |
TCP |
VOS 장치(통합 CM, IM 및 Presence, UCCX) |
22 |
SSH 접속, 로그 수집 |
VMware 호스트 |
30000-35999 |
TCP |
큐브 |
22 |
SSH 접속, 로그 수집 |
VMware 호스트 |
30000-35999 |
TCP |
BroadWorks 서버(AS, PS, UMS, XS, XSP) |
22 |
로그 수집 |
VMware 호스트 |
30000-35999 |
TLS |
ECP 또는 고속도로 또는 VCS |
443 |
로그 수집 |
VMware 호스트 |
30000-35999 |
TLS |
DMZ 고속도로-E(또는 VCS 고속도로) |
443 |
차단된 외부 DNS 확인 모드
노드 를 등록하거나프록시 구성 을 확인하면 DNS 조회와 Webex에 대한 연결성이 테스트됩니다.
노드의 DNS 서버에서 공용 DNS 이름을 확인할 수 없는 경우, 노드는 자동으로 차단된 외부 DNS 확인 모드로 지정됩니다.
이 모드에서는 노드가 프록시를 통해 연결을 설정하고, 프록시는 구성된 DNS 서버를 통해 외부 DNS 레코드를 확인합니다.
이 모드는 명시적 프록시를 사용하는 경우에만 가능합니다.

차단된 외부 DNS 확인 모드 활성화
1 |
명시적 프록시를 구성합니다. (선택 사항) 프록시 통합을 위한 ECP 노드 구성을 참조하세요.
|
2 |
프록시 연결 확인 테스트를 실행합니다. 노드의 DNS 서버가 공개 DNS 항목을 확인할 수 없는 경우 노드는 차단된 외부 DNS 확인 모드로 전환됩니다.
|
외부 DNS 확인 차단 모드 비활성화
1 |
서비스 가능성 커넥터 플랫폼 웹 인터페이스에 로그인하세요. |
2 |
개요 페이지에서 차단된 외부 DNS 확인상태를 확인하세요. 상태가 아니요인 경우 이 절차를 계속할 필요가 없습니다. |
3 |
신뢰 저장소로 이동 & 프록시 페이지를 클릭하고 프록시 연결 확인을 클릭합니다. |
4 |
노드를 재부팅하고 개요 페이지를 확인하세요. 차단된 외부 DNS 확인 모드 상태가 아니요입니다.
|
다음에 수행할 작업
DNS 연결 검사에 실패한 다른 노드에 대해서도 이 절차를 반복합니다.
서비스성 커넥터에 대한 요구 사항
온프레미스 서버 |
버전 |
---|---|
Cisco 호스팅 협업 미디어 풀필먼트(HCM-F) |
HCM-F 10.6(3) 이상 |
Cisco Unified Communications Manager |
10.x 이상 |
Cisco Unified Communications Manager IM 및 프레즌스 서비스 |
10.x 이상 |
Cisco Unified 테두리 요소 |
15.x 이상 |
Cisco TelePresence 비디오 통신 서버 또는 Cisco Expressway 시리즈 |
X8.9 이상 |
Cisco Unified Contact Center Express (UCCX) |
10.x 이상 |
Cisco BroadWorks Application Server (AS) |
최신 릴리스와 이전의 두 가지 주요 버전입니다. 예를 들어, 이 글을 쓰는 시점에는 R23이 최신 버전이므로 R21 이상을 실행하는 관리 장치를 지원합니다. |
Cisco BroadWorks Profile Server (PS) |
최신 릴리스와 이전의 두 가지 주요 버전입니다. 예를 들어, 이 글을 쓰는 시점에는 R23이 최신 버전이므로 R21 이상을 실행하는 관리 장치를 지원합니다. |
Cisco BroadWorks Messaging Server (UMS) |
최신 릴리스와 이전의 두 가지 주요 버전입니다. 예를 들어, 이 글을 쓰는 시점에는 R23이 최신 버전이므로 R21 이상을 실행하는 관리 장치를 지원합니다. |
Cisco BroadWorks Execution Server (XS) |
최신 릴리스와 이전의 두 가지 주요 버전입니다. 예를 들어, 이 글을 쓰는 시점에는 R23이 최신 버전이므로 R21 이상을 실행하는 관리 장치를 지원합니다. |
Cisco BroadWorks 확장 서비스 플랫폼(XSP) |
최신 릴리스와 이전의 두 가지 주요 버전입니다. 예를 들어, 이 글을 쓰는 시점에는 R23이 최신 버전이므로 R21 이상을 실행하는 관리 장치를 지원합니다. |
Unified CM은 클라우드 연결 UC 사례에서 모니터링할 수 있는 유일한 서버입니다.
요구 사항 |
버전 |
---|---|
엔터프라이즈 컴퓨팅 플랫폼(ECP) |
ECP VM을 호스팅하려면 VMware vSphere Client 6.0 이상을 사용하세요. 다음 사양 중 하나의 전용 가상 머신에 ECP를 배포합니다.
https://binaries.webex.com/serabecpaws/serab_ecp.ova에서 소프트웨어 이미지를 다운로드할 수 있습니다. 먼저 VM을 설치하고 구성하지 않으면 등록 마법사에서 해당 작업을 하라고 묻습니다. Serviceability Connector VM을 설치하거나 다시 설치하려면 항상 OVA의 최신 사본을 다운로드하세요. 오래된 OVA는 문제를 일으킬 수 있습니다. ECP 사용을 권장합니다. 우리의 향후 개발은 이 플랫폼에 집중될 것입니다. 고속도로에 서비스성 커넥터를 설치하면 일부 새로운 기능을 사용할 수 없습니다. |
Cisco Expressway 커넥터 호스트 |
Expressway에서 Connector를 호스팅하는 경우 가상 Expressway를 사용하세요. 최소한 Medium Expressway를 지원할 수 있는 충분한 리소스를 가상 머신에 제공합니다. 소형 고속도로를 이용하지 마세요. https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html에서가상 머신 설치 가이드의 Cisco Expressway를 참조하세요. https://software.cisco.com/download/home/286255326/type/280886992에서 무료로 소프트웨어 이미지를 다운로드할 수 있습니다. 커넥터 호스트 용으로 최신 버전의 Expressway를 권장합니다. 자세한 내용은 Cisco Webex Hybrid Services에 대한 Expressway Connector 호스트 지원 을 참조하세요. Cloud-Connect UC의 경우 고속도로에 Serviceability Connector를 배포할 수 있습니다. 하지만 커넥터를 통해 고속도로를 모니터링할 수는 없습니다. |
관리되는 장치 전제 조건 완료
1 |
Unified CM, IM 및 Presence Service, UCCX와 같은 음성 운영 체제(VOS) 제품을 관리할 수 있도록 커넥터를 활성화하려면 다음 서비스가 실행 중인지 확인하세요.
이러한 서비스는 기본적으로 활성화되어 있습니다. 해당 서비스 중 하나를 중지한 경우 Cisco Unified Serviceability를 사용하여 서비스를 다시 시작하세요. |
2 |
Serviceability Connector가 CUBE를 관리할 수 있도록 다음 구성을 만드세요. 클라우드 연결 UC 사례에서는 이 작업을 수행할 필요가 없습니다.
|
ECP 커넥터 호스트 필수 조건 완료
서비스 가능성 서비스를 배포하기 전에 다음 작업을 완료하세요.
시작하기 전에
커넥터 호스트에 ECP를 사용하기로 선택한 경우 전용 ECP에 서비스 가능성 커넥터를 배포해야 합니다.
ECP 사용을 권장합니다. 우리의 향후 개발은 이 플랫폼에 집중될 것입니다. 고속도로에 서비스성 커넥터를 설치하면 일부 새로운 기능을 사용할 수 없습니다.
하이브리드 서비스 관리자는 온프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 귀하는 물리적, 전자적 공격으로부터 서버를 보호하기 위한 모든 필수 보안 조치를 책임져야 합니다.
1 |
Control Hub에서 고객 보기에 액세스하려면 전체 조직 관리자 권한을 얻으세요( https://admin.webex.com). |
2 |
새 ECP 노드에 대한 VM을 만듭니다. ECP 커넥터 호스트에 대한 VM 만들기를 참조하세요. |
3 |
방화벽에서 필요한 포트를 열어주세요. 참조: 서비스 연결 및 서비스 가능 커넥터 포트. ECP의 서비스 가능성 커넥터는 Cisco Webex 클라우드로의 아웃바운드 포트 8443을 사용합니다. ECP가 요청하는 클라우드 도메인에 대한 자세한 내용은 https://help.webex.com/article/WBX000028782/ 을 참조하세요. 서비스 가능성 커넥터는 https://help.webex.com/article/xbcr37/에 나열된 아웃바운드 연결도 수행합니다. |
4 |
배포에서 프록시를 사용하여 인터넷에 액세스하는 경우 프록시의 주소와 포트를 가져옵니다. 프록시가 기본 인증을 사용하는 경우 해당 자격 증명도 필요합니다. 조직에서 TLS 프록시를 사용하는 경우 ECP 노드는 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 노드의 신뢰 저장소에 있어야 합니다. . |
5 |
인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
ECP 커넥터 호스트에 대한 VM 생성
ECP 노드에 대한 VM을 생성합니다.
새로운 ECP 노드에 처음 로그인할 때 기본 자격 증명을 사용하세요. 사용자 이름은 "admin"이고 비밀번호는 "cisco"입니다. 처음 로그인한 후 자격 증명을 변경하세요.
1 |
https://binaries.webex.com/serabecpaws/serab_ecp.ova 에서 OVA를 로컬 컴퓨터로 다운로드하세요. | ||||||||||||||||
2 |
| ||||||||||||||||
3 |
템플릿 선택 페이지에서 로컬 파일을 선택하고 | ||||||||||||||||
4 |
이름 및 위치 선택 페이지에서 VM의 이름(예: | ||||||||||||||||
5 |
VM을 호스팅할 데이터 센터 또는 폴더를 선택하고 다음을 클릭합니다. | ||||||||||||||||
6 |
(선택 사항) VM이 사용할 수 있는 리소스(예: 호스트)를 선택하고 다음을 클릭해야 할 수도 있습니다. VM 설치 프로그램은 유효성 검사를 실행하고 템플릿 세부 정보를 표시합니다.
| ||||||||||||||||
7 |
템플릿 세부 정보를 검토하고 필요한 변경 사항을 적용한 후 다음을 클릭합니다. | ||||||||||||||||
8 |
VM에 사용할 구성을 선택하고 다음을 클릭합니다. 4개의 CPU, 8GB RAM, 20GB HDD를 갖춘 더 큰 옵션을 추천합니다. 자원이 제한적이라면 더 작은 옵션을 선택하면 됩니다. | ||||||||||||||||
9 |
저장소 선택 페이지에서 다음 설정을 선택하세요.
| ||||||||||||||||
10 |
네트워크 선택 페이지에서 VM의 대상 네트워크를 선택하고 다음을 클릭합니다. 커넥터는 Webex로 아웃바운드 연결을 만들어야 합니다. 이러한 연결을 위해서는 VM에 고정 IPv4 주소가 필요합니다. | ||||||||||||||||
11 |
템플릿 사용자 지정 페이지에서 다음과 같이 VM의 네트워크 속성을 편집합니다.
| ||||||||||||||||
12 |
다음을 클릭합니다. 완료 준비 페이지에는 OVF 템플릿의 세부 정보가 표시됩니다.
| ||||||||||||||||
13 |
구성을 검토하고 마침을 클릭합니다. VM이 설치된 후 VM 목록에 나타납니다.
| ||||||||||||||||
14 |
새 VM의 전원을 켭니다. ECP 소프트웨어는 VM 호스트에 게스트로 설치됩니다. 컨테이너가 노드에서 시작될 때까지 몇 분 정도 지연이 발생할 것으로 예상하세요.
|
다음에 수행할 작업
사이트가 아웃바운드 트래픽을 프록시하는 경우 ECP 노드를 프록시와 통합하세요.
네트워크 설정을 구성하고 노드에 접속할 수 있게 되면 SSH(보안 셸)를 통해 접근할 수 있습니다.
(선택 사항) 프록시 통합을 위한 ECP 노드 구성
배포 프록시가 아웃바운드 트래픽인 경우 이 절차를 사용하여 ECP 노드와 통합할 프록시 유형을 지정합니다. 투명 검사 프록시나 명시적 프록시의 경우 노드 인터페이스를 사용하여 다음을 수행할 수 있습니다.
-
루트 인증서를 업로드하고 설치합니다.
-
프록시 연결을 확인하세요.
-
문제를 해결하세요.
1 |
| ||||||||||
2 |
신뢰 저장소 및 프록시로 이동한 후 옵션을 선택합니다.
| ||||||||||
3 |
투명한 검사 또는 명시적 프록시의 경우 루트 인증서 또는 최종 엔터티 인증서 업로드를 클릭하세요. 그런 다음 명시적 또는 투명 검사 프록시에 대한 루트 인증서를 선택합니다. 클라이언트가 인증서를 업로드하지만 아직 설치하지는 않습니다. 노드는 다음 재부팅 후에 인증서를 설치합니다. 자세한 내용을 보려면 인증서 발급자 이름 옆에 있는 화살표를 클릭하세요. 파일을 다시 업로드하려면 삭제 를 클릭하세요. | ||||||||||
4 |
투명 검사 또는 명시적 프록시의 경우 프록시 연결 확인 을 클릭하여 ECP 노드와 프록시 간의 네트워크 연결을 테스트합니다. 연결 테스트에 실패하면 오류 메시지와 함께 실패 이유와 문제 해결 방법이 표시됩니다. | ||||||||||
5 |
명시적 프록시의 경우 연결 테스트가 통과한 후 모든 포트 라우팅을 선택합니다. 443/444 명시적 프록시를 통한 이 노드의 https 요청. 이 설정이 적용될 때까지 15초 정도 소요됩니다. | ||||||||||
6 |
모든 인증서를 신뢰 저장소에 설치 를 클릭합니다(프록시 설정에서 루트 인증서를 추가할 때마다 나타남) 또는 재부팅 을 클릭합니다(설정에서 루트 인증서를 추가하지 않을 경우 나타남). 메시지를 읽고 준비가 되면 설치 를 클릭하세요. 노드는 몇 분 내에 재부팅됩니다. | ||||||||||
7 |
노드가 재부팅된 후 필요한 경우 다시 로그인하고 개요 페이지를 엽니다. 연결 검사를 검토하여 모두 녹색 상태인지 확인하세요. 프록시 연결 확인은 webex.com의 하위 도메인만 테스트합니다. 연결 문제가 발생하는 일반적인 이유는 프록시가 설치 지침에 나열된 일부 클라우드 도메인을 차단하기 때문입니다. |
고속도로 커넥터 호스트 전제 조건 완료
Webex에 등록하기 전에 호스팅 커넥터를 위한 Expressway를 준비하려면 이 체크리스트를 사용하세요.
시작하기 전에
서비스성 커넥터를 호스팅하기 위해 Expressway를 사용하기로 선택한 경우 호스트에 전용 Expressway를 사용해야 합니다.
ECP 사용을 권장합니다. 우리의 향후 개발은 이 플랫폼에 집중될 것입니다. 고속도로에 서비스성 커넥터를 설치하면 일부 새로운 기능을 사용할 수 없습니다.
하이브리드 서비스 관리자는 온프레미스 장비에서 실행되는 소프트웨어에 대한 제어권을 유지합니다. 귀하는 물리적, 전자적 공격으로부터 서버를 보호하기 위한 모든 필수 보안 조치를 책임져야 합니다.
1 |
고속도로를 등록하기 전에 전체 조직 관리자 권한을 얻고 Control Hub에서 고객 보기에 액세스할 때 이 자격 증명을 사용하세요( https://admin.webex.com). |
2 |
Expressway-C 커넥터 호스트에 대한 다음 요구 사항을 따르십시오.
|
3 |
처음으로 Expressway를 실행하는 경우 하이브리드 서비스에 맞게 구성하는 데 도움이 되는 최초 설정 마법사가 제공됩니다. 이전에 마법사를 건너뛴 경우 페이지. |
4 |
아직 확인하지 않았다면 Expressway-C 커넥터 호스트의 다음 구성을 확인하세요. 일반적으로 설치 중에 확인합니다. 서비스 설정 마법사를 사용하여 구성을 확인할 수도 있습니다.
Expressway-C 커넥터 호스트는 듀얼 NIC 배포를 지원하지 않습니다. 이제 귀하의 고속도로가 Cisco Webex에 등록될 준비가 되었습니다. 이 작업의 나머지 단계는 고속도로 등록을 시도하기 전에 알아야 할 네트워크 조건과 사항에 대한 것입니다.
|
5 |
아직 방화벽에서 필요한 포트를 열지 않았다면 열어야 합니다.
|
6 |
조직에서 인터넷에 액세스하기 위해 사용하는 경우, HTTP 프록시(주소, 포트)의 세부 사항을 확보합니다. 기본 인증이 필요한 경우 프록시에 대한 사용자 이름과 비밀번호도 필요합니다. 고속도로는 프록시를 인증하기 위해 다른 방법을 사용할 수 없습니다. 조직에서 TLS 프록시를 사용하는 경우, Expressway-C는 해당 TLS 프록시를 신뢰해야 합니다. 프록시의 CA 루트 인증서는 Expressway의 트러스트 스토어에 위치해야 합니다. . |
7 |
인증서 신뢰에 대한 다음 부분을 확인하십시오. 기본 설정 단계를 시작할 때 보안 연결의 유형을 선택할 수 있습니다.
|
서비스 가능성 커넥터 배포
서비스 가능성 커넥터 배포 작업 흐름
1 |
(권장) ECP에 서비스성 커넥터를 배포하는 경우 ECP 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어가 온프레미스 커넥터 호스트에 자동으로 배포됩니다. |
2 |
(대안) Expressway에 서비스성 커넥터를 배포하는 경우 Expressway 커넥터 호스트를 Cisco Webex에 등록. 등록 단계를 완료하면 커넥터 소프트웨어가 온프레미스 커넥터 호스트에 자동으로 배포됩니다. |
3 |
ECP에서 서비스성 커넥터 구성 또는 Expressway에서 서비스성 커넥터 구성(해당되는 경우). 서비스성 커넥터의 이름을 지정하세요. |
4 |
커넥터가 관리할 수 있는 각 제품에 대한 계정을 구성합니다. 커넥터는 이러한 계정을 사용하여 관리되는 장치에 대한 데이터 요청을 인증합니다. HCM-F에서 관리되는 모든 장치와 클러스터를 가져오는 경우 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다. |
5 |
(선택 사항) 로컬 관리 통합 CM을 사용하여 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬 관리 장치를 사용하여 서비스 가능성 커넥터 구성 HCM-F에서 관리되는 모든 장치와 클러스터를 가져오는 경우 이 작업을 수행할 필요가 없습니다. 커넥터가 HCM-F 데이터베이스에 없는 장치를 관리하는 경우 이 작업을 수행해야 합니다. 커넥터 호스트가 Expressway인 경우 TAC 사용 사례에 대해 커넥터 호스트를 로컬로 관리되는 장치로 구성하는 것이 좋습니다. 하지만 ECP 커넥터 호스트에는 TAC가 서비스 가능성 서비스를 통해 요청할 수 있는 로그가 없습니다. |
6 |
(선택 사항) 로컬 관리 Unified CM 클러스터로 ECP 커넥터 호스트 구성 또는 (선택 사항) 로컬 관리 클러스터로 서비스 가능성 커넥터 구성 커넥터 구성에서 동일한 유형의 로컬 관리 장치를 관리되는 클러스터로 연결할 수 있습니다. 클러스터를 사용하면 하나의 요청으로 여러 장치에서 데이터를 수집할 수 있습니다. |
7 |
(선택 사항) 호스팅 협업 중재 이행에서 장치 가져오기 HCM-F에서 고객 장치 및 클러스터 목록을 자동으로 유지 관리하려면 커넥터에서 가져오는 것이 좋습니다. 수동으로 장치를 추가할 수도 있지만 HCM-F와 통합하면 시간을 절약할 수 있습니다. |
8 |
이 작업은 TAC 사례에만 필요합니다. 고객 경험 추진(CXD)은 기본이자 유일한 옵션입니다. |
9 |
고속도로 전용 작업 |
10 |
고속도로 전용 작업입니다. 이 절차를 사용하여 데이터 수집을 테스트하고 서비스 요청에 대한 전송을 진행하세요. |
Cisco Webex에 ECP 커넥터 호스트 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 ECP 커넥터 호스트를 등록하세요.
등록 단계를 완료하면 커넥터 소프트웨어가 온프레미스 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
-
등록 마법사를 실행할 때는 서비스 가능성 커넥터 노드를 설치한 엔터프라이즈 네트워크에 있어야 합니다. 해당 네트워크에는 커넥터와
admin.webex.com
클라우드에 대한 액세스가 필요합니다. (관련 주소 및 포트에 대한 링크는 환경 준비 를 참조하세요). 두 브라우저 창을 양쪽에 열어 두 사이트 간에 더욱 영구적인 연결을 구축합니다. -
배포 프록시가 아웃바운드 트래픽을 처리하는 경우 프록시 세부 정보를 입력하세요. (선택 사항) 프록시 통합을 위한 ECP 노드 구성을 참조하세요.
-
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우 Control Hub에서 등록을 다시 시작할 수 있습니다.
1 |
Control Hub( https://admin.webex.com)에서 . |
2 |
. |
3 |
서비스 가능성 서비스 카드에서 모두 보기 []를 클릭하세요. 이전에 서비스 가능성 커넥터를 배포한 적이 없다면 페이지 맨 아래로 스크롤하여 카드를 찾으세요. 마법사를 시작하려면 설정 을 클릭하세요. |
4 |
리소스 추가를 클릭합니다. |
5 |
Enterprise Compute Platform 을 선택하고 Next를 클릭합니다. |
6 |
클러스터 이름(임의이며 Webex에서만 사용됨)과 ECP 노드의 FQDN 또는 IP 주소를 입력한 다음 다음을 클릭합니다.
|
7 |
업그레이드 일정을 정의합니다. Serviceability Connector 소프트웨어에 대한 업그레이드를 출시하면 노드는 정의된 시간까지 기다린 후 업그레이드됩니다. TAC의 문제 해결 작업을 방해하지 않으려면 TAC에서 커넥터를 사용하지 않을 날짜와 시간을 선택하세요. 업그레이드가 가능할 때 지금 업그레이드 또는 연기 (다음 예약된 시간까지 연기)를 수행할 수 있습니다. |
8 |
릴리스 채널을 선택하고 다음을 클릭합니다. Cisco 평가판 팀과 협력하지 않는 한 안정적인 릴리스 채널을 선택하세요. |
9 |
노드 세부 정보를 검토하고 노드로 이동 을 클릭하여 노드를 Cisco Webex 클라우드에 등록합니다. 브라우저가 새 탭에서 노드를 열려고 합니다. 조직의 허용 목록에 노드의 IP 주소를 추가하세요. |
10 |
이 노드에 대한 액세스 허용에 대한 알림을 검토하세요. |
11 |
Webex가 이 노드에 액세스할 수 있도록 허용하는 상자를 선택한 다음 계속을 클릭합니다. 노드 등록이 완료되면 등록 완료 창이 나타납니다. |
12 |
Control Hub 창으로 돌아갑니다. |
13 |
서비스 가능성 서비스 페이지에서 []모두 보기 를 클릭하세요. Enterprise Compute Platform 클러스터 목록에서 새 클러스터를 볼 수 있습니다. 서비스 상태 는 노드가 자체 업그레이드해야 하므로 "작동하지 않음"입니다. |
14 |
노드 목록 열기를 클릭하세요. 노드에 사용 가능한 업그레이드가 표시됩니다. |
15 |
지금 설치...를 클릭하세요. |
16 |
릴리스 노트를 검토하고 지금 업그레이드를 클릭하세요. 업그레이드에는 몇 분이 걸릴 수 있습니다. 업그레이드가 완료되면 클러스터 상태가 작동으로 전환됩니다. |
Cisco Webex에 Expressway Connector 호스트 등록
하이브리드 서비스는 소프트웨어 커넥터를 사용하여 조직의 환경을 Webex에 안전하게 연결합니다. 이 절차를 사용하여 커넥터 호스트 Expressway를 등록하세요.
등록 단계를 완료하면 커넥터 소프트웨어가 온프레미스 Expressway 커넥터 호스트에 자동으로 배포됩니다.
시작하기 전에
-
이 고속도로로의 다른 연결에서 로그아웃하세요.
-
온프레미스 환경에서 아웃바운드 트래픽을 프록시하는 경우
를 실행하세요. TLS 프록시의 경우, 프록시 서버 인증서로 서명된 루트 CA 인증서를 Expressway의 CA 신뢰 저장소에 추가합니다. 이 작업은 성공적인 등록에 있어 필수적입니다. -
Webex는 Expressway 웹 인터페이스에서의 모든 등록 시도를 거부합니다. Control Hub를 통해 고속도로를 등록하세요.
-
등록 프로세스가 시간 초과되거나 어떤 이유로 실패하는 경우 Control Hub에서 등록을 다시 시작할 수 있습니다.
1 |
Control Hub( https://admin.webex.com)에서 . |
2 |
. |
3 |
서비스 가능성 서비스 카드에서 모두 보기 []를 클릭하세요. 이전에 서비스 가능성 커넥터를 배포한 적이 없다면 페이지 맨 아래로 스크롤하여 카드를 찾으세요. 마법사를 시작하려면 설정 을 클릭하세요. |
4 |
신규 등록의 경우 첫 번째 라디오 버튼을 선택하고 다음을 클릭합니다. |
5 |
커넥터 호스트의 IP 주소나 FQDN을 입력하세요. Webex는 해당 고속도로에 대한 기록을 생성하고 신뢰를 구축합니다. |
6 |
커넥터 호스트에 대한 의미 있는 표시 이름을 입력하고 다음을 클릭합니다. |
7 |
링크를 클릭하면 Expressway 웹 인터페이스가 열립니다. 이 링크는 Control Hub의 FQDN을 사용합니다. 등록에 사용하는 PC가 해당 FQDN을 사용하여 Expressway 인터페이스에 액세스할 수 있는지 확인하세요. |
8 |
Expressway 웹 인터페이스에 로그인하면 커넥터 관리 페이지가 열립니다. |
9 |
고속도로 신뢰 목록을 어떻게 업데이트할지 결정하세요.
|
10 |
등록을 클릭합니다. Control Hub가 출시되었습니다. 화면에 나타나는 텍스트를 읽고 Webex가 올바른 고속도로를 식별했는지 확인하세요. |
11 |
고속도로 하이브리드 서비스 등록을 위해 허용 을 클릭하세요.
등록에 실패하고 온-프레미스 환경이 아웃바운드 트래픽을 프록시하는 경우 이 절차의 필수 구성 요소를 검토하세요. |
ECP에서 서비스 가능성 커넥터 구성
시작하기 전에
서비스 가능성 커넥터를 구성하려면 먼저 ECP 노드를 Cisco Webex에 등록해야 합니다.
새로운 ECP 노드에 처음 로그인할 때 기본 자격 증명을 사용하세요. 사용자 이름은 "admin"이고 비밀번호는 "cisco"입니다. 처음 로그인한 후 자격 증명을 변경하세요.
1 |
커넥터 호스트에 로그인하고 구성 설정으로 이동합니다. |
2 |
이 커넥터의 이름을 입력하세요. 커넥터에 대해 논의하는 데 도움이 되는 의미 있는 이름을 선택하세요. |
3 |
저장을 클릭합니다. |
고속도로에서 서비스성 커넥터 구성
시작하기 전에
서비스 가능성 커넥터를 구성하려면 먼저 Expressway를 Cisco Webex에 등록해야 합니다.
1 |
Expressway 커넥터 호스트에 로그인하고 . |
2 |
서비스 가능성 커넥터가 나열되어 있는지 확인하세요. 실행 중이어서는 안 됩니다. 아직 시작하지 마세요. |
3 |
. |
4 |
이 커넥터의 이름을 입력하세요. 자신에게 의미 있고 고속도로의 목적을 잘 나타내는 이름을 선택하세요. |
5 |
저장을 클릭합니다. |
(선택 사항) 호스팅 협업 중재 이행에서 장치 가져오기
Cisco Hosted Collaboration Solution(HCS)과 함께 서비스 가용성 서비스를 사용하는 경우 HCM-F에서 장치를 가져오는 것이 좋습니다. 그러면 HCM-F 인벤토리에서 모든 고객, 클러스터 및 장치를 수동으로 추가할 필요가 없습니다.
배포 환경이 HCS 환경이 아닌 경우 이 작업을 무시할 수 있습니다.
각 서비스성 커넥터를 하나의 HCM-F 인벤토리와 통합합니다. 재고가 여러 개 있는 경우 커넥터도 여러 개 필요합니다.
시작하기 전에
서비스 가능성 서비스를 사용하려면 HCM-F(Hosted Collaboration Mediation Fulfillment)에서 관리 계정을 만드세요. HCM-F의 주소가 필요하며 서비스 호스트에서 접근할 수 있어야 합니다.
1 |
다음과 같이 커넥터 호스트에 로그인하고 관리 장치로 이동합니다.
|
2 |
새로 만들기를 클릭합니다. |
3 |
유형 드롭다운에서 호스팅 협업 중재 이행 을 선택합니다. 인터페이스는 선택된 유형에 따라 고유한 장치 이름을 생성합니다. |
4 |
장치 이름을 편집하세요. 기본 이름은 장치 유형을 식별하고 고유한 번호를 부여합니다. 이 장치에 대한 대화에서 의미가 있도록 이름을 수정하세요. |
5 |
HCM-F 북쪽 API 인터페이스(NBI)의 주소, FQDN 또는 IP 주소를 입력하세요. |
6 |
HCM-F 관리 계정의 사용자 이름 및 비밀번호 를 입력하세요. |
7 |
1시간에서 24시간 사이의 폴링 빈도를 선택하세요. 이 설정은 서비스에서 가져온 장치의 변경 사항을 확인하기 위해 인벤토리를 확인하는 빈도를 결정합니다. 재고를 자주 변경하지 않는 한 하루를 권장합니다. HCM-F에서 가져오기를 비활성화하려면 안 함 을 선택할 수 있습니다. 페이지를 저장하면 설정이 적용됩니다. 이 설정은 이전에 HCM-F에서 가져온 데이터를 서비스 가능성 커넥터에서 제거합니다. |
8 |
확인 을 클릭하여 계정이 HCM-F에서 자체 인증이 가능한지 테스트합니다. |
9 |
추가 를 클릭하여 변경 사항을 저장하세요. |
서비스 가능성 커넥터는 HCM-F에 연결하고 고객, 관리 장치및 관리 클러스터 페이지에 해당 정보의 읽기 전용 사본을 채웁니다.
지금 업데이트 를 클릭하면 HCM-F에서 데이터를 즉시 새로 고칠 수 있습니다.
다음에 수행할 작업
고객 페이지는 HCM-F 배포가 아닌 경우에도 커넥터 UI에 항상 표시됩니다. HCM-F에서 데이터를 가져오지 않으면 이 페이지는 비어 있습니다.
관리되는 기기에 계정 만들기
Serviceability Connector가 데이터를 요청할 때 장치에 자체 인증을 수행할 수 있도록 각 장치에 계정을 구성합니다.
1 |
Cisco Unified Communications Manager, IM 및 Presence Service, UCCX 및 기타 VOS(음성 운영 체제) 제품의 경우: |
2 |
Cisco TelePresence 비디오 통신 서버 또는 Cisco Expressway 시리즈의 경우: |
3 |
Cisco Unified Border Element의 경우: |
4 |
Cisco BroadWorks 애플리케이션 서버, 프로필 서버, 메시징 서버, 확장 서비스 플랫폼 및 실행 서버용: 서버를 설치할 때 생성한 시스템 관리자 계정을 사용하세요. |
(선택 사항) 로컬 관리 통합 CM을 사용하여 ECP 커넥터 호스트 구성
커넥터 호스트가 Expressway인 경우 각 Unified CM 게시자와 구독자를 별도로 추가합니다. 하지만 ECP 커넥터 호스트는 각 Unified CM 게시자에 대한 구독자 추가를 자동화합니다.
모든 기기에서 적절한 로깅을 활성화하세요. 서비스 가능성 커넥터는 로그를 수집만 할 뿐, 실제 로깅을 활성화하지는 않습니다.
시작하기 전에
다음의 경우에는 이 작업이 적용되지 않습니다.
-
고속도로에서 커넥터 호스트를 실행합니다.
-
HCM-F 인벤토리를 사용하여 ECP 커넥터 호스트에 장치를 추가합니다.
1 |
ECP 커넥터 호스트에서 서비스 가능성 커넥터를 설치한 후 처음 로그인할 때 비밀번호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 | ||||||||||||||
2 |
새로 만들기를 클릭합니다. | ||||||||||||||
3 |
통합 CM 유형을 선택하세요. 통합 CM 게시자만 추가할 수 있습니다. 인터페이스는 선택된 유형을 사용하여 고유한 장치 이름을 생성합니다. | ||||||||||||||
4 |
장치 이름을 편집하세요. 기본 이름은 장치 유형을 식별하고 고유한 번호를 부여합니다. 이 장치에 대한 대화에서 의미가 있도록 이름을 수정하세요. | ||||||||||||||
5 |
Unified CM 게시자에 대한 다음 정보를 입력하세요.
| ||||||||||||||
6 |
확인 을 클릭하여 계정이 관리되는 장치에 자체 인증될 수 있는지 테스트합니다. | ||||||||||||||
7 |
추가를 클릭합니다. | ||||||||||||||
8 |
다른 Unified CM 게시자를 서비스 가능성 커넥터 구성에 추가하려면 이 작업을 반복합니다. |
이제 게시자에 대한 관리형 클러스터를 만들 수 있습니다. 해당 클러스터는 자동으로 게시자의 구독자로 채워집니다. 그런 다음 클러스터에서 구독자를 추가할 수 있습니다.
이전에 커넥터에서 Unified CM 구독자를 구성한 경우 관리 장치 페이지에 여전히 해당 구독자가 나열됩니다. 하지만 알람 은 각 구독자에 대한 알람을 표시합니다. 이전 구독자 항목을 삭제한 다음 관리되는 클러스터를 통해 구독자를 다시 추가합니다.
다음에 수행할 작업
(선택 사항) 로컬 관리 장치로 서비스 가능성 커넥터 구성
관리되는 장치에서 로그를 가져오려면 먼저 서비스 가능성 커넥터에서 장치를 지정합니다.
커넥터 호스트가 Expressway인 경우 TAC 사용 사례에서 커넥터 호스트를 로컬로 관리되는 장치로 구성하는 것이 좋습니다. 그러면 서비스 커넥터가 예상대로 작동하지 않을 경우 TAC에서 도움을 드릴 수 있습니다. 하지만 ECP 커넥터 호스트에는 TAC가 서비스 가능성 서비스를 통해 요청할 수 있는 로그가 없습니다.
장치를 추가할 때 각 Unified CM 클러스터에 대한 게시자와 모든 구독자를 모두 포함합니다.
모든 기기에서 적절한 로깅을 활성화하세요. 서비스 가능성 커넥터는 로그를 수집만 할 뿐, 실제 로깅을 활성화하지는 않습니다.
시작하기 전에
1 |
다음과 같이 커넥터 호스트에 로그인하고 관리 장치로 이동합니다.
서비스 가능성 커넥터를 설치한 후 처음 로그인할 때 비밀번호를 변경하라는 메시지가 표시됩니다. 기본 비밀번호 |
2 |
새로 만들기를 클릭합니다. |
3 |
장치 유형을 선택하세요. 인터페이스는 선택된 유형에 따라 고유한 장치 이름을 생성합니다. |
4 |
장치 이름을 편집하세요. 기본 이름은 장치 유형을 식별하고 고유한 번호를 부여합니다. 이 장치에 대한 대화에서 의미가 있도록 이름을 수정하세요. |
5 |
관리되는 장치의 주소, FQDN 또는 IP 주소를 입력하세요. 구성 페이지의 나머지 필드는 장치 유형에 따라 달라집니다. 다음과 같이 귀하의 기기에 맞는 단계로 건너뛰세요. |
6 |
[VOS [장치] VOS 장치의 세부 정보를 입력하세요: |
7 |
[Expressway/VCS] 고속도로 또는 VCS에 대한 세부 정보를 입력하세요: |
8 |
[CUBE] CUBE의 세부 정보를 입력하세요: |
9 |
[BroadWorks] BroadWorks 서버의 세부 정보를 입력하세요: |
10 |
확인 을 클릭하여 계정이 관리되는 장치에 자체 인증될 수 있는지 테스트합니다. |
11 |
추가를 클릭합니다. |
12 |
다른 장치를 서비스성 커넥터 구성에 추가하려면 이 작업을 반복합니다. |
다음에 수행할 작업
(선택 사항) 로컬 관리형 Unified CM 클러스터로 ECP 커넥터 호스트 구성
커넥터 구성의 로컬 관리 클러스터 는 동일한 유형의 로컬 관리 장치 그룹입니다. 서비스 가능성 커넥터에서 클러스터를 구성해도 장치 간에 연결이 생성되지 않습니다. 클러스터는 유사한 장치 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
커넥터 호스트가 Expressway인 경우 클러스터를 만들고 각 Unified CM 게시자와 구독자를 별도로 추가합니다. 하지만 ECP 커넥터 호스트는 각 Unified CM 게시자의 클러스터에 구독자를 자동으로 추가합니다.
모든 기기에서 적절한 로깅을 활성화하세요. 서비스 가능성 커넥터는 로그를 수집만 할 뿐, 실제 로깅을 활성화하지는 않습니다.
시작하기 전에
다음의 경우에는 이 작업이 적용되지 않습니다.
-
고속도로에서 커넥터 호스트를 실행합니다.
-
HCM-F 인벤토리를 사용하여 ECP 커넥터 호스트에 장치를 추가합니다.
1 |
ECP 커넥터 호스트에서 |
2 |
각 Unified CM 게시자에 대한 클러스터를 만듭니다. 커넥터는 게시자를 폴링하고 클러스터의 구독자 목록을 채웁니다.
|
3 |
관리되는 장치에서 각 구독자의 확인란을 전환하여 구독자를 추가하거나 제거합니다. 보안상의 이유로 커넥터는 게시자를 폴링할 때 구독자의 로그인 자격 증명을 검색할 수 없습니다. 각 구독자에 대한 레코드를 생성할 때 기본적으로 게시자의 사용자 이름과 비밀번호가 사용됩니다. 구독자의 로그인 자격 증명이 게시자와 다른 경우 구독자 레코드를 업데이트해야 합니다. 클러스터에서 구독자를 선택 취소하면 관리 장치 페이지에서 해당 레코드가 자동으로 제거됩니다. |
4 |
필요한 경우 관리 장치 페이지에서 각 구독자의 기본 사용자 이름과 비밀번호를 변경하세요. |
5 |
추가하려는 각 관리 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬 관리 클러스터로 서비스 가능성 커넥터 구성
커넥터 구성의 로컬 관리 클러스터 는 동일한 유형의 로컬 관리 장치 그룹입니다. 서비스 가능성 커넥터에서 클러스터를 구성해도 장치 간에 연결이 생성되지 않습니다. 클러스터는 유사한 장치 그룹에 단일 명령을 보내는 데만 도움이 됩니다.
로컬로 관리되는 장치를 클러스터로 정리할 필요는 없습니다.
HCM-F에서 클러스터를 가져오는 경우 클러스터 페이지에는 해당 클러스터에 대한 읽기 전용 정보가 표시됩니다.
시작하기 전에
1 |
다음과 같이 커넥터 호스트에 로그인하고 관리 클러스터로 이동합니다.
|
2 |
관리되는 장치의 각 클러스터에 대해: 이 페이지에는 새 클러스터를 포함한 클러스터 목록이 표시됩니다.
|
3 |
추가하려는 각 관리 클러스터에 대해 이 절차를 반복합니다. |
(선택 사항) 로컬 로깅 및 문제 보고서 수집 구성
1 |
서비스 가능성 노드에 로그인하고 구성 설정을 클릭합니다. |
2 |
(선택 사항) 수집된 로그의 사본을 로컬에 보관 을 허용 으로 설정하고 저장할 파일 수를 선택합니다. 이를 통해 노드는 원격으로 수집된 로그의 로컬 사본을 보관할 수 있습니다. |
3 |
(선택 사항) 엔드포인트 prt 로그 수집 사용 을 허용 으로 변경하고 저장할 파일 수를 선택합니다. |
4 |
(선택 사항) 문제 보고서를 수집하기 위해 이 커넥터가 볼 수 있는 네트워크를 제한하려면 구성된 서브넷에서 prt 로그 수집 제한 을 True로 변경합니다. 사용할 서브넷을 입력해야 합니다. 콤마를 사용하여 여러 범위를 구분합니다. |
5 |
저장을 클릭합니다. |
업로드 설정 구성
사례에 파일을 업로드하려면 "Customer eXperience Drive"(CXD)를 사용하세요. 이 설정은 처음으로 업로드 설정 을 구성할 때의 기본값입니다.
추가 지원이 필요하면 Cisco 기술 지원 센터로 전화하세요.
이 작업은 TAC 사용 사례에만 적용됩니다.
클라우드 연결 UC에서는 목적지가 미리 설정되어 있습니다. 이 기능이 데이터를 처리하고 저장하는 위치에 대한 정보는 Cisco TAC Delivery Services 개인정보 보호 데이터 시트 를 참조하세요.
1 |
커넥터 호스트에 로그인하고 다음과 같이 업로드 설정으로 이동합니다.
|
2 |
TAC 사용 사례의 경우 커넥터의 업로드 인증 방법 이 고객 경험 드라이브인지 확인하세요. 이 설정은 새로 설치하는 경우 기본적으로 선택됩니다. |
3 |
저장을 클릭합니다. |
이 커넥터에서 원격 컬렉션 구성
서비스 커넥터는 기본적으로 원격 수집을 허용합니다. 관리되는 기기에서 로그를 수집할 수 있는 권한이 TAC에 있는지 확인하려면 다음을 확인하세요.
1 |
다음과 같이 커넥터 호스트에 로그인하고 구성으로 이동합니다.
|
2 |
TAC 사용 사례의 경우 서비스 요청과 함께 저장할 데이터 수집 을 허용으로 변경합니다. 이 스위치는 기본적으로 허용 으로 설정되어 있습니다. Deny로 변경하면 더 이상 Serviceability Connector의 혜택을 받을 수 없습니다. |
3 |
클라우드 연결 UC 사용 사례의 경우 CCUC 문제 해결을 위한 데이터 수집 이 허용 (기본값)인지 확인하세요. |
4 |
저장을 클릭합니다. |
다음에 수행할 작업
서비스 가능성 커넥터 시작
1 |
고속도로 커넥터 호스트에서 로그인하고 서비스 가능성을 클릭합니다. 를 클릭하고 |
2 |
서비스 가능성 커넥터를 클릭하세요. |
3 |
활성 필드를 사용 가능으로 변경합니다. |
4 |
저장을 클릭합니다. 커넥터가 시작되고 상태가 커넥터 관리 페이지에서 실행 중 으로 변경됩니다. |
다음에 수행할 작업
서비스 가능성 커넥터 구성 검증
1 |
고속도로 커넥터 호스트에서 로그인하고 서비스 가능성을 클릭합니다. 를 클릭하고 |
2 |
서비스 커넥터가 알람 없음 []으로 실행 중인지 확인하세요. |
3 |
관리되는 장치 계정이 연결할 수 있는지 확인하세요. |
서비스 가능성 관리 서비스
서비스 가능성 커넥터 플랫폼 웹 인터페이스에 액세스하세요
다음과 같은 방법으로 플랫폼 의 웹 인터페이스 를 열 수 있습니다.
- 브라우저 탭에서
https://
로 이동합니다(예:/setup https://192.0.2.0/setup
) . 해당 노드에 대한 관리자 자격 증명을 입력하고 로그인을 클릭합니다. - 귀하가 전체 관리자이고 이미 클라우드에 노드를 등록한 경우 Control Hub에서 노드에 액세스할 수 있습니다(다음 단계 참조).
1 |
Control Hub의 고객 보기에서 . |
2 |
서비스 가능성 서비스 카드의 []리소스 에서 모두 보기를 클릭합니다. |
3 |
클릭해주세요 configured/registered 커넥터를 선택하고 노드로 이동을 선택합니다. 브라우저는 해당 노드(서비스 가능성 커넥터 애플리케이션이 아닌 플랫폼 자체)의 웹 관리 인터페이스를 엽니다.
|
다음에 수행할 작업
서비스 가능성 커넥터 애플리케이션 웹 인터페이스에 액세스하세요
브라우저 탭에서 다음으로 이동합니다. 브라우저가 Serviceability Connector 애플리케이션의 웹 인터페이스를 엽니다.
|
https://192.0.2.0:8443
로컬 로그 관리
1 |
서비스 가능성 노드에 로그인하고 수집된 로그를 클릭합니다. 이 페이지는 이 서비스 노드에서 수집된 로그를 나열합니다. 목록에는 로그가 어디에서 왔는지(관리되는 장치 또는 클러스터), 로그가 수집된 날짜 및 시간, 로그를 요청한 서비스가 표시됩니다. |
2 |
(선택 사항) 열 머리글의 컨트롤을 사용하여 로그를 정렬하거나 필터링합니다. |
3 |
관심 있는 기록을 선택하고 다음을 선택하세요.
|
다음에 수행할 작업
로그 분석이나 보관이 완료되면 서비스 가능성 노드에서 해당 로그를 삭제해야 합니다. 이렇게 하면 로컬 디스크 사용량이 줄어들어 향후 로그를 수집할 수 있는 충분한 저장 공간이 확보됩니다.
서비스 노드가 너무 꽉 차는 것을 방지하기 위해 디스크 사용량 모니터를 추가했습니다. 로그가 수집되었지만 디스크에 복사본을 보관할 충분한 공간이 없는 경우 모니터가 경보를 발생시킵니다. 모니터는 사용률이 도달하면 경보를 울리도록 구성되어 있습니다. 80%.
이 임계값에 도달하면 모니터는 또한 이전에 수집된 모든 로그를 삭제하여이 노드에서 수집 한 다음 로그를 저장할 충분한 용량이 있는지 확인합니다.
문제 보고서 수집
1 |
서비스 가능성 노드에 로그인하고 PRT 수집기를 클릭합니다. 이 페이지는 이 노드에서 이전에 수집한 문제 보고서를 나열합니다. 목록에는 장치 이름과 문제 보고 날짜가 표시됩니다. 보고서를 검색, 정렬, 필터링할 수 있습니다.
|
2 |
특정 장치에서 보고서를 수집하려면 생성 을 클릭하세요. 대화 상자에는 진행률이 표시된 다음 성공 메시지가 표시됩니다. 새로운 문제 보고서가 목록에 나타납니다.
|
3 |
보고서를 선택하고 다음을 선택하세요.
|
백업 및 복원
1 |
서비스 가능성 노드에 로그인하고 백업 및 복원 섹션으로 이동합니다. 이 페이지를 사용하면 장치 및 구성 데이터를 안전하게 백업하고 복원할 수 있습니다. 이 기능은 시스템 재부팅, 공장 초기화 또는 유지 관리 중에 데이터 손실을 방지하는 데 유용합니다. |
2 |
백업을 다운로드하거나 백업에서 복원할지 선택하세요.
|