Door uw door IOS beheerde gateway-apparaten te verbinden met Cisco Webex Control Hub kunt u ze vanaf elke locatie beheren en bewaken, samen met de rest van uw Unified Communications-infrastructuur. Bovendien kunt u hiermee algemene taken starten om uw apparaten effectiever te beheren. Als u een gateway wilt inschrijven, moet u een beheerconnectortoepassing installeren en ervoor zorgen dat er een veilige verbinding is tussen deze en de Cisco Webex cloud. Nadat u deze verbinding tot stand hebt gebracht, kunt u de gateway registreren door u aan te melden bij Control Hub.
Beheerde gateways
Als u uw Cisco IOS-gateways registreert bij Control Hub, kunt u het apparaatbeheer vereenvoudigen en nieuwe Webex Calling-services gebruiken. Omdat gateways een verbinding met Control Hub onderhouden, kunt u ze overal beheren en bewaken, samen met de rest van uw Webex Calling apparaten.
Dit proces is niet van toepassing op Cisco IOS-spraakgateways, zoals de VG400, die volledig worden beheerd als apparaten in Control Hub.
|
Een kleine connectortoepassing, bekend als GuestShell, is verantwoordelijk voor het tot stand brengen en onderhouden van een verbinding van de gateway naar Control Hub. De Guest Shell- en connectortoepassingen worden geconfigureerd en ingesteld met een script dat tijdens het inschrijvingsproces wordt uitgevoerd op de gateway vanuit de Webex-cloud.
Om het installatieproces te vereenvoudigen, voegt het script een aantal noodzakelijke gatewayconfiguraties toe.
Gatewayconnectors zijn kleine toepassingen die worden uitgevoerd in de gateway GuestShell om een verbinding met Control Hub te onderhouden, gebeurtenissen te coördineren en statusinformatie te verzamelen. Zie GuestShell voor meer informatie over GuestShell.
De gatewayconnectors zijn geïnstalleerd op de Cisco IOS XE GuestShell-container.
Er zijn twee typen connectoren:
Beheerconnector
Telemetrieconnector
Een interactief menu-gestuurd TCL-script helpt bij het instellen van de GuestShell, evenals de installatie en het onderhoud van de beheerconnector.
De beheerconnector zorgt voor de gateway-inschrijving en het levenscyclusbeheer van de telemetrieconnector.
Nadat de inschrijving is voltooid, downloadt en installeert de beheerconnector de nieuwste telemetrieconnector.
De volgende afbeelding toont hoe de verschillende componenten verbinding maken in een Webex Calling-oplossing:

Als onderdeel van de TCL-scriptuitvoering wordt de volgende informatie verzameld van de gebruiker:
Externe interface
DNS-serveradressen
Proxygegevens
IP-adres van connector
Gateway-referenties (gebruikersnaam en wachtwoord)
Het TCL-script voert de volgende configuraties uit:
Virtuele poortgroep: vereist voor guestshellconfiguratie.
Gastshell
NETCONF Yang
SNMP Trap-configuratie: vereist voor meldingen van Cisco IOS XE.
IP -route: om connectorgerelateerd verkeer via een virtuele poortgroep te routeren.
Het TCL-script voert de volgende configuraties uit:
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
Voor de voorbeeldconfiguratie:
|
Gatewayconnectors hebben de volgende beperkingen:
Routerplatforms voor geïntegreerde services van Cisco 1100
Modus voor hoge beschikbaarheid (HA)
Controller- of SD-WAN-modus (Site Survivability ondersteunt alleen gateways die worden uitgevoerd in de autonome modus Cisco IOS XE)
Cisco IOS -spraakgateways, zoals VG400, die volledig worden beheerd als apparaten in Control Hub.
Bereid uw apparaat voor op de registratie van een gateway:
Toegang tot de Control Hub als organisatiebeheerder
IP -adressen, gebruikersnamen en wachtwoorden voor de apparaten die u wilt configureren.
Cisco IOS XE-versie:
Lokale gateways: Cisco IOS XE Amsterdam 17.3.4a of hoger
Overlevingsgateways: Cisco IOS XE Cupertino 17.9.3a of hoger
Systeemvereisten
Minimaal vrij geheugen: 256 MB
Minimale schijfruimte: 2000 MB (inclusief 1100 MB voor GuestShell-container en 500 MB voor connectortoepassingen). Als een SSD (harde schijf:) is geïnstalleerd, wordt dit gebruikt voor de installatie van de connector. In alle andere gevallen, Systeem bootflash: zal worden gebruikt.
Als de bootflash van uw router 4GB is en er minder dan 2GB aan beschikbare capaciteit is (de minimale capaciteit), verwijdert u alle IOS binaire (.bin) afbeeldingen behalve degene die momenteel wordt uitgevoerd. Maak extra ruimte vrij nadat u de bestanden hebt verwijderd.
De volgende zijn optionele stappen om bootflash schijfruimte vrij te maken. Voer de volgende stappen uit en wijzig de opstartbestanden naar de installatiemodus alleen als:
|
Gebruik de volgende stappen om de binaire installatiekopie uit te vouwen en op te starten vanaf onderdelen:
Maak een nieuwe map met mkdir bootflash:/afbeelding .
Breid de IOS binaire afbeelding met behulp van aanvraag platform software pakket uitbreiden bestand bootflash:/<image>.bin naar bootflash:/image.
Verwijder in de configuratiemodus de huidige opstartopties met geen opstartsysteem.
Nieuwe opstartinstructie configureren: opstartsysteem bootflash:/image/packages.conf .
Sluit de configuratiemodus af, sla de configuratie op en start opnieuw op.
Nadat de router opnieuw is opgestart, gebruikt u versie weergeven om te controleren of de router is opgestart vanaf:
bootflash:/image/packages.conf
. Zo ja:Controleer of de
bootflash:/sysboot
map is leeg.Verwijder de resterende binaire IOS-afbeelding.
Verwijder alle kernafbeeldingen met verwijder /f /r bootflash:/core/* .
Traceerlogbestanden verwijderen met verwijder /f /r bootflash:/tracelogs/* .
Als er nog steeds onvoldoende schijfruimte is, bekijkt u de resterende bestanden in bootflash: en verwijder alle andere niet-essentiële bestanden, zoals logboeken en CDR's.
Een ondersteunde Cisco -router die is verbonden met een netwerk met een pad naar internet. De basisconfiguratie moet het volgende hebben:
DNS-server geconfigureerd om openbare domeinnamen om te zetten.
Gebruik de volgende opdrachten om de DNS-server te configureren:
ip-naamserver <IP address="">
HTTP-proxyserver als u internet wilt bereiken via een proxy.
HTTP-proxy als u internet wilt bereiken via een proxy.
Gateway-inloggegevens: Referenties (gebruikersnaam en wachtwoord) met toegangsniveau 15 die de connector kan gebruiken om toegang te krijgen tot de gateway via de NETCONF-interface.
Als u NETCONF-toegang wilt verifiëren en autoriseren, moet u ervoor zorgen dat de standaard aaa-lijsten zijn geconfigureerd zoals geïllustreerd in het voorbeeld. U kunt elke methodeoptie in de standaardlijst gebruiken. U kunt geen lijst met benoemde aaa's gebruiken om toegang tot NETCONF te beheren. Als de standaardlijsten niet correct zijn geconfigureerd, ziet u mogelijk het foutmelding 'lijst met ongeldige methoden' in het systeemlogboek.
aaa new-model aaa authentication login default radius local aaa authorization exec default radius local if-authenticated username test privilege 15 secret <password>
Netwerkvereisten
Het IP-adres van de connector moet zich in hetzelfde netwerk bevinden als het netwerk dat is gekozen voor externe connectiviteit. Het kan een netwerkaddres, maar het moet HTTP-toegang tot internet hebben.
Als u Virtuele CUBE op Amazon Web Services (AWS) als uw lokale gateway gebruikt, raadpleegt u Een secundair IP-adres koppelen voor Virtuele CUBE op AWS voor stappen over het koppelen van een secundair IP-adres voor connectorgebruik.
U moet verbonden zijn met de Control Hub en apparaten op locatie om het inschrijvingsproces te voltooien.
URL's voor Webex services:
*.ucmgmt.cisco.com
*.webex.com
*.wbx2.com
Transportprotocollen: Transport Layer Security (TLS) versie 1.2
Importeer de IOS openbare certificeringsinstantiebundel. De certificaten die aan de gateway-vertrouwensgroep zijn toegevoegd, worden gebruikt om de toegang tot Webex servers te verifiëren. Gebruik de volgende configuratieopdracht om de bundel te importeren.
crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b
Als u Virtuele CUBE op AWS als uw lokale gateway gebruikt, voert u de volgende stappen uit op de AWS-interface om een secundair IP-adres te koppelen voor gebruik van de connector.
We raden u aan deze activiteit uit te voeren tijdens een onderhoudsperiode. |
Voordat u begint
Als u Virtuele CUBE op de Amazon Web Services (AWS) wilt gebruiken als uw lokale gateway, moet u een secundair privé IP-adres koppelen aan de gateway-interface. U kunt dit IP-adres gebruiken als het IP-adres adres van de connector.
Een koppelen Elastisch openbaar IP -adres met het Secundair IP-adres zodat het Secundair IP-adres openbaar beschikbaar is voor gateway-inschrijving.
Het gekoppelde beveiligingsgroepsbeleid moet binnenkomend HTTPS-verkeer toestaan voor een succesvolle inschrijving. U kunt deze verwijderen zodra de inschrijving is voltooid.
1 | Ga naar Services > EC2 > Instanties en selecteer het exemplaar van de Cisco gateway. |
2 | In de Netwerkinterfaces venster, klikt u op eth0 . Er wordt een dialoogvenster weergegeven met gedetailleerde informatie over de eth0 interface. |
3 | Klik op Waarde interface- Id . |
4 | Klik op Acties en kies IP-adres beheren uit de vervolgkeuzelijst. |
5 | Uitvouwen eth0 en selecteer nieuw IP-adres toewijzen en bevestig de toewijzing. Opmerking bij dit secundaire IP-adres. |
6 | Klik op Acties en selecteer Adres van partner uit de vervolgkeuzelijst. |
7 | Kies een beschikbaar openbaar IP -adres uit de Elastisch IP-adres lijst. Valideer dat het geselecteerde IP-adres overeenkomt met het secundaire IP-adres dat u hebt genoteerd. |
8 | (Optioneel) Als u een openbaar IP-adres dat momenteel in gebruik is en dat is toegewezen aan een andere elastische netwerkinterface (ENI) opnieuw wilt toewijzen, klikt u op Nieuwe koppeling toestaan. |
9 | Klik op Adres van partner om het openbaar IP -adres (Amazon Elastic IP) te koppelen aan het privé IP -adres van de netwerkinterface. |
U kunt dit privé IP -adres nu gebruiken als het IP-adres adres van de connector tijdens het installeren van de connector. Gebruik het bijbehorende openbare IP-adres (Amazon elastic IP address) voor inschrijving in Control Hub.
Als u de gateway al hebt toegevoegd aan Control Hub en de beheerconnector hebt geïnstalleerd, kunt u deze procedure overslaan. Ga naar stap 5 van De gateway registreren bij Control Hub om het inschrijvingsproces te voltooien.
|
1 | Meld u aan bij Control Hub, https://admin.webex.com/. |
2 | Onder DIENSTEN , klik op Bellen en klik vervolgens op de Beheerde gateways tabblad. |
3 | Klik op de Gateway toevoegen knop. |
4 | Kopieer de tclsh-opdracht die wordt weergegeven in het venster Een beheerde gateway toevoegen. U moet de opdracht uitvoeren op de gateway-CLI als onderdeel van de installatieprocedure van de beheerconnector. |
De volgende stappen
U kunt het inschrijvingsproces hervatten in Control Hub nadat de connector op de gateway is geïnstalleerd.
Voordat u doorgaat met de installatie van de beheerconnector, moet u controleren of u aan alle voorwaarden voldoet: Vereisten . |
- Meld u aan bij de gateway via een console- of SSH-verbinding en plak de volgende tekenreeks in de opdrachtprompt van de router exec:
Opdracht of actie | Doel | ||
---|---|---|---|
Meld u aan bij de gateway via een console- of SSH-verbinding en plak de volgende tekenreeks in de opdrachtprompt van de router exec: |
tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Als de connector nog niet is ingesteld, gaat het script naar het installatiemenu. Als de connector is ingesteld, gaat het naar het startmenu.
1 | Kies de interface die zich in hetzelfde netwerk bevindt als het adres dat voor de connector is gereserveerd.
|
||||||
2 | Configureer de DNS-server die door de connector moet worden gebruikt. Gebruik standaard de servers die in IOS zijn geconfigureerd.
|
||||||
3 | Als u een proxy moet gebruiken om toegang te krijgen tot internet, voert u de proxygegevens in wanneer daarom wordt gevraagd. Als de gateway al is geconfigureerd met een proxy, worden standaard de volgende gegevens gebruikt. Typ n om deze instellingen indien nodig te overschrijven.
|
||||||
4 | Configureer instellingen voor SNMP -trap. Als u meldingen naar de Cisco Webex cloud wilt pushen, werkt het script het configuratieniveau van de SNMP -trap in de router bij als dit onder het meldingsniveau is ingesteld. Het systeem vraagt u te bevestigen of u de configuratie van de SNMP-trap wilt wijzigen in het meldingsniveau. Selecteer n om het huidige configuratieniveau van de SNMP-trap te behouden.
|
||||||
5 | Voer het IP-adres van de connector in.
|
||||||
6 | Voer de gebruikersnaam en het wachtwoord in die de connector gebruikt om toegang te krijgen tot de NETCONF-interface van de router.
U krijgt de 'Cloudconnector is geïnstalleerd' bericht na de succesvolle installatie.
|
||||||
7 | Voer de gebruikersnaam en het wachtwoord in die de connector gebruikt om toegang te krijgen tot de NETCONF-interface van de router.
U krijgt de 'Cloudconnector is geïnstalleerd' bericht na de succesvolle installatie.
|
Voordat u begint
1 | Controleer of de Een beheerde gateway toevoegen venster wordt weergegeven in Control Hub. Als het venster niet wordt weergegeven, klikt u onder SERVICES op Bellen, selecteert u het tabblad Beheerde gateways en klikt u op Gateway toevoegen. ![]() |
||
2 | Controleer in het venster Een beheerde gateway toevoegen of ik de beheerconnector op de gateway heb geïnstalleerd en klik op Volgende.
|
||
3 | Bij de Een beheerde gateway toevoegen voert u het IP-adres van de connector in dat u hebt ingevoerd tijdens de installatieprocedure van de connector en een gewenste weergavenaam voor de gateway |
||
4 | Klik op Volgende.
Er wordt een browsertabblad geopend dat verbinding maakt met de connectorbeheerpagina op de router, zodat u de inschrijving kunt voltooien.
|
||
5 | Als u zich wilt aanmelden, voert u de gebruikersnaam voor de gatewaybeheerder en het wachtwoord in die u hebt gebruikt tijdens de installatieprocedure voor de connector, vermeld in stap 6. |
||
6 | Klik op Nu inschrijven om een nieuw venster te openen voor verificatie van de connector naar de Webex-cloud.
|
||
7 | Meld u aan met een Webex-beheerdersaccount. |
||
8 | Schakel Toegang toestaan tot de gatewaybeheerconnector in. |
Connectorstatussen van zowel management- als telemetrieconnectors worden weergegeven op de pagina met connectordetails.
Meld u aan bij uw klantorganisatie op https://admin.webex.com.
Ga naar
.Klik op Manage Gateways (Gateways beheren).
Statussen van beheerconnector |
Verbindingsstatus |
Beschrijving |
---|---|---|
Wordt uitgevoerd |
Verbonden |
Geeft aan dat de connector zich in de hardlopen staat en het apparaat is verbonden naar de Cisco Webex cloud. |
Wordt uitgevoerd |
Niet verbonden |
Geeft aan dat de connector zich in de hardlopen staat, maar het apparaat is niet verbonden naar de Cisco Webex cloud. |
Wordt uitgevoerd |
Hartslag mislukt |
Geeft aan dat de connector zich in de hardlopen staat, maar hartslag mislukt voor het ingeschreven apparaat. |
Wordt uitgevoerd |
Inschrijving mislukt |
Geeft aan dat de connector zich in de hardlopen staat, maar de registratie van het apparaat bij de Cisco Webex -cloud is mislukt. |
Statussen van telemetrieconnector |
Verbindingsstatus |
Beschrijving |
---|---|---|
Niet geïnstalleerd |
Niet beschikbaar |
Geeft aan dat de telemetrieconnector is: niet geïnstalleerd . |
Downloaden |
Niet beschikbaar |
Geeft aan dat de telemetrieconnector downloaden wordt bezig. |
Bezig met installeren |
Niet beschikbaar |
Geeft aan dat de telemetrieconnector installatie wordt bezig. |
Niet geconfigureerd |
Niet beschikbaar |
Geeft aan dat de telemetrieconnector installatie is gelukt, maar de services zijn nog niet gestart of zijn nog niet geconfigureerd. |
Wordt uitgevoerd |
Niet beschikbaar |
Geeft aan dat de telemetrieconnector is: hardlopen maar informatie over de verbinding met de Cisco Webex cloud is niet beschikbaar. |
Wordt uitgevoerd |
Verbonden |
Geeft aan dat de telemetrieconnector zich in de hardlopen staat en is verbonden met de Cisco Webex cloud. |
Wordt uitgevoerd |
Niet verbonden |
Geeft aan dat de telemetrieconnector zich in de hardlopen staat, maar is niet verbonden met de Cisco Webex cloud. |
Wordt uitgevoerd |
Hartslag mislukt |
Geeft aan dat de telemetrieconnector zich in de hardlopen status en de hartslag voor telemetrie naar de Cisco Webex cloud is mislukt. |
Uitgeschakeld |
Niet beschikbaar |
Geeft aan dat de telemetrieconnector zich in de onderhoudsmodus (uitgeschakeld) en informatie over de verbinding met de cloud is niet beschikbaar. |
Gestopt |
Verbinding verbroken |
Geeft aan dat de telemetrieconnector zich in de gestopt staat (kan gedeeltelijk zijn of zowel de telemetrieservice als de web-socketbrokerservice zijn gestopt) en is niet verbonden met de Cisco Webex -cloud. |
In dit gedeelte worden de alarmen beschreven die zijn gegenereerd in de telemetrieconnectormodule. De alarmen van de telemetrieconnector worden verzonden naar de Cisco Webex-cloud en weergegeven in Control Hub.
In de volgende tabel worden de connectorgerelateerde berichten beschreven:
Functie |
Beschrijving |
Ernstniveau |
Oplossing |
---|---|---|---|
Telemetriemodule is gestart. |
Dit bericht wordt verzonden wanneer de telemetriemodule functioneel wordt. |
Alarm |
N.v.t. |
Telemetriemodule geüpgraded. |
Dit bericht wordt verzonden wanneer de telemetriemodule is geüpgraded van 'old_version " naar "new_version ". |
Alarm |
N.v.t. |
NETCONF- verbindingsfout. |
Dit alarm wordt gegenereerd wanneer de telemetriemodule geen NETCONF-verbinding met de gateway tot stand kan brengen. |
Kritiek |
Verifieer of NETCONF is ingeschakeld op de gateway en of dit bereikbaar is vanaf de connector. Probeer de connectorcontainer uit te schakelen en in te schakelen. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op. |
NETCONF-verificatiefout. |
Dit alarm wordt gegenereerd wanneer de telemetriemodule geen NETCONF-verbinding met de gateway tot stand kan brengen. |
Kritiek |
Controleer of de gebruikersnaam en het wachtwoord correct zijn geconfigureerd op de gateway. Probeer de connectorcontainer uit te schakelen en in te schakelen. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op. |
Abonnement mislukt voor NETCONF SNMP -gebeurtenissen. |
Dit alarm wordt gegenereerd wanneer de telemetriemodule geen NETCONF-abonnement voor SNMP -gebeurtenissen kan maken. |
Kritiek |
Controleer of NETCONF is ingeschakeld op de gateway en bereikbaar is in de connector. Probeer de connectorcontainer uit te schakelen en in te schakelen. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op. Zie voor meer informatie over het in- en uitschakelen: Activiteiten na de installatie . |
Fout bij het verzamelen van telemetriegegevens. |
Dit alarm wordt gegenereerd wanneer de telemetriemodule er niet in slaagt om metrische gegevens van de gateway te verzamelen via een NETCONF GET-query. |
Kritiek |
Verifieer of NETCONF is ingeschakeld op de gateway en of dit bereikbaar is vanaf de connector. Probeer de connectorcontainer uit te schakelen en in te schakelen. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op. Zie voor meer informatie over het in- en uitschakelen: Activiteiten na de installatie . |
verbindingsfout met telemetriegateway . |
Dit alarm wordt gegenereerd wanneer de connector geen verbinding kan maken met een websocket met de telemetriegateway. |
Kritiek |
Controleer of de URL van de telemetriegateway (*.ucmgmt.cisco.com) in de toegestane lijst van de bedrijfsfirewall staat en bereikbaar is vanaf de gateway. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op. |
Verbinding met de telemetriegateway via proxy is mislukt. |
Dit alarm wordt gegenereerd wanneer de connector geen verbinding kan maken met de geconfigureerde proxy. |
Kritiek |
Controleer of de proxygegevens (IP-adres en poortreferenties) correct zijn geconfigureerd op de connector en of de proxy bereikbaar is. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op. |
Lokaal beheer van de beheerconnector
U kunt Webex Calling gebruiken met uw gateway nadat de connector is geïnstalleerd. Indien nodig kunt u een aantal connectorinstellingen bijwerken met behulp van de beschikbare opties in het scriptmenu:
U kunt het script op elk gewenst moment opnieuw starten met de volgende opdracht: tclsh bootflash:/gateway_connector /gateway_onboarding .tcl .
|
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
Guestshell inschakelen
Schakel de cloudconnector in met de e: Enable Guestshell
menuoptie. Hiermee wijzigt u de status van de connector van INACTIVE
tot ACTIVE
.
Guestshell uitschakelen
Schakel de cloudconnector uit met de d: Disable Guestshell
menuoptie. Hiermee wijzigt u de status van de connector van ACTIVE
tot INACTIVE
.
Connector verwijderen
Verwijder de cloudconnector met de u: Uninstall Connector
menuoptie. Hiermee worden alle gegevens in de Guestshell-container verwijderd en worden alle configuraties verwijderd die betrekking hebben op de cloudconnector.
Logboeken verzamelen
Verzamel de logboeken met de l: Collect Logs
menuoptie. Het systeem geeft de locatie weer waar deze logboeken zijn opgeslagen nadat de logboeken zijn verzameld.
Als u een actieve ondersteuningscase hebt bij Cisco TAC, kunt u de logboeken rechtstreeks aan uw serviceaanvraag met de opdracht kopieer bootflash:/guest-share/<log-filename> scp://<case-number> :<cxd-token> @cxd.cisco.com . |
Het volgende is een voorbeeldopdracht:
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Logboeken wissen
Wis alle logboekbestanden op het apparaat met de r: Clear Logs
menuoptie. Hiermee worden alle bestaande logboeken verwijderd, behalve de meest recente logboeken van het Tcl-script en -connectors.
Instellingen voor Cloud Connector weergeven en wijzigen
Breng de volgende wijzigingen aan in de bestaande instellingen van een cloudconnector met de v: View and Modify Cloud Connector Settings
menuoptie.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Gateway-referenties bijwerken
Werk de gebruikersnaam en het wachtwoord van de gateway bij met de c: Update Gateway Credentials
menuoptie.
Externe interface bijwerken
Wijzig de interface waaraan de connector is gekoppeld en het IP-adres van de connector met de v: View and Modify Cloud Connector Settings
menuoptie.
Proxygegevens bijwerken
U kunt de volgende taken uitvoeren met de p: Update Proxy Details
menuoptie:
i: Update Proxy IP and Port
c: Update Proxy Credentials
r: Remove Proxy Credentials
a: Remove All Proxy Details
h: Go to home menu
Verificatiesleutel voor connectorpakket bijwerken
Als u een technisch probleem hebt en door de ondersteuningstechnicus wordt gevraagd om uw pakketverificatiesleutel te vervangen, uploadt u de nieuwe gateway-webex-connectors.gpg bestand naar bootflash:/gateway_connector / en gebruik de k: Update Connector Package Verification Key
menuoptie om te verifiëren.
Logboekniveau wijzigen voor de beheerconnector
Wijzig het logboekniveau voor de connector met de knop l: Modify log level for Cloud Connector
menuoptie en selecteer vervolgens een van de volgende opties:
===============================================
Number Log Level
===============================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
===============================================
Uw gateway-exemplaar beheren:
Klik onder SERVICES op Bellen en klik vervolgens op het tabblad Beheerde gateways.
Klik voor het toepasselijke gateway-exemplaar op de aangrenzende stippen ( … ) in de Acties kolom en selecteer de toepasselijke actie.

Connector onderbreken geeft de beheerconnector opdracht om de telemetrieconnector te stoppen. U kunt deze optie gebruiken om de telemetrieconnector tijdelijk te stoppen tijdens het oplossen van problemen met een gateway. Wanneer u de connector onderbreekt, werken services zoals configuratievalidatie niet. Gebruik de Connector hervatten actie om de telemetrieconnector opnieuw te starten.
- Klik op Connector onderbreken van de Acties om uw beheerconnector te onderbreken.
- Als u de connector wilt hervatten die u hebt onderbroken, klikt u op Connector hervatten in de Acties menu.
Opdracht of actie | Doel | |
---|---|---|
1 | Klik op Connector onderbreken van de Acties om uw beheerconnector te onderbreken. |
|
2 | Als u de connector wilt hervatten die u hebt onderbroken, klikt u op Connector hervatten in de Acties menu. |
Control Hub legt de gebeurtenisgeschiedenis voor uw beheerde gateways vast en geeft deze weer. Bekijk de details van een afzonderlijke gateway of de geconsolideerde details van al uw beheerde gateways.
- Klik op Gebeurtenisgeschiedenis in de Bellen pagina voor de gebeurtenisdetails van al uw beheerde gateways.
- Voor gebeurtenisdetails die specifiek zijn voor een gateway, klikt u op Gebeurtenisgeschiedenis in de Acties menu voor die gateway.
Opdracht of actie | Doel | |
---|---|---|
1 | Klik op Gebeurtenisgeschiedenis in de Bellen pagina voor de gebeurtenisdetails van al uw beheerde gateways. |
|
2 | Voor gebeurtenisdetails die specifiek zijn voor een gateway, klikt u op Gebeurtenisgeschiedenis in de Acties menu voor die gateway. |
- Klik in het menu Acties op Gateway verwijderen om een van uw gatewayinstanties te verwijderen.
- Klik op Bevestigen .
Opdracht of actie | Doel | |||
---|---|---|---|---|
1 | Klik in het menu Acties op Gateway verwijderen om een van uw gatewayinstanties te verwijderen. |
|||
2 | Klik op Bevestigen . |
![]()
|
Nadat de gateway is ingeschreven, kunt u doorgaan met de configuratie bij Services toewijzen aan beheerde gateways.