Beheerde gateways

Als u uw Cisco IOS-gateways registreert bij Control Hub, kunt u het apparaatbeheer vereenvoudigen en nieuwe Webex Calling-services gebruiken. Omdat gateways een verbinding met Control Hub onderhouden, kunt u ze overal beheren en bewaken, samen met de rest van uw Webex Calling apparaten.


 
Dit proces is niet van toepassing op Cisco IOS-spraakgateways, zoals de VG400, die volledig worden beheerd als apparaten in Control Hub.

Een kleine connectortoepassing, bekend als GuestShell, is verantwoordelijk voor het tot stand brengen en onderhouden van een verbinding van de gateway naar Control Hub. De Guest Shell- en connectortoepassingen worden geconfigureerd en ingesteld met een script dat tijdens het inschrijvingsproces wordt uitgevoerd op de gateway vanuit de Webex-cloud.

Om het installatieproces te vereenvoudigen, voegt het script een aantal noodzakelijke gatewayconfiguraties toe.

Gatewayconnectors zijn kleine toepassingen die worden uitgevoerd in de gateway GuestShell om een verbinding met Control Hub te onderhouden, gebeurtenissen te coördineren en statusinformatie te verzamelen. Zie GuestShell voor meer informatie over GuestShell.

De gatewayconnectors zijn geïnstalleerd op de Cisco IOS XE GuestShell-container.

Er zijn twee typen connectoren:

  • Beheerconnector

  • Telemetrieconnector

Een interactief menu-gestuurd TCL-script helpt bij het instellen van de GuestShell, evenals de installatie en het onderhoud van de beheerconnector.

De beheerconnector zorgt voor de gateway-inschrijving en het levenscyclusbeheer van de telemetrieconnector.

Nadat de inschrijving is voltooid, downloadt en installeert de beheerconnector de nieuwste telemetrieconnector.

De volgende afbeelding toont hoe de verschillende componenten verbinding maken in een Webex Calling-oplossing:

Als onderdeel van de TCL-scriptuitvoering wordt de volgende informatie verzameld van de gebruiker:

  • Externe interface

  • DNS-serveradressen

  • Proxygegevens

  • IP-adres van connector

  • Gateway-referenties (gebruikersnaam en wachtwoord)

Het TCL-script voert de volgende configuraties uit:

  • Virtuele poortgroep: vereist voor guestshellconfiguratie.

  • Gastshell

  • NETCONF Yang

  • SNMP Trap-configuratie: vereist voor meldingen van Cisco IOS XE.

  • IP -route: om connectorgerelateerd verkeer via een virtuele poortgroep te routeren.

Het TCL-script voert de volgende configuraties uit:

!
interface VirtualPortGroup 0
 ip unnumbered GigabitEthernet1
 no mop enabled
 no mop sysid
!

!
app-hosting appid guestshell
 app-vnic gateway0 virtualportgroup 0 guest-interface 0
  guest-ipaddress 10.65.125.227 netmask 255.255.255.128
 app-default-gateway 10.65.125.142 guest-interface 0
 app-resource profile custom
  cpu 800
  memory 256
  persist-disk 500
 name-server0 72.163.128.140
 name-server1 8.8.8.8
!

!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!

!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!

!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!

!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
 

 

Voor de voorbeeldconfiguratie:

  • GigabitEthernet1 is toegewezen als de externe interface. Het IP-adres van GigabitEthernet1 is 10.65.125.142.

  • Het IP-adres van de connector moet zich in hetzelfde netwerk bevinden als het netwerk dat is gekozen voor externe connectiviteit. Het kan een netwerkaddres, maar het moet HTTP-toegang tot internet hebben.

  • Het TCL-script houdt de configuratiewijzigingen bij en slaat deze op in de opstartconfiguratie van Cisco IOS XE.

  • Als onderdeel van het verwijderingsproces verwijdert het TCL-script de configuratiewijzigingen.

Houd er vóór de installatie rekening mee dat de connectortoepassing niet kan worden gebruikt met het volgende:

  • Routerplatforms voor geïntegreerde services van Cisco 1100
  • Platforms geconfigureerd in de modus Hoge beschikbaarheid (HA)
  • Platforms geconfigureerd in de controller-modus voor SD-WAN-netwerken

 
Voor Cisco IOS-spraakgateways zoals VG400 hoeft u de connectortoepassing niet te installeren. U kunt deze volledig configureren en beheren via de Control Hub.

Houd rekening met het volgende wanneer u uw router configureert voor gebruik met een connectortoepassing:

  • IOS XE gebruikt proxy-ARP om verkeer naar de gastgroep te routeren. Schakel deze functie niet uit door geen IP-proxy-arp.
  • Gebruik geen NAT (Network Address Translation) op platforms die zijn geconfigureerd voor CUBE. Configureer daarom de connectortoepassing met een routeerbaar IP-adres. Dat wil zeggen dat het het adres van de routerinterface niet kan delen.

Bereid uw apparaat voor op de registratie van een gateway:

  • Toegang tot de Control Hub als organisatiebeheerder

  • IP -adressen, gebruikersnamen en wachtwoorden voor de apparaten die u wilt configureren.

  • Cisco IOS XE-versie:

    • Lokale gateways: Cisco IOS XE Bengaluru 17.6.1a of hoger

    • Overlevingsgateways: Cisco IOS XE Cupertino 17.9.3a of hoger

  • Systeemvereisten

    • Minimaal vrij geheugen: 256 MB

    • Minimale schijfruimte: 2000 MB (inclusief 1100 MB voor GuestShell-container en 500 MB voor connectortoepassingen). Als een SSD (harde schijf:) is geïnstalleerd, wordt dit gebruikt voor de installatie van de connector. In alle andere gevallen, Systeem bootflash: zal worden gebruikt.

Als de bootflash van uw router 4GB is en er minder dan 2GB aan beschikbare capaciteit is (de minimale capaciteit), verwijdert u alle IOS binaire (.bin) afbeeldingen behalve degene die momenteel wordt uitgevoerd. Maak extra ruimte vrij nadat u de bestanden hebt verwijderd.


 

De volgende zijn optionele stappen om bootflash schijfruimte vrij te maken. Voer de volgende stappen uit en wijzig de opstartbestanden naar de installatiemodus alleen als:

  • De router gebruikt de gebundelde opstartmodus (opstarten vanaf .bin).

  • De .pkgs is niet al geëxtraheerd (installatiemodus).

Gebruik de volgende stappen om de binaire installatiekopie uit te vouwen en op te starten vanaf onderdelen:

  1. Maak een nieuwe telefoonlijst met mkdir bootflash:/image.

  2. Vouw de IOS-binaire afbeelding uit met behulp van request platform software package expand file bootflash:/<image>.bin to bootflash:/image.

  3. Verwijder in de configuratiemodus de huidige opstartopties met no boot system.

  4. Nieuwe opstartinstructie configureren: boot system bootflash:/image/packages.conf.

  5. Sluit de configuratiemodus af, sla de configuratie op en start opnieuw op.

  6. Zodra de router opnieuw is gestart, gebruikt u show version om te controleren of de router is opgestart vanaf bootflash:/image/packages.conf. Zo ja:

    1. Controleer of de bootflash:/sysboot map is leeg.

    2. Verwijder de resterende binaire IOS-afbeelding.

    3. Kernafbeeldingen verwijderen met delete /f /r bootflash:/core/*.

    4. Traceerlogbestanden verwijderen met delete /f /r bootflash:/tracelogs/*.

    5. Als er nog steeds onvoldoende schijfruimte is, bekijkt u de resterende bestanden in bootflash: en verwijder alle andere niet-essentiële bestanden, zoals logboeken en CDR's.

  • Een ondersteunde Cisco -router die is verbonden met een netwerk met een pad naar internet. De basisconfiguratie moet het volgende hebben:

    • DNS-server geconfigureerd om openbare domeinnamen om te zetten.

    • Gebruik de volgende opdrachten om de DNS-server te configureren:

      • ip-naamserver <IP address="">

      • HTTP-proxyserver als u internet wilt bereiken via een proxy.

    • HTTP-proxy als u internet wilt bereiken via een proxy.

    • Gateway-inloggegevens: Referenties (gebruikersnaam en wachtwoord) met toegangsniveau 15 die de connector kan gebruiken om toegang te krijgen tot de gateway via de NETCONF-interface.

      Als u NETCONF-toegang wilt verifiëren en autoriseren, moet u ervoor zorgen dat de standaard aaa-lijsten zijn geconfigureerd zoals geïllustreerd in het voorbeeld. U kunt elke methodeoptie in de standaardlijst gebruiken. U kunt geen lijst met benoemde aaa's gebruiken om toegang tot NETCONF te beheren. Als de standaardlijsten niet correct zijn geconfigureerd, ziet u mogelijk het foutmelding 'lijst met ongeldige methoden' in het systeemlogboek.

      aaa new-model
      aaa authentication login default radius local
      aaa authorization exec default radius local if-authenticated
      username test privilege 15 secret <password>
      

    Netwerkvereisten

    • Het IP-adres van de connector moet zich in hetzelfde netwerk bevinden als het netwerk dat is gekozen voor externe connectiviteit. Het kan een netwerkaddres, maar het moet HTTP-toegang tot internet hebben.


       

      Als u Virtuele CUBE op Amazon Web Services (AWS) als uw lokale gateway gebruikt, raadpleegt u Een secundair IP-adres koppelen voor Virtuele CUBE op AWS voor stappen over het koppelen van een secundair IP-adres voor connectorgebruik.

    • U moet verbonden zijn met de Control Hub en apparaten op locatie om het inschrijvingsproces te voltooien.

    • URL's voor Webex services:

      • *.ucmgmt.cisco.com

      • *.webex.com

      • *.wbx2.com

    • Transportprotocollen: Transport Layer Security (TLS) versie 1.2

    • Importeer de IOS openbare certificeringsinstantiebundel. De certificaten die aan de gateway-vertrouwensgroep zijn toegevoegd, worden gebruikt om de toegang tot Webex servers te verifiëren. Gebruik de volgende configuratieopdracht om de bundel te importeren.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Als u Virtuele CUBE op AWS als uw lokale gateway gebruikt, voert u de volgende stappen uit op de AWS-interface om een secundair IP-adres te koppelen voor gebruik van de connector.


 

We raden u aan deze activiteit uit te voeren tijdens een onderhoudsperiode.

Voordat u begint

  • Als u Virtuele CUBE op de Amazon Web Services (AWS) wilt gebruiken als uw lokale gateway, moet u een secundair privé IP-adres koppelen aan de gateway-interface. U kunt dit IP-adres gebruiken als het IP-adres adres van de connector.

  • Een koppelen Elastisch openbaar IP -adres met het Secundair IP-adres zodat het Secundair IP-adres openbaar beschikbaar is voor gateway-inschrijving.

  • Het gekoppelde beveiligingsgroepsbeleid moet binnenkomend HTTPS-verkeer toestaan voor een succesvolle inschrijving. U kunt deze verwijderen zodra de inschrijving is voltooid.

1

Ga naar Services > EC2 > Instanties en selecteer het exemplaar van de Cisco gateway.

2

In de Netwerkinterfaces venster, klikt u op eth0 .

Er wordt een dialoogvenster weergegeven met gedetailleerde informatie over de eth0 interface.

3

Klik op Waarde interface- Id .

4

Klik op Acties en kies IP-adres beheren uit de vervolgkeuzelijst.

5

Uitvouwen eth0 en selecteer nieuw IP-adres toewijzen en bevestig de toewijzing.

Opmerking bij dit secundaire IP-adres.

6

Klik op Acties en selecteer Adres van partner uit de vervolgkeuzelijst.

7

Kies een beschikbaar openbaar IP -adres uit de Elastisch IP-adres lijst.

Valideer dat het geselecteerde IP-adres overeenkomt met het secundaire IP-adres dat u hebt genoteerd.

8

(Optioneel) Als u een openbaar IP-adres dat momenteel in gebruik is en dat is toegewezen aan een andere elastische netwerkinterface (ENI) opnieuw wilt toewijzen, klikt u op Nieuwe koppeling toestaan.

9

Klik op Adres van partner om het openbaar IP -adres (Amazon Elastic IP) te koppelen aan het privé IP -adres van de netwerkinterface.

U kunt dit privé IP -adres nu gebruiken als het IP-adres adres van de connector tijdens het installeren van de connector. Gebruik het bijbehorende openbare IP-adres (Amazon elastic IP address) voor inschrijving in Control Hub.

Voer de volgende stappen uit in Control Hub om een nieuw gateway-exemplaar toe te voegen.

 
Als u de gateway al hebt toegevoegd aan Control Hub en de beheerconnector hebt geïnstalleerd, kunt u deze procedure overslaan. Ga naar stap 5 van De gateway registreren bij Control Hub om het inschrijvingsproces te voltooien.
1

Meld u aan bij Control Hub, https://admin.webex.com/.

2

Onder DIENSTEN , klik op Bellen en klik vervolgens op de Beheerde gateways tabblad.

3

Klik op de Gateway toevoegen knop.

4

Kopieer de tclsh-opdracht die wordt weergegeven in het venster Een beheerde gateway toevoegen. U moet de opdracht uitvoeren op de gateway-CLI als onderdeel van de installatieprocedure van de beheerconnector.

De volgende stappen

U kunt het inschrijvingsproces hervatten in Control Hub nadat de connector op de gateway is geïnstalleerd.


 

Voordat u doorgaat met de installatie van de beheerconnector, moet u controleren of u aan alle voorwaarden voldoet: Vereisten .

Het script uitvoeren

Meld u aan bij de gateway via een console- of SSH-verbinding en plak de volgende tekenreeks in de opdrachtprompt van de router exec:

tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl

 
  • Met deze opdracht wordt een installatiescript voor de connector gedownload en uitgevoerd. U kunt deze tekenreeks kopiëren vanuit het dialoogvenster dat u ziet direct nadat u ervoor hebt gekozen een nieuwe gateway toe te voegen in Control Hub.

  • Als het nog niet beschikbaar is, downloadt het script het connectorpakket en slaat het op in de bootflash:/gateway_connector directory.

  • Het script voert ook voorwaardencontroles uit voor de Cisco IOS XE-versie, de beschikbare schijfruimte in de bootflash, enzovoort. De status van de voorwaardecontrole moet 'Geslaagd' zijn om door te gaan met de installatie.

  • Bij sommige terminaltoepassingen werkt de backspace mogelijk niet correct en is de kopieer- of plakfunctionaliteit mogelijk beperkt tijdens het uitvoeren van het script.

De installatie starten

Als de connector nog niet is ingesteld, gaat het script naar het installatiemenu. Als de connector is ingesteld, gaat het naar het startmenu.

1

Kies de interface die zich in hetzelfde netwerk bevindt als het adres dat voor de connector is gereserveerd.


 ===============================================================
             Webex Gateway Connector Installation
 ===============================================================


 Choose the external-interface from the below list of available interfaces:
 ===============================================================
   Number          Interface          IP-Address        Status
 ===============================================================
     1          GigabitEthernet1      10.65.125.142       up    
 ===============================================================

 Enter a number to choose the external interface: 1

 
  • Het script maakt een interface voor een virtuele poortgroep die hetzelfde IP deelt als de gekozen interface. Het wordt gebruikt voor de routering van GuestShell-containerverkeer.

  • Het script geeft alleen de interfaces weer die de status 'omhoog' hebben en waaraan IP -adressen zijn toegewezen.

2

Configureer de DNS-server die door de connector moet worden gebruikt. Gebruik standaard de servers die in IOS zijn geconfigureerd.

These DNS settings were detected in the gateway configuration:
 72.163.128.140 
Do you want to use these settings for the connector? [Y/n]: 

 

Y is hier de standaardinvoer. Als je op Enter drukt, wordt Y als input genomen.


 
Gedetecteerde instellingen kunnen indien nodig worden overschreven:
These DNS settings were detected in the gateway configuration:
72.163.128.140
Do you want to use these settings for the connector? [Y/n]: n
3

Als u een proxy moet gebruiken om toegang te krijgen tot internet, voert u de proxygegevens in wanneer daarom wordt gevraagd.

Als de gateway al is geconfigureerd met een proxy, worden standaard de volgende gegevens gebruikt. Typ n om deze instellingen indien nodig te overschrijven.


These proxy settings were detected in the gateway configuration:
 Proxy Server : proxy-wsa.esl.cisco.com
 Proxy Port   : 80
Do you want to use these settings for the connector? [Y/n]: 
  • Als u n invoert, vraagt het systeem of u een proxy nodig hebt. Voer de hostnaam/het IP-adres van de proxy in als u er een nodig hebt.

    These proxy settings were detected in the gateway configuration:
    Proxy Server : proxy-wsa.esl.cisco.com
    Proxy Port : 80
    Do you want to use these settings for the connector? [Y/n]:n
    Proxy required? [y/N]: y
    Enter proxy hostname/IP address:
    
  • Voer het wachtwoord opnieuw in als de proxy dit vereist.

4

Configureer instellingen voor SNMP -trap.

Als u meldingen naar de Cisco Webex cloud wilt pushen, werkt het script het configuratieniveau van de SNMP -trap in de router bij als dit onder het meldingsniveau is ingesteld. Het systeem vraagt u te bevestigen of u de configuratie van de SNMP-trap wilt wijzigen in het meldingsniveau. Selecteer n om het huidige configuratieniveau van de SNMP-trap te behouden.


SNMP Traps for syslog messages are
configured at <alerts> level and they would be changed to <notifications>
level in order to push notifications to the Webex Cloud.
Please confirm if it is ok to proceed?:  [Y/n]: 
5

Voer het IP-adres van de connector in.


 Enter Connector IP address: 10.65.125.227
6

Voer de gebruikersnaam en het wachtwoord in die de connector gebruikt om toegang te krijgen tot de NETCONF-interface van de router.


Enter Gateway username: lab
Enter Gateway password: ***
Confirm Gateway password: ***

 

Voer het wachtwoord handmatig in. Kopiëren en plakken werkt mogelijk niet.

Voer de gatewayreferenties in die u hebt geïdentificeerd in het gedeelte Vereisten. De connector gebruikt de referenties om toegang te krijgen tot de IOS NETCONF-interface van de router.

U krijgt de 'Cloudconnector is geïnstalleerd' bericht na de succesvolle installatie.

===============================================================
                 Webex Managed Gateway Connector
===============================================================

  *** Cloud connector is installed successfully. ***
-------------------------------------------------------
         *** Interface Status ***
-------------------------------------------------------
   Interface               IP-Address          Status
-------------------------------------------------------
   GigabitEthernet1        10.65.125.142       up    
   VirtualPortGroup0       10.65.125.142       up    
   Connector               10.65.125.188       up
   
-------------------------------------------------------

          *** App Status ***
-------------------------------------------------------
 Service                 Status
-------------------------------------------------------
 Guestshell              RUNNING
 Management Connector    RUNNING
-------------------------------------------------------

===============================================================
 Select option h for home menu or q to quit: 


 

U kunt het script afsluiten door de optie 'q' te kiezen nadat de installatie is geslaagd. Als de installatie mislukt, kunt u de optie 'h' kiezen om instellingen te wijzigen, logboeken te verzamelen, enzovoort. Raadpleeg de Activiteiten na de installatie sectie voor meer informatie. Als u de installatie opnieuw wilt proberen, kunt u de installatie ongedaan maken en vervolgens het script opnieuw starten om de installatie opnieuw te proberen.


 

U kunt het TCL-script rechtstreeks starten (of opnieuw starten) met bootflash:gateway_connector/gateway_onboarding.tcl of https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl op een gegeven moment.

Voordat u begint

De beheerconnector moet al op de gateway zijn geïnstalleerd.
1

Controleer of de Een beheerde gateway toevoegen venster wordt weergegeven in Control Hub.

Als het venster niet wordt weergegeven, klikt u onder SERVICES op Bellen, selecteert u het tabblad Beheerde gateways en klikt u op Gateway toevoegen.

2

Controleer in het venster Een beheerde gateway toevoegen of ik de beheerconnector op de gateway heb geïnstalleerd en klik op Volgende.


 
Zorg ervoor dat de connector is geïnstalleerd voordat u deze stap uitvoert.

3

Bij de Een beheerde gateway toevoegen voert u het IP-adres van de connector in dat u hebt ingevoerd tijdens de installatieprocedure van de connector en een gewenste weergavenaam voor de gateway

4

Klik op Volgende.


 
  • Zorg ervoor dat uw browser is geconfigureerd om pop-ups voor deze pagina toe te staan voordat u op Volgende .

  • Open de beheerpagina van de connector en voltooi het inschrijvingsproces binnen een uur.

    Als het niet mogelijk is om de inschrijving binnen een uur te voltooien, start u het inschrijvingsproces opnieuw vanaf stap 1 van deze procedure. De gatewaygegevens die u eerder hebt ingevoerd, worden niet opgeslagen.

    Als u dit proces wilt voortzetten vanuit een andere of opnieuw gestarte browser (binnen een uur), selecteert u de Gateway inschrijven optie voor uw gateway op de Control Hub Beheerde gateways pagina.

  • De connector webserver gebruikt een zelfondertekend certificaat. In de browser moet u het certificaat toestaan of accepteren.

Er wordt een browsertabblad geopend dat verbinding maakt met de connectorbeheerpagina op de router, zodat u de inschrijving kunt voltooien.
5

Als u zich wilt aanmelden, voert u de gebruikersnaam voor de gatewaybeheerder en het wachtwoord in die u hebt gebruikt tijdens de installatieprocedure voor de connector, vermeld in stap 6.

6

Klik op Nu inschrijven om een nieuw venster te openen voor verificatie van de connector naar de Webex-cloud.


 
Zorg ervoor dat uw browser pop-ups toestaat.

7

Meld u aan met een Webex-beheerdersaccount.

8

Schakel Toegang toestaan tot de gatewaybeheerconnector in.

Connectorstatussen van zowel management- als telemetrieconnectors worden weergegeven op de pagina met connectordetails.

  • Meld u aan bij uw klantorganisatie op https://admin.webex.com.

  • Ga naar Services > Bellen.

  • Klik op Manage Gateways (Gateways beheren).

Statussen van beheerconnector

Tabel 1. Statussen van beheerconnector

Statussen van beheerconnector

Verbindingsstatus

Beschrijving

Wordt uitgevoerd

Verbonden

Geeft aan dat de connector zich in de hardlopen staat en het apparaat is verbonden naar de Cisco Webex cloud.

Wordt uitgevoerd

Niet verbonden

Geeft aan dat de connector zich in de hardlopen staat, maar het apparaat is niet verbonden naar de Cisco Webex cloud.

Wordt uitgevoerd

Hartslag mislukt

Geeft aan dat de connector zich in de hardlopen staat, maar hartslag mislukt voor het ingeschreven apparaat.

Wordt uitgevoerd

Inschrijving mislukt

Geeft aan dat de connector zich in de hardlopen staat, maar de registratie van het apparaat bij de Cisco Webex -cloud is mislukt.

Telemetrieconnectortoestanden

Tabel 2. Statussen van telemetrieconnector

Statussen van telemetrieconnector

Verbindingsstatus

Beschrijving

Niet geïnstalleerd

Niet beschikbaar

Geeft aan dat de telemetrieconnector is: niet geïnstalleerd .

Downloaden

Niet beschikbaar

Geeft aan dat de telemetrieconnector downloaden wordt bezig.

Bezig met installeren

Niet beschikbaar

Geeft aan dat de telemetrieconnector installatie wordt bezig.

Niet geconfigureerd

Niet beschikbaar

Geeft aan dat de telemetrieconnector installatie is gelukt, maar de services zijn nog niet gestart of zijn nog niet geconfigureerd.

Wordt uitgevoerd

Niet beschikbaar

Geeft aan dat de telemetrieconnector is: hardlopen maar informatie over de verbinding met de Cisco Webex cloud is niet beschikbaar.

Wordt uitgevoerd

Verbonden

Geeft aan dat de telemetrieconnector zich in de hardlopen staat en is verbonden met de Cisco Webex cloud.

Wordt uitgevoerd

Niet verbonden

Geeft aan dat de telemetrieconnector zich in de hardlopen staat, maar is niet verbonden met de Cisco Webex cloud.

Wordt uitgevoerd

Hartslag mislukt

Geeft aan dat de telemetrieconnector zich in de hardlopen status en de hartslag voor telemetrie naar de Cisco Webex cloud is mislukt.

Uitgeschakeld

Niet beschikbaar

Geeft aan dat de telemetrieconnector zich in de onderhoudsmodus (uitgeschakeld) en informatie over de verbinding met de cloud is niet beschikbaar.

Gestopt

Verbinding verbroken

Geeft aan dat de telemetrieconnector zich in de gestopt staat (kan gedeeltelijk zijn of zowel de telemetrieservice als de web-socketbrokerservice zijn gestopt) en is niet verbonden met de Cisco Webex -cloud.

Stekkeralarmen en gebeurtenissen

In dit gedeelte worden de alarmen beschreven die zijn gegenereerd in de telemetrieconnectormodule. De alarmen van de telemetrieconnector worden verzonden naar de Cisco Webex-cloud en weergegeven in Control Hub.

In de volgende tabel worden de connectorgerelateerde berichten beschreven:

Functie

Beschrijving

Ernstniveau

Oplossing

Telemetriemodule is gestart.

Dit bericht wordt verzonden wanneer de telemetriemodule functioneel wordt.

Alarm

N.v.t.

Telemetriemodule geüpgraded.

Dit bericht wordt verzonden wanneer de telemetriemodule is geüpgraded van 'old_version " naar "new_version ".

Alarm

N.v.t.

NETCONF- verbindingsfout.

Dit alarm wordt gegenereerd wanneer de telemetriemodule geen NETCONF-verbinding met de gateway tot stand kan brengen.

Kritiek

Verifieer of NETCONF is ingeschakeld op de gateway en of dit bereikbaar is vanaf de connector. Probeer de connectorcontainer uit te schakelen en in te schakelen. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op.

NETCONF-verificatiefout.

Dit alarm wordt gegenereerd wanneer de telemetriemodule geen NETCONF-verbinding met de gateway tot stand kan brengen.

Kritiek

Controleer of de gebruikersnaam en het wachtwoord correct zijn geconfigureerd op de gateway. Probeer de connectorcontainer uit te schakelen en in te schakelen. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op.

Abonnement mislukt voor NETCONF SNMP -gebeurtenissen.

Dit alarm wordt gegenereerd wanneer de telemetriemodule geen NETCONF-abonnement voor SNMP -gebeurtenissen kan maken.

Kritiek

Controleer of NETCONF is ingeschakeld op de gateway en bereikbaar is in de connector. Probeer de connectorcontainer uit te schakelen en in te schakelen. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op. Zie voor meer informatie over het in- en uitschakelen: Activiteiten na de installatie .

Fout bij het verzamelen van telemetriegegevens.

Dit alarm wordt gegenereerd wanneer de telemetriemodule er niet in slaagt om metrische gegevens van de gateway te verzamelen via een NETCONF GET-query.

Kritiek

Verifieer of NETCONF is ingeschakeld op de gateway en of dit bereikbaar is vanaf de connector. Probeer de connectorcontainer uit te schakelen en in te schakelen. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op. Zie voor meer informatie over het in- en uitschakelen: Activiteiten na de installatie .

verbindingsfout met telemetriegateway .

Dit alarm wordt gegenereerd wanneer de connector geen verbinding kan maken met een websocket met de telemetriegateway.

Kritiek

Controleer of de URL van de telemetriegateway (*.ucmgmt.cisco.com) in de toegestane lijst van de bedrijfsfirewall staat en bereikbaar is vanaf de gateway. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op.

Verbinding met de telemetriegateway via proxy is mislukt.

Dit alarm wordt gegenereerd wanneer de connector geen verbinding kan maken met de geconfigureerde proxy.

Kritiek

Controleer of de proxygegevens (IP-adres en poortreferenties) correct zijn geconfigureerd op de connector en of de proxy bereikbaar is. Als het probleem blijft optreden, gaat u naar https://help.webex.com/contact, klikt u op Ondersteuning en stelt u een casus op.

Lokaal beheer van de beheerconnector

U kunt Webex Calling gebruiken met uw gateway nadat de connector is geïnstalleerd. Indien nodig kunt u een aantal connectorinstellingen bijwerken met behulp van de beschikbare opties in het scriptmenu:


 
U kunt het script op elk gewenst moment opnieuw starten met de volgende opdracht: tclsh bootflash:/gateway_connector/gateway_onboarding.tcl.

===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:

Guestshell inschakelen

Schakel de cloudconnector in met de e: Enable Guestshell menuoptie. Hiermee wijzigt u de status van de connector van INACTIVE tot ACTIVE.

Guestshell uitschakelen

Schakel de cloudconnector uit met de d: Disable Guestshell menuoptie. Hiermee wijzigt u de status van de connector van ACTIVE tot INACTIVE.

Connector verwijderen

Verwijder de cloudconnector met de u: Uninstall Connector menuoptie. Hiermee worden alle gegevens in de Guestshell-container verwijderd en worden alle configuraties verwijderd die betrekking hebben op de cloudconnector.

Logboeken verzamelen

Verzamel de logboeken met de l: Collect Logs menuoptie. Het systeem geeft de locatie weer waar deze logboeken zijn opgeslagen nadat de logboeken zijn verzameld.


 

Als u een actieve ondersteuningscase hebt met Cisco TAC, kunt u de logboeken rechtstreeks aan uw serviceverzoek toevoegen met de opdracht copy bootflash:/guest-share/<log-filename> scp://<case-number>:<cxd-token>@cxd.cisco.com .

Het volgende is een voorbeeldopdracht:

vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com

Logboeken wissen

Wis alle logboekbestanden op het apparaat met de r: Clear Logs menuoptie. Hiermee worden alle bestaande logboeken verwijderd, behalve de meest recente logboeken van het Tcl-script en -connectors.

Instellingen voor Cloud Connector weergeven en wijzigen

Breng de volgende wijzigingen aan in de bestaande instellingen van een cloudconnector met de v: View and Modify Cloud Connector Settings menuoptie.


===============================================================
                Webex Managed Gateway Connector
===============================================================
		Script Version         : 2.0.2
		Hostname/IP Addr       : 10.65.125.188
		DNS Server(s)          : 10.64.86.70
		Gateway Username       : lab
		External Interface     : GigabitEthernet1
		Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
             Options
               c :  Update Gateway Credentials
               e :  Update External Interface
               p :  Update Proxy Details
               n :  Update DNS Server
               k :  Update Connector Package Verification Key
               l :  Modify log level for Cloud Connector
               h :  Go to home menu
               q :  Quit

===============================================================
                        Select an option from the menu: c

Gateway-referenties bijwerken

Werk de gebruikersnaam en het wachtwoord van de gateway bij met de c: Update Gateway Credentials menuoptie.

Externe interface bijwerken

Wijzig de interface waaraan de connector is gekoppeld en het IP-adres van de connector met de v: View and Modify Cloud Connector Settings menuoptie.

Proxygegevens bijwerken

U kunt de volgende taken uitvoeren met de p: Update Proxy Details menuoptie:

  • i: Update Proxy IP and Port

  • c: Update Proxy Credentials

  • r: Remove Proxy Credentials

  • a: Remove All Proxy Details

  • h: Go to home menu

Verificatiesleutel voor connectorpakket bijwerken

Als u een technisch probleem hebt en door de ondersteuningsingenieur wordt gevraagd om uw pakketverificatiesleutel te vervangen, uploadt u de nieuwe gateway-webex-connectors.gpg bestand naar bootflash:/gateway_connector/ en gebruik de k: Update Connector Package Verification Key menuoptie om te verifiëren.

Logboekniveau wijzigen voor de beheerconnector

Wijzig het logboekniveau voor de connector met de knop l: Modify log level for Cloud Connector menuoptie en selecteer vervolgens een van de volgende opties:


===============================================
		  Number      Log Level 
===============================================
		    1           DEBUG 
		    2           INFO 
		    3           WARNING 
		    4           ERROR 
		    5           CRITICAL 
===============================================

Uw gateway-exemplaar beheren:

  1. Klik onder SERVICES op Bellen en klik vervolgens op het tabblad Beheerde gateways.

  2. Klik voor het toepasselijke gateway-exemplaar op de aangrenzende stippen ( ) in de Acties kolom en selecteer de toepasselijke actie.

Connector onderbreken of hervatten

Connector onderbreken geeft de beheerconnector opdracht om de telemetrieconnector te stoppen. U kunt deze optie gebruiken om de telemetrieconnector tijdelijk te stoppen tijdens het oplossen van problemen met een gateway. Wanneer u de connector onderbreekt, werken services zoals configuratievalidatie niet. Gebruik de Connector hervatten actie om de telemetrieconnector opnieuw te starten.

1

Klik op Connector onderbreken van de Acties om uw beheerconnector te onderbreken.

2

Als u de connector wilt hervatten die u hebt onderbroken, klikt u op Connector hervatten in de Acties menu.

Gebeurtenisgeschiedenis

Control Hub legt de gebeurtenisgeschiedenis voor uw beheerde gateways vast en geeft deze weer. Bekijk de details van een afzonderlijke gateway of de geconsolideerde details van al uw beheerde gateways.

1

Klik op Gebeurtenisgeschiedenis in de Bellen pagina voor de gebeurtenisdetails van al uw beheerde gateways.

2

Voor gebeurtenisdetails die specifiek zijn voor een gateway, klikt u op Gebeurtenisgeschiedenis in de Acties menu voor die gateway.

Gateway verwijderen

1

Klik in het menu Acties op Gateway verwijderen om een van uw gatewayinstanties te verwijderen.

2

Klik op Bevestigen .


 

U kunt geen gateway-exemplaar met toegewezen services verwijderen. U moet de toewijzing van de services eerst ongedaan maken.