Ved å koble de IOS-administrerte gateway-enhetene dine til Cisco Webex Control Hub, kan du administrere og overvåke dem hvor som helst, sammen med resten av Unified Communications-infrastrukturen. I tillegg lar dette deg starte vanlige oppgaver for å administrere enhetene dine mer effektivt. Hvis du vil registrere en gateway, må du installere et administrasjonskoblingsprogram og sørge for at det er en sikker tilkobling mellom denne og Cisco Webex skyen. Når du har opprettet denne tilkoblingen, kan du registrere gatewayen ved å logge på Control Hub.
Om administrerte gatewayer
Registrering av Cisco IOS -gatewayer til Control Hub hjelper deg med å forenkle enhetsadministrasjon og lar deg dra nytte av nye Webex Calling tjenester. Siden gatewayer opprettholder en forbindelse med Control Hub, kan du administrere og overvåke dem hvor som helst, sammen med resten av Webex Calling enhetene dine.
Denne prosessen gjelder ikke for Cisco IOS -talegatewayer, for eksempel VG400, som fullt ut administreres som enheter i Control Hub.
|
Tilkoblingen fra gatewayen til Control Hub etableres og vedlikeholdes av små tilkoblingsprogrammer, som kjøres i et virtuelt Linux-miljø i gatewayen, kjent som gjesteskall. Gjesteskall- og koblingsprogrammene konfigureres og konfigureres ved hjelp av et enkelt å følge skript, som kjøres på gatewayen fra Webex-skyen under registreringsprosessen.
For å forenkle installasjonsprosessen legger skriptet til en rekke nødvendige gatewaykonfigurasjoner. Detaljer om disse kommandoene er gitt i den neste delen.
Gateway-kontakter er små programmer som kjøres i gatewayens gjesteskall for å opprettholde en tilkobling til Control Hub, koordinere hendelser og samle inn statusinformasjon.
Gateway-kontaktene er installert på Cisco IOS XE Guestshell-beholderen.
Hvis du er interessert i å finne ut mer om GuestShell-funksjonen, kan du gå tilhttps://www.cisco.com/c/en/us/td/docs/ios-xml/ios/prog/configuration/173/b_173_programmability_cg/guest_shell.html . |
Det finnes to typer kontakter:
Administrasjonskontakt
Telemetrikontakt
Et interaktivt menydrevet TCL-skript hjelper deg med oppsett av GuestShell og installasjon og vedlikehold av administrasjonskontakten.
Administrasjonskoblingen tar seg av gateway-registrering og livssyklusbehandling av telemetrikontakten.
Når registreringen er fullført, laster administrasjonskoblingen ned og installerer den nyeste telemetrikoblingen.
Følgende grafikk viser hvordan de forskjellige komponentene er koblet til i en Webex Calling løsning:

Som en del av kjøringen av TCL-skript samles følgende informasjon inn fra brukeren:
Eksternt grensesnitt.
DNS-server .
Proxy-detaljer.
IP-adresse for kontakt
Gateway-legitimasjon (brukernavn og passord)
Følgende er konfigurasjonene som utføres av TCL-skriptet:
Virtuell portgruppe – kreves for konfigurasjon av guesthell.
Gjesteskall
NETCONF Yang
SNMP Trap-konfigurasjon – kreves for varsler fra Cisco IOS XE.
IP-rute – for å rute tilkoblingsrelatert trafikk gjennom virtuell portgruppe.
Følgende er et eksempel på konfigurasjonene som utføres av TCL-skriptet:
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
For eksempelkonfigurasjonen ovenfor:
|
Før du registrerer en gateway, må du være oppmerksom på at det ikke finnes støtte for følgende:
Cisco 1100 Integrated Services-ruterplattformer.
Modus for høy tilgjengelighet (HA).
Kontroller- eller SD-WAN-modus (Site Survivability støtter bare gatewayer som kjører i Cisco IOS XE autonom modus).
Cisco IOS -talegatewayer, for eksempel VG400, som er fullstendig administrert som enheter i Control Hub.
Følgende er forutsetningene for å registrere en gateway:
Tilgang til Control Hub som administrator.
IP-adresser, brukernavn og passord for enhetene du vil konfigurere.
Cisco IOS XE-versjon:
Lokale gatewayer – Cisco IOS XE Amsterdam 17.3.4a eller nyere.
Overlevelsesgatewayer – Cisco IOS XE Cupertino 17.9.3a eller nyere.
Systemkrav:
Minimum ledig minne – 256 MB
Minimum diskplass – 2000 MB (dette inkluderer 1100 MB for Guestshell-beholder og 500 MB for koblingsprogrammer). Hvis en SSD (harddisk:) er installert, vil denne bli brukt til kontaktinstallasjonen. I alle andre tilfeller, System bootflash: vil bli brukt.
Hvis du bruker en ruter med 4 GB bootflash og mindre enn 2 GB tilgjengelig kapasitet (minimumskapasitet), må du slette alle binære IOS-bilder (.bin), unntatt det som kjører for øyeblikket. Når du har slettet filer, frigjør du mer plass. Bruk følgende fremgangsmåte for å utvide binært bilde og starte opp fra komponenter:
Opprett en ny katalog ved hjelp av mkdir bootflash:/image .
Utvid det binære IOS-bildet ved hjelp av: be om plattformprogramvarepakke utvidelsesfil bootflash:/<image> .bin til bootflash:/image .
I konfigurasjonsmodus fjerner du gjeldende oppstartsalternativer ved hjelp av: ikke noe oppstartssystem .
Konfigurer ny oppstartssetning: oppstartssystem bootflash:/image/packages.conf .
Avslutt konfigurasjonsmodus, lagre konfigurasjon og start på nytt.
Når ruteren har startet på nytt, bruker du vis versjon for å bekrefte at ruteren startet opp fra
bootflash:/image/packages.conf
. Hvis ja:Kontroller at
bootflash:/sysboot
katalogen er tom.Slett det gjenværende binære bildet for IOS.
Slett eventuelle kjernebilder ved hjelp av slett /f /r bootflash:/core/* .
Slett tracelog-filer ved hjelp av slett /f /r bootflash:/tracelogs/* .
Hvis det fortsatt ikke er nok diskplass, kan du se gjennom eventuelle gjenværende filer i bootflash: og slette alle andre ikke-essensielle filer, for eksempel logger og CDR-er.
En støttet Cisco-ruter, som er koblet til et nettverk med en bane til Internett. Den grunnleggende konfigurasjonen må ha følgende:
DNS-server er konfigurert til å løse offentlige domenenavn.
Hvis du vil konfigurere DNS-server, bruker du følgende kommandoer:
ip-navneserver <IP address="">
HTTP-proxy -server hvis du vil nå Internett via en proxy.
Hvis du vil angi en proxy-server, bruker du følgende kommandoer:
ip http-klient-proxy-server<server address=""> proxy-port <port number="">
Hvis proxy-server trenger godkjenning, bruker du følgende kommandoer for å autentisere:
brukernavn for ip http-klient <username>
ip http-klientpassord <password>
Gateway-legitimasjon: Legitimasjon (brukernavn og passord) med rettighetsnivå 15-tilgang som koblingen kan bruke til å få tilgang til gatewayen gjennom NETCONF-grensesnittet.
Hvis du vil autentisere og autorisere NETCONF-tilgang, må du kontrollere at standard aaa-lister er konfigurert som illustrert nedenfor. Du kan bruke et hvilket som helst metodealternativ i standardlisten. Det er imidlertid ikke mulig å bruke en navngitt aaa-liste til å kontrollere NETCONF-tilgang. Hvis standardlistene ikke er riktig konfigurert, kan det hende at du ser feilmelding «ugyldig metodeliste» i systemloggen.
aaa new-model aaa authentication login default radius local aaa authorization exec default radius local if-authenticated username test privilege 15 secret <password>
Følgende er nettverkskravene:
IP-adresse for kontakten må være i samme nettverk som det som er valgt for ekstern tilkobling. Det kan være en privat nettverksadresse, men den må ha HTTP-tilgang til Internett.
Du må ha tilkobling til Control Hub og lokale enheter for å fullføre registreringsprosessen.
URL-adresser som må åpnes for Webex-tjenester
*.ucmgmt.cisco.com
*.webex.com
*.wbx2.com
Transportprotokoller: transportlagsikkerhet (TLS) versjon 1.2.
Importer den offentlige IOS-sertifikatinstanspakken. Sertifikatene som er lagt til i klareringsutvalget for gateway, brukes til å bekrefte tilgangen til Webex-servere. Bruk følgende konfigurasjonskommando til å importere pakken.
crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b
Hvis du allerede har lagt til gatewayen i Control Hub og har installert administrasjonskontakten, kan du hoppe over denne prosedyren. Gå til trinn 5 i Registrer gatewayen til Control Hub for å fullføre registreringsprosessen.
|
1 | Logg på Webex Control Hub påhttps://admin.webex.com/login . |
2 | Under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen. |
3 | Klikk på Legg til gateway -knappen. |
4 | Kopier tclsh-kommandoen som vises i Legg til en administrert gateway vindu. Du må kjøre kommandoen på gateway-CLI som en del av installasjonsprosedyren for administrasjonskontakt. |
Hva nå?
Gå til neste prosedyre for å installere administrasjonskontakten på gatewayen.
Du kan gjenoppta registreringsprosessen i Control Hub etter at kontakten er installert på gatewayen.
Før du fortsetter med installasjonen av administrasjonskontakten, må du kontrollere at du oppfyller alle Forutsetninger . |
Kjør skriptet
Logg på gatewayen ved hjelp av en konsoll- eller SSH-tilkobling, og lim deretter inn følgende streng i ruterens exec-kommandoprompt:
tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Start installasjonen
Hvis kontakten ikke allerede er satt opp, tar skriptet deg til installasjonsmenyen. ellers til Hjem-menyen.
1 | Velg grensesnittet som er i samme nettverk som adressen reservert for kontakten.
|
||||
2 | Konfigurer DNS-server som skal brukes av kontakten. Som standard brukes serverne som er konfigurert i IOS.
|
||||
3 | Hvis du må bruke en proxy for å få tilgang til Internett, skriver du inn proxy-detaljene når du blir bedt om det. Hvis gatewayen allerede er konfigurert med en proxy, brukes følgende detaljer som standard. Velg « n ' for å overstyre disse innstillingene, om nødvendig.
|
||||
4 | Konfigurer innstillinger for SNMP-trap. For å sende varsler til Cisco Webex skyen oppdaterer skriptet SNMP-trap-konfigurasjonsnivået i ruteren hvis det er angitt under varslingsnivået. systemmeldinger deg om å bekrefte om du vil endre SNMP-trap-konfigurasjonen til varslingsnivå. Hvis du vil beholde det gjeldende konfigurasjonsnivået for SNMP-trap, velger du N .
|
||||
5 | Angi IP-adresse for kontakten.
|
||||
6 | Skriv inn brukernavnet og passordet som kontakten bruker for å få tilgang til ruterens NETCONF-grensesnitt.
|
||||
7 | Du får «Skykontakt er installert» melding etter vellykket installasjon.
|
Hva nå?
Før du starter
1 | Kontroller at Legg til en administrert gateway vinduet vises i Control Hub. Hvis vinduet ikke vises, under TJENESTER , klikk Ringer , velger du Administrerte gatewayer -fanen, og klikk på Legg til gateway . ![]() |
||
2 | I Legg til en administrert gateway vinduet, sjekk Jeg har installert administrasjonskontakten på gatewayen avmerkingsboks, og klikk på Neste .
|
||
3 | På Legg til en administrert gateway skriver du inn IP-adresse for kontakten du oppga under installasjonsprosedyren for kontakten, og et foretrukket visningsnavn for gatewayen |
||
4 | Klikk på Neste. En nettleserfane som kobles til administrasjonssiden for tilkoblinger på ruteren, åpnes slik at du kan fullføre registreringen.
|
||
5 | Hvis du vil logge , skriver du inn Brukernavn for gatewayadministrator og Passord som du anga i trinn 6 i prosedyren for installasjon av kontakt. |
||
6 | Klikk på Registrer deg nå for å åpne et nytt vindu for godkjenning av kontakten til Webex-skyen.
|
||
7 | Hvis du ikke allerede er logget på Control Hub, logger du på med en Webex- administratorkonto. |
||
8 | Sjekk Gi tilgang til Gateway Management Connector avmerkingsboks. Du får en Registreringen fullført skjermen. ![]() |
Tilkoblingstilstander for både administrasjons- og telemetrikontakter vises på siden med koblingsdetaljer på https://{connector IP-adresse}.
Tabellen nedenfor beskriver tilstander og statuser for administrasjonskoblinger:
Tilstander for administrasjonskobling |
Tilkoblingsstatus |
Beskrivelse |
---|---|---|
Kjører |
Tilkoblet |
Angir at kontakten er i kjører tilstand og enheten er tilkoblet til Cisco Webex skyen. |
Kjører |
Ikke tilkoblet |
Angir at kontakten er i kjører tilstand, men enheten er det ikke tilkoblet til Cisco Webex skyen. |
Kjører |
Hjerterytme mislyktes |
Angir at kontakten er i kjører tilstand, men hjerteslag mislyktes for den registrerte enheten. |
Kjører |
Registrering mislyktes |
Angir at kontakten er i kjører tilstand, men registrering av enheten til Cisco Webex skyen mislyktes. |
Tabellen nedenfor beskriver tilstander og statuser for telemetrikontakten:
Tilstander for telemetrikobling |
Tilkoblingsstatus |
Beskrivelse |
---|---|---|
Ikke installert |
Ikke tilgjengelig |
Angir at telemetrikontakten er ikke installert . |
Nedlasting |
Ikke tilgjengelig |
Angir at telemetrikontakten nedlasting pågår. |
Installerer |
Ikke tilgjengelig |
Angir at telemetrikontakten installasjon pågår. |
Ikke konfigurert |
Ikke tilgjengelig |
Angir at telemetrikontakten installasjon er vellykket, men tjenestene har ikke startet eller er konfigurert ennå. |
Kjører |
Ikke tilgjengelig |
Angir at telemetrikontakten er kjører men informasjon om tilkoblingen til Cisco Webex skyen er ikke tilgjengelig. |
Kjører |
Tilkoblet |
Angir at telemetrikontakten er i kjører tilstand, og den er koblet til Cisco Webex skyen. |
Kjører |
Ikke tilkoblet |
Angir at telemetrikontakten er i kjører tilstand, men den er ikke koblet til Cisco Webex skyen. |
Kjører |
Hjerterytme mislyktes |
Angir at telemetrikontakten er i kjører tilstand og telemetri-hjerteslag til Cisco Webex skyen mislyktes. |
Deaktivert |
Ikke tilgjengelig |
Angir at telemetrikontakten er i vedlikeholdsmodus (deaktivert tilstand) og informasjon om tilkoblingen til skyen er ikke tilgjengelig. |
Stoppet |
Frakoblet |
Angir at telemetrikontakten er i stoppet tilstand (kan være delvis eller både telemetritjenesten og web-socket-meglertjenesten er stoppet), og den ikke er koblet til Cisco Webex skyen. |
Denne delen beskriver alarmer som genereres i telemetrikontaktmodulen. Telemetry Connector-alarmene sendes til Cisco Webex skyen og vises i ControHub.
Tabellen nedenfor beskriver de kontaktrelaterte meldingene:
Tittel |
Beskrivelse |
Alvorlighetsgrad |
Løsning |
---|---|---|---|
Telemetrimodul startet. |
Denne meldingen sendes når telemetrimodulen blir funksjonell. |
Varsel |
IA |
Telemetrimodulen er oppgradert. |
Denne meldingen sendes når telemetrimodulen har blitt oppgradert fra "old_version « til »new_version «. |
Varsel |
IA |
NETCONF- tilkoblingsfeil. |
Denne alarmen utløses når telemetrimodulen ikke oppretter NETCONF-tilkobling til gatewayen. |
Kritisk |
Kontroller at NETCONF er aktivert på gatewayen og at den kan nås fra kontakten. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. |
NETCONF-autentiseringsfeil. |
Denne alarmen utløses når telemetrimodulen ikke oppretter NETCONF-tilkobling til gatewayen. |
Kritisk |
Kontroller at brukernavn og passord er riktig konfigurert på gatewayen. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. |
Abonnementsfeil for NETCONF SNMP-hendelser. |
Denne alarmen utløses når telemetrimodulen ikke kan opprette et NETCONF-abonnement for SNMP-hendelser. |
Kritisk |
Kontroller at NETCONF er aktivert på gatewayen, og at den er tilgjengelig i kontakten. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. Hvis du vil ha mer informasjon om hvordan du aktiverer og deaktiverer, kan du se Aktiviteter etter installasjon . |
Feil ved innsamling av telemetriberegninger. |
Denne alarmen utløses når telemetrimodulen ikke klarer å samle inn metrikk fra gatewayen gjennom en NETCONF GET-spørring. |
Kritisk |
Kontroller at NETCONF er aktivert på gatewayen og at den kan nås fra kontakten. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. Hvis du vil ha mer informasjon om hvordan du aktiverer og deaktiverer, kan du se Aktiviteter etter installasjon . |
tilkoblingsfeil for telemetrigateway. |
Denne alarmen utløses når kontakten ikke oppretter en web-socket-tilkobling med telemetri-gatewayen. |
Kritisk |
Kontroller at URL-adressen for telemetrigatewayen (*.ucmgmt.cisco.com) er i den tillatte listen for bedriftsbrannmuren og kan nås fra gatewayen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. |
Feil i telemetri-gateway-tilkoblingen via proxy. |
Denne alarmen utløses når kontakten ikke oppretter en tilkobling til den konfigurerte proxyen. |
Kritisk |
Kontroller at proxy-detaljer (IP-adresse og portlegitimasjon) er riktig konfigurert på kontakten, og at proxyen er tilgjengelig. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. |
Lokal administrasjon av Management Connector
Etter vellykket installasjon av kontakten vil gatewayen være klar til bruk med Webex Calling. Om nødvendig kan du oppdatere en rekke kontaktinnstillinger ved hjelp av alternativene som er tilgjengelige på skriptmenyen:
Du kan starte skriptet på nytt når som helst ved hjelp av følgende kommando: tclsh bootflash:/gateway_connector /gateway_onboarding .tcl .
|
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
Aktiver Guestshell
Aktiver skykontakten ved hjelp av e: Enable Guestshell
menyalternativ. Dette endrer statusen til kontakten fra INACTIVE
til ACTIVE
.
Deaktiver Guestshell
Deaktiver skykontakten ved hjelp av d: Disable Guestshell
menyalternativ. Dette endrer statusen til kontakten fra ACTIVE
til INACTIVE
.
Avinstaller Connector
Avinstaller skykontakten ved hjelp av u: Uninstall Connector
menyalternativ. Dette sletter alle dataene i Guestshell-beholderen og fjerner alle konfigurasjoner som er relatert til skykoblingen.
Hent logger
Samle loggene ved hjelp av l: Collect Logs
menyalternativ. Systemet viser plasseringen der disse loggene er lagret etter at loggene er samlet inn.
Hvis du har en aktiv støttesak med Cisco TAC, kan du legge ved loggene direkte til tjenesteforespørsel ved hjelp av kommandoen kopier bootflash:/guest-share/<log-filename> scp://<case-number> :<cxd-token> @cxd.cisco.com . |
Følgende er en eksempelkommando:
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Tøm logger
Fjern alle loggfiler på enheten ved hjelp av r: Clear Logs
menyalternativ. Dette sletter alle eksisterende logger unntatt de nyeste loggene for Tcl-skriptet og koblingene.
Vise og endre innstillinger for Cloud Connector
Gjør følgende endringer i de eksisterende innstillingene for en skykontakt ved hjelp av v: View and Modify Cloud Connector Settings
menyalternativ.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Oppdater legitimasjon for gateway
Oppdater brukernavnet og passordet for gatewayen ved hjelp av c: Update Gateway Credentials
menyalternativ.
Oppdater eksternt grensesnitt
Endre grensesnittet som kontakten er bundet til, og kontaktens IP-adresse ved hjelp av v: View and Modify Cloud Connector Settings
menyalternativ.
Oppdater proxy-detaljer
Du kan utføre følgende oppgaver ved hjelp av p: Update Proxy Details
menyalternativ:
i: Update Proxy IP and Port
c: Update Proxy Credentials
r: Remove Proxy Credentials
a: Remove All Proxy Details
h: Go to home menu
Oppdater bekreftelsesnøkkelen for koblingspakken
Hvis du har et teknisk problem og blir bedt av kundestøtteteknikeren om å erstatte pakkebekreftelsesnøkkelen, laster du opp den nye gateway-webex-connectors.gpg fil til bootflash:/gateway_connector / og bruk k: Update Connector Package Verification Key
menyalternativ for å bekrefte.
Endre loggnivå for Management Connector
Endre loggingsnivået for kontakten ved hjelp av l: Modify log level for Cloud Connector
menyalternativ, og velg deretter ett av følgende alternativer:
===============================================
Number Log Level
===============================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
===============================================
Slik administrerer du gatewayforekomsten:
Under TJENESTER , klikk Ringer og deretter Administrerte gatewayer -fanen.
For den aktuelle gatewayforekomsten klikker du på prikkene ved siden av ( … ) i Handlinger og velg den aktuelle handlingen.

Sett kontakten på pause eller gjenoppta den
Sett kobling på pause instruerer administrasjonskontakten om å stoppe telemetrikontakten. Du kan bruke dette alternativet til å stoppe telemetrikontakten midlertidig mens du feilsøker problemer med en gateway. Når du setter kontakten på pause, fungerer ikke tjenester som konfigurasjonsvalidering. Bruk Fortsett kobling handling for å starte telemetrikontakten på nytt.
Klikk på Sett kobling på pause fra Handlinger for å sette administrasjonskoblingen på pause.

Hvis du vil gjenoppta kontakten du stoppet midlertidig, klikker du på Fortsett kobling i Handlinger -menyen.

Hendelseshistorikk
Control Hub registrerer og viser hendelseshistorikken for de administrerte gatewayene dine. Du kan vise detaljene for en individuell gateway eller de konsoliderte detaljene for alle de administrerte gatewayene. Klikk på Hendelseshistorikk i Ringer siden for hendelsesdetaljene for alle de administrerte gatewayene dine.

Hvis du vil ha hendelsesdetaljer spesifikke for en gateway, klikker du på Hendelseshistorikk i Handlinger -menyen for den gatewayen.
Slett gateway
Klikk på Slett gateway i Handlinger for å slette alle gatewayforekomstene dine. Klikk på Bekreft .

Du kan ikke slette en gatewayforekomst med tilordnede tjenester. Du må oppheve tilordningen av tjenestene først. |
Etter at gatewayen er registrert, kan du fortsette konfigurasjonen på Tilordne tjenester til administrerte gatewayer .