Administrerte gatewayer

Registrering av Cisco IOS -gatewayer til Control Hub hjelper deg med å forenkle enhetsadministrasjon og gir deg tilgang til nye Webex Calling tjenester. Siden gatewayer opprettholder en forbindelse med Control Hub, kan du administrere og overvåke dem hvor som helst, sammen med resten av Webex Calling enhetene dine.


 
Denne prosessen gjelder ikke for Cisco IOS -talegatewayer, for eksempel VG400, som er fullstendig administrert som enheter i Control Hub.

Et lite tilkoblingsprogram, kjent som GuestShell, er ansvarlig for å etablere og vedlikeholde en tilkobling fra gatewayen til Control Hub. Gjesteskall- og koblingsprogrammene konfigureres og konfigureres ved hjelp av et skript som kjøres på gatewayen fra Webex-skyen under registreringsprosessen.

For å forenkle installasjonsprosessen legger skriptet til en rekke nødvendige gatewaykonfigurasjoner.

Gateway-kontakter er små programmer som kjøres i gatewayen GuestShell for å opprettholde en tilkobling til Control Hub, koordinere hendelser og samle inn statusinformasjon. Hvis du vil ha mer informasjon om GuestShell, kan du se Gjesteshell .

Gateway-kontaktene er installert på Cisco IOS XE GuestShell-beholderen.

Det finnes to typer kontakter:

  • Administrasjonskontakt

  • Telemetrikontakt

Et interaktivt menydrevet TCL-skript hjelper deg med å konfigurere GuestShell, samt installasjon og vedlikehold av administrasjonskontakten.

Administrasjonskoblingen tar seg av gateway-registrering og livssyklusbehandling av telemetrikontakten.

Når registreringen er fullført, laster administrasjonskoblingen ned og installerer den nyeste telemetrikoblingen.

Følgende grafikk viser hvordan de forskjellige komponentene kobles til i en Webex Calling løsning:

Som en del av kjøringen av TCL-skript samles følgende informasjon inn fra brukeren:

  • Eksternt grensesnitt

  • DNS-server

  • Proxy-detaljer

  • IP-adresse for kontakt

  • Gateway-legitimasjon (brukernavn og passord)

TCL-skriptet utfører følgende konfigurasjoner:

  • Virtuell portgruppe – kreves for konfigurasjon av guesthell.

  • Gjesteskall

  • NETCONF Yang

  • SNMP Trap-konfigurasjon – kreves for varsler fra Cisco IOS XE.

  • IP-rute – for å rute tilkoblingsrelatert trafikk gjennom virtuell portgruppe.

TCL-skriptet utfører følgende konfigurasjoner:

!
interface VirtualPortGroup 0
 ip unnumbered GigabitEthernet1
 no mop enabled
 no mop sysid
!

!
app-hosting appid guestshell
 app-vnic gateway0 virtualportgroup 0 guest-interface 0
  guest-ipaddress 10.65.125.227 netmask 255.255.255.128
 app-default-gateway 10.65.125.142 guest-interface 0
 app-resource profile custom
  cpu 800
  memory 256
  persist-disk 500
 name-server0 72.163.128.140
 name-server1 8.8.8.8
!

!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!

!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!

!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!

!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
 

 

For eksempelkonfigurasjonen:

  • GigabitEthernet1 er tilordnet som eksternt grensesnitt. IP-adresse til GigabitEthernet1 er 10.65.125.142.

  • IP-adresse for kontakten må være i samme nettverk som det som er valgt for ekstern tilkobling. Det kan være en privat nettverksadresse, men den må ha HTTP-tilgang til Internett.

  • TCL-skriptet sporer og lagrer konfigurasjonsendringene i oppstartskonfigurasjonen for Cisco IOS XE.

  • Som en del av avinstallasjonsprosessen fjerner TCL-skriptet konfigurasjonsendringene.

Før installasjon må du vurdere at kontaktprogrammet ikke kan brukes med følgende:

  • Cisco 1100 Integrated Services-ruterplattformer
  • Plattformer konfigurert i modus for høy tilgjengelighet (HA).
  • Plattformer konfigurert i kontrollermodus for SD-WAN-nettverk

 
For Cisco IOS -talegatewayer, for eksempel VG400, trenger du ikke å installere kontaktprogrammet. Du kan konfigurere og administrere den fullstendig gjennom Control Hub.

Vurder følgende når du konfigurerer ruteren for bruk med et kontaktprogram:

  • IOS XE bruker proxy ARP til å rute trafikk til gjesteskallet. Ikke deaktiver denne funksjonen ved å konfigurere ingen ip proxy-arp .
  • Ikke bruk NAT (Network Address Translation) på plattformer som er konfigurert for CUBE. Konfigurer derfor kontaktprogrammet med en IP-adresse som kan rutes . Det vil si at den ikke kan dele adressen til ruterens grensesnitt.

Klargjør enheten for en gateway-registrering:

  • Tilgang til Control Hub som administrator

  • IP-adresse, brukernavn og passord for enhetene du vil konfigurere.

  • Cisco IOS XE-versjon:

    • Lokale gatewayer – Cisco IOS XE Bengaluru 17.6.1a eller nyere

    • Overlevelsesgatewayer – Cisco IOS XE Cupertino 17.9.3a eller nyere


     
    For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av de «Foreslåtte» utgivelsene.
  • Systemkrav

    • Minimum ledig minne – 256 MB

    • Minimum diskplass – Harddisken (SSD) som er koblet til gatewayen som brukes til kontaktinstallasjonen, må ha 2000 MB ledig plass. Bootflash må også ha 50 MB ledig plass. Den brukes til å lagre loggene og RPM-filer.

      Hvis en harddisk ikke er koblet til gatewayen, brukes oppstartsflash for kontaktinstallasjon. Deretter må bootflash ha 2000 MB ledig plass.

Hvis bootflash-en til ruteren er 4 GB og det er mindre enn 2 GB tilgjengelig kapasitet (minimumskapasitet), sletter du alle binære IOS-bilder (.bin) bortsett fra det som kjører for øyeblikket. Når du har slettet filene, frigjør du ekstra plass.


 

Følgende er valgfrie trinn for å frigjøre bootflash-diskplass. Utfør følgende trinn og endre oppstartsfilene til installasjonsmodus bare hvis:

  • Ruteren bruker den medfølgende oppstartsmodusen (starter fra .bin ).

  • Den .pkgs ikke allerede er pakket ut (installasjonsmodus).

Bruk følgende fremgangsmåte for å utvide det binære bildet og starte opp fra komponenter:

  1. Opprett en ny katalog ved hjelp av mkdir bootflash:/image.

  2. Utvid det binære IOS-bildet ved hjelp av request platform software package expand file bootflash:/<image>.bin to bootflash:/image.

  3. I konfigurasjonsmodus fjerner du gjeldende oppstartsalternativer ved hjelp av no boot system.

  4. Konfigurer en ny oppstartssetning: boot system bootflash:/image/packages.conf.

  5. Avslutt konfigurasjonsmodus, lagre konfigurasjonen og start på nytt.

  6. Når ruteren har startet på nytt, bruker du show version for å bekrefte at ruteren startet opp fra bootflash:/image/packages.conf. I så fall:

    1. Kontroller at bootflash:/sysboot katalogen er tom.

    2. Slett det gjenværende binære bildet for IOS.

    3. Slett eventuelle kjernebilder ved hjelp av delete /f /r bootflash:/core/*.

    4. Slett sporingsloggfiler ved hjelp av delete /f /r bootflash:/tracelogs/*.

    5. Hvis det fortsatt ikke er nok diskplass, kan du se gjennom de gjenværende filene i oppstartsflash: og slette alle andre uviktige filer, for eksempel logger og CDR-er.

  • En støttet Cisco-ruter, som er koblet til et nettverk med en bane til Internett. Den grunnleggende konfigurasjonen må ha følgende:

    • DNS-server er konfigurert til å løse offentlige domenenavn.

    • Hvis du vil konfigurere DNS-server, bruker du følgende kommandoer:

      • ip-navneserver <IP address="">

      • HTTP-proxy -server hvis du vil nå Internett via en proxy.

    • HTTP-proxy -server hvis du vil nå Internett via en proxy.

    • Gateway-legitimasjon: Legitimasjon (brukernavn og passord) med rettighetsnivå 15-tilgang som koblingen kan bruke til å få tilgang til gatewayen gjennom NETCONF-grensesnittet.

      Hvis du vil autentisere og autorisere NETCONF-tilgang, må du kontrollere at standard aaa-lister er konfigurert som illustrert i eksemplet. Du kan bruke et hvilket som helst metodealternativ i standardlisten. Du kan ikke bruke en navngitt aaa-liste til å kontrollere NETCONF-tilgang. Hvis standardlistene ikke er riktig konfigurert, kan det hende at du ser feilmelding «ugyldig metodeliste» i systemloggen.

      aaa new-model
      aaa authentication login default radius local
      aaa authorization exec default radius local if-authenticated
      username test privilege 15 secret <password>
      

    Nettverkskrav

    • IP-adresse for kontakten må være i samme nettverk som det som er valgt for ekstern tilkobling. Det kan være en privat nettverksadresse, men den må ha HTTP-tilgang til Internett.


       

      Hvis du bruker Virtual CUBE på Amazon Web Services (AWS) som din lokale gateway, kan du se Tilknytt en sekundær IP-adresse for Virtual CUBE på AWS for trinn for hvordan du knytter en sekundær IP-adresse for kontaktbruk.

    • Du må være koblet til Control Hub og lokale enheter for å fullføre registreringsprosessen.

    • URL-adresser for Webex-tjenester:

      • *.ucmgmt.cisco.com

      • *.webex.com

      • *.wbx2.com

    • Transportprotokoller: transportlagsikkerhet (TLS) versjon 1.2

    • Importer den offentlige IOS-sertifikatinstanspakken. Sertifikatene som er lagt til i klareringsutvalget for gateway, brukes til å bekrefte tilgangen til Webex-servere. Bruk følgende konfigurasjonskommando til å importere pakken.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Hvis du bruker Virtual CUBE på AWS som lokal gateway, utfører du følgende trinn i AWS-grensesnittet for å tilknytte en sekundær IP-adresse for kontaktbruk.


 

Vi anbefaler at du utfører denne aktiviteten i et vedlikeholdsvindu.

Før du starter

  • Hvis du vil bruke Virtual CUBE på Amazon Web Services (AWS) som din lokale gateway, må du knytte en sekundær privat IP-adresse til gatewaygrensesnittet. Du kan bruke denne IP-adresse som IP-adresse-adresse for kontakten.

  • Tilknytt en Strikk offentlig IP-adresse med den sekundære IP-adresse, slik at den sekundære IP-adresse er offentlig tilgjengelig for gateway-registrering.

  • Den tilknyttede sikkerhetsgruppepolicyen må tillate innkommende HTTPS-trafikk for vellykket registrering. Du kan fjerne dette når registreringen er fullført.

1

Gå til Tjenester > EC2 > Forekomster , og velg Cisco gateway-forekomsten.

2

I Nettverksgrensesnitt vindu, klikker du på eth0 .

En dialogboks viser detaljert informasjon om eth0 grensesnittet.

3

Klikk på Grensesnitt-ID-verdi .

4

Klikk på Handlinger , og velg Administrer IP-adresse fra rullegardinliste.

5

Utvid eth0 og velg tilordne ny IP-adresse og bekreft tilordningen.

Merk denne sekundære IP-adresse.

6

Klikk på Handlinger og velg Tilknyttet adresse fra rullegardinliste.

7

Velg en tilgjengelig offentlig IP-adresse fra Elastisk IP-adresse listen.

Kontroller at den valgte IP-adresse samsvarer med den sekundære IP-adresse du noterte.

8

(Valgfritt) Hvis du vil tilordne en offentlig IP-adresse som for øyeblikket er i bruk og som er tilordnet til et annet elastisk nettverksgrensesnitt (ENI), på nytt, klikker du på Tillat ny tilknytning .

9

Klikk på Tilknyttet adresse for å knytte den offentlige IP-adresse (Amazon elastic IP) til den private IP-adresse til nettverksgrensesnitt.

Du kan nå bruke denne private IP-adresse som kontaktens IP-adresse mens du foretar kontaktinstallasjon. Bruk den tilsvarende offentlige IP-adresse (Amazon elastisk IP-adresse) for registrering i Control Hub.

Fullfør følgende trinn i Control Hub for å legge til en ny gatewayforekomst.

 
Hvis du allerede har lagt til gatewayen i Control Hub og har installert administrasjonskontakten, kan du hoppe over denne prosedyren. Gå til trinn 5 i Registrer gatewayen til Control Hub for å fullføre registreringsprosessen.
1

Logg på Control Hub,https://admin.webex.com/ .

2

Under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

3

Klikk på Legg til gateway -knappen.

4

Kopier tclsh-kommandoen som vises i Legg til en administrert gateway vindu. Du må kjøre kommandoen på gateway-CLI som en del av installasjonsprosedyren for administrasjonskontakt.

Hva nå?

Du kan gjenoppta registreringsprosessen i Control Hub etter at kontakten er installert på gatewayen.


 

Før du fortsetter med installasjonen av administrasjonskontakten, må du kontrollere at du oppfyller alle Forutsetninger .

Kjør skriptet

Logg på gatewayen ved hjelp av en konsoll- eller SSH-tilkobling, og lim deretter inn følgende streng i ruterens exec-kommandoprompt:

tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl

 
  • Denne kommandoen laster ned og kjører et installasjonsskript for kobling. Du kan kopiere denne strengen fra dialogboksen du ser umiddelbart etter at du har valgt å legge til en ny gateway i Control Hub.

  • Hvis den ikke allerede er tilgjengelig, laster skriptet ned koblingspakken og lagrer den i bootflash:/gateway_connector directory.

  • Skriptet utfører også betingelseskontroller for Cisco IOS XE-versjon, tilgjengelig diskplass i oppstartsflash og så videre. Status for forhåndskontroll må være «Bestått» for å fortsette med installasjonen.

  • Med noen terminalprogrammer kan det hende at tilbaketasten ikke fungerer som den skal, og kopierings- eller limfunksjonaliteten kan være begrenset mens skriptet kjøres.

Start installasjonen

Hvis kontakten ikke allerede er satt opp, tar skriptet deg til installasjonsmenyen. Hvis kontakten er satt opp, tar den deg til startmenyen.

1

Velg grensesnittet som er i samme nettverk som adressen reservert for kontakten.


 ===============================================================
             Webex Gateway Connector Installation
 ===============================================================


 Choose the external-interface from the below list of available interfaces:
 ===============================================================
   Number          Interface          IP-Address        Status
 ===============================================================
     1          GigabitEthernet1      10.65.125.142       up    
 ===============================================================

 Enter a number to choose the external interface: 1

 
  • Skriptet oppretter et grensesnitt for virtuell portgruppe som deler samme IP-adresse som det valgte grensesnittet. Den brukes til ruting av GuestShell-containertrafikk.

  • Skriptet viser bare grensesnittene som er i tilstanden «opp» og som har tilordnet IP-adresser.

2

Konfigurer DNS-server som skal brukes av kontakten. Som standard bruker du serverne som er konfigurert i IOS.

These DNS settings were detected in the gateway configuration:
 72.163.128.140 
Do you want to use these settings for the connector? [Y/n]: 

 

Y er standard inngang her. Hvis du trykker på Gå inn , Y tas som inngang.


 
Oppdagede innstillinger kan overstyres om nødvendig:
These DNS settings were detected in the gateway configuration:
72.163.128.140
Do you want to use these settings for the connector? [Y/n]: n
3

Hvis du må bruke en proxy for å få tilgang til Internett, skriver du inn proxy-detaljene når du blir bedt om det.

Hvis gatewayen allerede er konfigurert med en proxy, brukes følgende detaljer som standard. Skriv inn n for å overstyre disse innstillingene om nødvendig.


These proxy settings were detected in the gateway configuration:
 Proxy Server : proxy-wsa.esl.cisco.com
 Proxy Port   : 80
Do you want to use these settings for the connector? [Y/n]: 
  • Hvis du skriver inn n , spør systemet om du trenger en proxy. Skriv inn proxy-vertsnavnet/ IP-adresse, hvis du trenger en.

    These proxy settings were detected in the gateway configuration:
    Proxy Server : proxy-wsa.esl.cisco.com
    Proxy Port : 80
    Do you want to use these settings for the connector? [Y/n]:n
    Proxy required? [y/N]: y
    Enter proxy hostname/IP address:
    
  • Skriv inn passordet på nytt hvis proxyen krever et.

4

Konfigurer innstillinger for SNMP-trap.

For å sende varsler til Cisco Webex skyen oppdaterer skriptet SNMP-trap-konfigurasjonsnivået i ruteren hvis det er angitt under varslingsnivået. systemmeldinger deg om å bekrefte om du vil endre SNMP-trap-konfigurasjonen til varslingsnivået. Hvis du vil beholde det gjeldende konfigurasjonsnivået for SNMP-trap, velger du n .


SNMP Traps for syslog messages are
configured at <alerts> level and they would be changed to <notifications>
level in order to push notifications to the Webex Cloud.
Please confirm if it is ok to proceed?:  [Y/n]: 
5

Angi IP-adresse for kontakten.


 Enter Connector IP address: 10.65.125.227
6

Skriv inn brukernavnet og passordet som kontakten bruker for å få tilgang til ruterens NETCONF-grensesnitt.


Enter Gateway username: lab
Enter Gateway password: ***
Confirm Gateway password: ***

 

Skriv inn passordet manuelt. Kopier og lim inn fungerer kanskje ikke.

Angi gateway-legitimasjonen du identifiserte, i delen Forutsetninger. Kontakten bruker legitimasjonen for å få tilgang til ruterens IOS NETCONF-grensesnitt.

Du får «Skykontakt er installert» melding etter vellykket installasjon.

===============================================================
                 Webex Managed Gateway Connector
===============================================================

  *** Cloud connector is installed successfully. ***
-------------------------------------------------------
         *** Interface Status ***
-------------------------------------------------------
   Interface               IP-Address          Status
-------------------------------------------------------
   GigabitEthernet1        10.65.125.142       up    
   VirtualPortGroup0       10.65.125.142       up    
   Connector               10.65.125.188       up
   
-------------------------------------------------------

          *** App Status ***
-------------------------------------------------------
 Service                 Status
-------------------------------------------------------
 Guestshell              RUNNING
 Management Connector    RUNNING
-------------------------------------------------------

===============================================================
 Select option h for home menu or q to quit: 


 

Du kan avslutte skriptet ved å velge alternativet «q» etter vellykket installasjon. Hvis det oppstår installasjonsfeil, kan du velge alternativet «h» for å endre eventuelle innstillinger, samle inn logger og så videre. Se Aktiviteter etter installasjon for mer informasjon. Hvis du vil prøve installasjonen på nytt, kan du velge avinstallasjon og deretter starte skriptet på nytt for å prøve installasjonen på nytt.


 

Du kan starte (eller starte på nytt) TCL-skriptet direkte ved hjelp av bootflash:gateway_connector/gateway_onboarding.tcl eller https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl på et gitt tidspunkt.

Før du starter

Administrasjonskontakten må allerede være installert på gatewayen.
1

Kontroller at Legg til en administrert gateway vinduet vises i Control Hub.

Hvis vinduet ikke vises, under TJENESTER , klikk Ringer , velger du Administrerte gatewayer -fanen, og klikk på Legg til gateway .

2

I Legg til en administrert gateway vindu, sjekk Jeg har installert administrasjonskontakten på gatewayen og klikk Neste .


 
Kontroller at kontakten er installert før du utfører dette trinnet.

3

Legg til en administrert gateway skriver du inn IP-adresse for kontakten du oppga under installasjonsprosedyren for kontakten, og et foretrukket visningsnavn for gatewayen

4

Klikk på Neste.


 
  • Kontroller at nettleseren din er konfigurert til å tillate popup-vinduer for denne siden før du klikker Neste .

  • Gå til administrasjonssiden for koblinger og fullfør registreringsprosessen innen en time.

    Hvis det ikke er mulig å fullføre registreringen innen en time, starter du registreringsprosessen på nytt fra trinn 1 i denne prosedyren. Gatewaydetaljene du oppga tidligere, blir ikke lagret.

    Hvis du vil fortsette denne prosessen fra en annen eller omstartet nettleser (innen en time), velger du Registrer gateway alternativ for gatewayen din på Control Hub Administrerte gatewayer side.

  • webserver for tilkobling bruker et selvsignert sertifikat. I nettleseren må du tillate eller godta sertifikatet.

En nettleserfane som kobles til administrasjonssiden for tilkoblinger på ruteren, åpnes slik at du kan fullføre registreringen.
5

Hvis du vil logge inn, skriver du inn Brukernavn for gatewayadministrator og Passord som du brukte under installasjonen av kontakten, oppført i trinn 6.

6

Klikk på Registrer deg nå for å åpne et nytt vindu for godkjenning av kontakten til Webex-skyen.


 
Kontroller at nettleseren tillater popup-vinduer.

7

Logg på med en Webex- administratorkonto.

8

Sjekk Gi tilgang til Gateway Management Connector .

Tilkoblingstilstander for både administrasjons- og telemetrikontakter vises på siden med kontaktdetaljer.

  • Logg inn i kundeorganisasjonen din påhttps://admin.webex.com .

  • Gå til Tjenester > Ringer .

  • Klikk på Behandle gatewayer .

Tilstander for administrasjonskobling

Tabell 1. Administrasjonskoblingstilstander

Tilstander for administrasjonskobling

Tilkoblingsstatus

Beskrivelse

Kjører

Tilkoblet

Angir at kontakten er i kjører tilstand og enheten er tilkoblet til Cisco Webex skyen.

Kjører

Ikke tilkoblet

Angir at kontakten er i kjører tilstand, men enheten er det ikke tilkoblet til Cisco Webex skyen.

Kjører

Hjerterytme mislyktes

Angir at kontakten er i kjører tilstand, men hjerteslag mislyktes for den registrerte enheten.

Kjører

Registrering mislyktes

Angir at kontakten er i kjører tilstand, men registrering av enheten til Cisco Webex skyen mislyktes.

Tilstander for telemetrikontakt

Tabell 2. Tilstander for telemetrikobling

Tilstander for telemetrikobling

Tilkoblingsstatus

Beskrivelse

Ikke installert

Ikke tilgjengelig

Angir at telemetrikontakten er ikke installert .

Nedlasting

Ikke tilgjengelig

Angir at telemetrikontakten nedlasting pågår.

Installerer

Ikke tilgjengelig

Angir at telemetrikontakten installasjon pågår.

Ikke konfigurert

Ikke tilgjengelig

Angir at telemetrikontakten installasjon er vellykket, men tjenestene har ikke startet eller er konfigurert ennå.

Kjører

Ikke tilgjengelig

Angir at telemetrikontakten er kjører men informasjon om tilkoblingen til Cisco Webex skyen er ikke tilgjengelig.

Kjører

Tilkoblet

Angir at telemetrikontakten er i kjører tilstand, og den er koblet til Cisco Webex skyen.

Kjører

Ikke tilkoblet

Angir at telemetrikontakten er i kjører tilstand, men den er ikke koblet til Cisco Webex skyen.

Kjører

Hjerterytme mislyktes

Angir at telemetrikontakten er i kjører tilstand og telemetri-hjerteslag til Cisco Webex skyen mislyktes.

Deaktivert

Ikke tilgjengelig

Angir at telemetrikontakten er i vedlikeholdsmodus (deaktivert tilstand) og informasjon om tilkoblingen til skyen er ikke tilgjengelig.

Stoppet

Frakoblet

Angir at telemetrikontakten er i stoppet tilstand (kan være delvis eller både telemetritjenesten og web-socket-meglertjenesten er stoppet), og den ikke er koblet til Cisco Webex skyen.

Koblingsalarmer og hendelser

Denne delen beskriver alarmer som genereres i telemetrikontaktmodulen. Telemetry Connector-alarmene sendes til Cisco Webex skyen og vises i Control Hub.

Tabellen nedenfor beskriver de kontaktrelaterte meldingene:

Tittel

Beskrivelse

Alvorlighetsgrad

Løsning

Telemetrimodul startet.

Denne meldingen sendes når telemetrimodulen blir funksjonell.

Varsel

IA

Telemetrimodulen er oppgradert.

Denne meldingen sendes når telemetrimodulen har blitt oppgradert fra "old_version « til »new_version «.

Varsel

IA

NETCONF- tilkoblingsfeil.

Denne alarmen utløses når telemetrimodulen ikke oppretter NETCONF-tilkobling til gatewayen.

Kritisk

Kontroller at NETCONF er aktivert på gatewayen og at den kan nås fra kontakten. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak.

NETCONF-autentiseringsfeil.

Denne alarmen utløses når telemetrimodulen ikke oppretter NETCONF-tilkobling til gatewayen.

Kritisk

Kontroller at brukernavn og passord er riktig konfigurert på gatewayen. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak.

Abonnementsfeil for NETCONF SNMP-hendelser.

Denne alarmen utløses når telemetrimodulen ikke kan opprette et NETCONF-abonnement for SNMP-hendelser.

Kritisk

Kontroller at NETCONF er aktivert på gatewayen, og at den er tilgjengelig i kontakten. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. Hvis du vil ha mer informasjon om hvordan du aktiverer og deaktiverer, kan du se Aktiviteter etter installasjon .

Feil ved innsamling av telemetriberegninger.

Denne alarmen utløses når telemetrimodulen ikke klarer å samle inn metrikk fra gatewayen gjennom en NETCONF GET-spørring.

Kritisk

Kontroller at NETCONF er aktivert på gatewayen og at den kan nås fra kontakten. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. Hvis du vil ha mer informasjon om hvordan du aktiverer og deaktiverer, kan du se Aktiviteter etter installasjon .

tilkoblingsfeil for telemetrigateway.

Denne alarmen utløses når kontakten ikke oppretter en web-socket-tilkobling med telemetri-gatewayen.

Kritisk

Kontroller at URL-adressen for telemetrigatewayen (*.ucmgmt.cisco.com) er i den tillatte listen for bedriftsbrannmuren og kan nås fra gatewayen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak.

Feil i telemetri-gateway-tilkoblingen via proxy.

Denne alarmen utløses når kontakten ikke oppretter en tilkobling til den konfigurerte proxyen.

Kritisk

Kontroller at proxy-detaljer (IP-adresse og portlegitimasjon) er riktig konfigurert på kontakten, og at proxyen er tilgjengelig. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak.

Lokal administrasjon av Management Connector

Du kan bruke Webex Calling med gatewayen etter at du har installert kontakten. Om nødvendig kan du oppdatere en rekke kontaktinnstillinger ved hjelp av alternativene som er tilgjengelige på skriptmenyen:


 
Du kan starte skriptet på nytt når som helst ved hjelp av følgende kommando: tclsh bootflash:/gateway_connector/gateway_onboarding.tcl.

===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:

Aktiver Guestshell

Aktiver skykontakten ved hjelp av e: Enable Guestshell menyalternativ. Dette endrer statusen til kontakten fra INACTIVE til ACTIVE.

Deaktiver Guestshell

Deaktiver skykontakten ved hjelp av d: Disable Guestshell menyalternativ. Dette endrer statusen til kontakten fra ACTIVE til INACTIVE.

Avinstaller Connector

Avinstaller skykontakten ved hjelp av u: Uninstall Connector menyalternativ. Dette sletter alle dataene i Guestshell-beholderen og fjerner alle konfigurasjoner som er relatert til skykoblingen.

Hent logger

Samle loggene ved hjelp av l: Collect Logs menyalternativ. Systemet viser plasseringen der disse loggene er lagret etter at loggene er samlet inn.


 

Hvis du har en aktiv støttesak med Cisco TAC, kan du legge ved loggene direkte til tjenesteforespørsel ved hjelp av kommandoen copy bootflash:/guest-share/<log-filename> scp://<case-number>:<cxd-token>@cxd.cisco.com .

Følgende er en eksempelkommando:

vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com

Tøm logger

Fjern alle loggfiler på enheten ved hjelp av r: Clear Logs menyalternativ. Dette sletter alle eksisterende logger unntatt de nyeste loggene for Tcl-skriptet og koblingene.

Vise og endre innstillinger for Cloud Connector

Gjør følgende endringer i de eksisterende innstillingene for en skykontakt ved hjelp av v: View and Modify Cloud Connector Settings menyalternativ.


===============================================================
                Webex Managed Gateway Connector
===============================================================
		Script Version         : 2.0.2
		Hostname/IP Addr       : 10.65.125.188
		DNS Server(s)          : 10.64.86.70
		Gateway Username       : lab
		External Interface     : GigabitEthernet1
		Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
             Options
               c :  Update Gateway Credentials
               e :  Update External Interface
               p :  Update Proxy Details
               n :  Update DNS Server
               k :  Update Connector Package Verification Key
               l :  Modify log level for Cloud Connector
               h :  Go to home menu
               q :  Quit

===============================================================
                        Select an option from the menu: c

Oppdater legitimasjon for gateway

Oppdater brukernavnet og passordet for gatewayen ved hjelp av c: Update Gateway Credentials menyalternativ.

Oppdater eksternt grensesnitt

Endre grensesnittet som kontakten er bundet til, og kontaktens IP-adresse ved hjelp av v: View and Modify Cloud Connector Settings menyalternativ.

Oppdater proxy-detaljer

Du kan utføre følgende oppgaver ved hjelp av p: Update Proxy Details menyalternativ:

  • i: Update Proxy IP and Port

  • c: Update Proxy Credentials

  • r: Remove Proxy Credentials

  • a: Remove All Proxy Details

  • h: Go to home menu

Oppdater bekreftelsesnøkkelen for koblingspakken

Hvis du har et teknisk problem og blir bedt av kundestøtteteknikeren om å erstatte pakkebekreftelsesnøkkelen, laster du opp den nye gateway-webex-connectors.gpg fil til bootflash:/gateway_connector/ og bruk k: Update Connector Package Verification Key menyalternativ for å bekrefte.

Endre loggnivå for Management Connector

Endre loggingsnivået for kontakten ved hjelp av l: Modify log level for Cloud Connector menyalternativ, og velg deretter ett av følgende alternativer:


===============================================
		  Number      Log Level 
===============================================
		    1           DEBUG 
		    2           INFO 
		    3           WARNING 
		    4           ERROR 
		    5           CRITICAL 
===============================================

Slik administrerer du gatewayforekomsten:

  1. Under TJENESTER , klikk Ringer , og klikk deretter på Administrerte gatewayer -fanen.

  2. For den aktuelle gatewayforekomsten klikker du på prikkene ved siden av ( ) i Handlinger og velg den aktuelle handlingen.

Sett kontakten på pause eller gjenoppta den

Sett kobling på pause instruerer administrasjonskontakten om å stoppe telemetrikontakten. Du kan bruke dette alternativet til å stoppe telemetrikontakten midlertidig mens du feilsøker problemer med en gateway. Når du setter kontakten på pause, fungerer ikke tjenester som konfigurasjonsvalidering. Bruk Fortsett kobling handling for å starte telemetrikontakten på nytt.

1

Klikk på Sett kobling på pause fra Handlinger for å sette administrasjonskoblingen på pause.

2

Hvis du vil gjenoppta kontakten du stoppet midlertidig, klikker du på Fortsett kobling i Handlinger -menyen.

Hendelseshistorikk

Control Hub registrerer og viser hendelseshistorikken for de administrerte gatewayene dine. Vis detaljene for en individuell gateway eller de konsoliderte detaljene for alle de administrerte gatewayene dine.

1

Klikk på Hendelseshistorikk i Ringer siden for hendelsesdetaljene for alle de administrerte gatewayene dine.

2

Hvis du vil ha hendelsesdetaljer spesifikke for en gateway, klikker du på Hendelseshistorikk i Handlinger -menyen for den gatewayen.

Slett gateway

1

Fra Handlinger -menyen, klikk på Slett gateway for å slette noen av gatewayforekomstene.

2

Klikk på Bekreft .


 

Du kan ikke slette en gatewayforekomst med tilordnede tjenester. Du må oppheve tilordningen av tjenestene først.