Registrer Cisco IOS -administrerte gatewayer til Webex Cloud
Hvis du kobler de IOS-administrerte gateway-enhetene dine til Cisco Webex Control Hub, kan du administrere og overvåke dem hvor som helst, sammen med resten av Unified Communications-infrastrukturen. I tillegg lar dette deg starte vanlige oppgaver for å administrere enhetene dine mer effektivt. Hvis du vil registrere en gateway, må du installere et administrasjonskoblingsprogram og sørge for at det er en sikker tilkobling mellom denne og Cisco Webex skyen. Når du har opprettet denne tilkoblingen, kan du registrere gatewayen ved å logge på Control Hub.
Administrerte gatewayer
Registrering av Cisco IOS -gatewayer til Control Hub hjelper deg med å forenkle enhetsadministrasjon og gir deg tilgang til nye Webex Calling tjenester. Siden gatewayer opprettholder en forbindelse med Control Hub, kan du administrere og overvåke dem hvor som helst, sammen med resten av Webex Calling enhetene dine.
Et lite tilkoblingsprogram, kjent som GuestShell, er ansvarlig for å etablere og vedlikeholde en tilkobling fra gatewayen til Control Hub. Gjesteskall- og koblingsprogrammene konfigureres og konfigureres ved hjelp av et skript som kjøres på gatewayen fra Webex-skyen under registreringsprosessen.
For å forenkle installasjonsprosessen legger skriptet til en rekke nødvendige gatewaykonfigurasjoner.
Gateway-kontakter er små programmer som kjøres i gatewayen GuestShell for å opprettholde en tilkobling til Control Hub, koordinere hendelser og samle inn statusinformasjon. Hvis du vil ha mer informasjon om GuestShell, kan du se Gjesteshell .
Gateway-kontaktene er installert på Cisco IOS XE GuestShell-beholderen.
Det finnes to typer kontakter:
Administrasjonskontakt
Telemetrikontakt
Et interaktivt menydrevet TCL-skript hjelper deg med å konfigurere GuestShell, samt installasjon og vedlikehold av administrasjonskontakten.
Administrasjonskoblingen tar seg av gateway-registrering og livssyklusbehandling av telemetrikontakten.
Når registreringen er fullført, laster administrasjonskoblingen ned og installerer den nyeste telemetrikoblingen.
Følgende grafikk viser hvordan de forskjellige komponentene kobles til i en Webex Calling løsning:
Som en del av kjøringen av TCL-skript samles følgende informasjon inn fra brukeren:
Eksternt grensesnitt
DNS-server
Proxy-detaljer
IP-adresse for kontakt
Gateway-legitimasjon (brukernavn og passord)
TCL-skriptet utfører følgende konfigurasjoner:
Virtuell portgruppe – kreves for konfigurasjon av guesthell.
Gjesteskall
NETCONF Yang
SNMP Trap-konfigurasjon – kreves for varsler fra Cisco IOS XE.
IP-rute – for å rute tilkoblingsrelatert trafikk gjennom virtuell portgruppe.
TCL-skriptet utfører følgende konfigurasjoner:
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
For eksempelkonfigurasjonen:
GigabitEthernet1 er tilordnet som eksternt grensesnitt. IP-adresse til GigabitEthernet1 er 10.65.125.142.
IP-adresse for kontakten må være i samme nettverk som det som er valgt for ekstern tilkobling. Det kan være en privat nettverksadresse, men den må ha HTTPS-tilgang til Internett.
TCL-skriptet sporer og lagrer konfigurasjonsendringene i oppstartskonfigurasjonen for Cisco IOS XE.
Som en del av avinstalleringsprosessen fjerner TCL-skriptet konfigurasjonsendringene.
Før installasjon må du vurdere at kontaktprogrammet ikke kan brukes med følgende:
- Cisco 1100 Integrated Services-ruterplattformer
- Plattformer konfigurert i modus for høy tilgjengelighet (HA).
- Plattformer konfigurert i kontrollermodus for SD-WAN-nettverk
Vurder følgende når du konfigurerer ruteren for bruk med et kontaktprogram:
- IOS XE bruker proxy ARP til å rute trafikk til gjesteskallet. Ikke deaktiver denne funksjonen ved å konfigurere ingen ip proxy-arp .
- Ikke bruk NAT (Network Address Translation) på plattformer som er konfigurert for CUBE. Konfigurer derfor kontaktprogrammet med en IP-adresse som kan rutes . Det vil si at den ikke kan dele adressen til ruterens grensesnitt.
Klargjør enheten for en gateway-registrering:
Tilgang til Control Hub som administrator
IP-adresse, brukernavn og passord for enhetene du vil konfigurere.
Cisco IOS XE-versjon:
Lokale gatewayer – Cisco IOS XE Bengaluru 17.6.1a eller nyere
Overlevelsesgatewayer – Cisco IOS XE Dublin 17.12.3 eller nyere
For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av de «Foreslåtte» utgivelsene.
Systemkrav
Minimum ledig minne – 256 MB
Minimum diskplass – Harddisken (SSD) som er koblet til gatewayen som brukes til kontaktinstallasjonen, må ha 2000 MB ledig plass. Bootflash må også ha 50 MB ledig plass. Den brukes til å lagre loggene og RPM-filer.
Hvis en harddisk ikke er koblet til gatewayen, brukes oppstartsflash for kontaktinstallasjon. Deretter må bootflash ha 2000 MB ledig plass.
Hvis bootflash-en til ruteren er 4 GB og det er mindre enn 2 GB tilgjengelig kapasitet (minimumskapasitet), sletter du alle binære IOS-bilder (.bin) bortsett fra det som kjører for øyeblikket. Når du har slettet filene, frigjør du ekstra plass.
Følgende er valgfrie trinn for å frigjøre bootflash-diskplass. Utfør følgende trinn og endre oppstartsfilene til installasjonsmodus bare hvis:
Ruteren bruker den medfølgende oppstartsmodusen (starter fra .bin ).
Den .pkgs ikke allerede er pakket ut (installasjonsmodus).
Bruk følgende fremgangsmåte for å utvide det binære bildet og starte opp fra komponenter:
Opprett en ny katalog ved hjelp av
mkdir bootflash:/image
.Utvid det binære IOS-bildet ved hjelp av
request platform software package expand file bootflash:/<image>.bin to bootflash:/image
.I konfigurasjonsmodus fjerner du gjeldende oppstartsalternativer ved hjelp av
no boot system
.Konfigurer en ny oppstartssetning:
boot system bootflash:/image/packages.conf
.Avslutt konfigurasjonsmodus, lagre konfigurasjonen og start på nytt.
Når ruteren har startet på nytt, bruker du
show version
for å bekrefte at ruteren startet opp frabootflash:/image/packages.conf
. I så fall:Kontroller at
bootflash:/sysboot
katalogen er tom.Slett det gjenværende binære bildet for IOS.
Slett eventuelle kjernebilder ved hjelp av
delete /f /r bootflash:/core/*
.Slett sporingsloggfiler ved hjelp av
delete /f /r bootflash:/tracelogs/*
.Hvis det fortsatt ikke er nok diskplass, kan du se gjennom de gjenværende filene i oppstartsflash: og slette alle andre uviktige filer, for eksempel logger og CDR-er.
En støttet Cisco-ruter, som er koblet til et nettverk med en bane til Internett. Den grunnleggende konfigurasjonen må ha følgende:
DNS-server er konfigurert til å løse offentlige domenenavn.
Hvis du vil konfigurere DNS-server, bruker du følgende kommando:
ip-navneserver <IP address="">
HTTP-proxy -server hvis du vil nå Internett via en proxy.
Gateway-legitimasjon: Legitimasjon (brukernavn og passord) med tilgangsnivå 15 som koblingen kan bruke til å få tilgang til gatewayen gjennom NETCONF-grensesnittet.
Hvis du vil autentisere og autorisere NETCONF-tilgang, må du kontrollere at standard aaa-lister er konfigurert som illustrert i eksemplet. Du kan bruke et hvilket som helst metodealternativ i standardlisten. Du kan ikke bruke en navngitt aaa-liste til å kontrollere NETCONF-tilgang. Hvis standardlistene ikke er riktig konfigurert, kan det hende at du ser feilmelding «ugyldig metodeliste» i systemloggen.
aaa new-model aaa authentication login default radius local aaa authorization exec default radius local if-authenticated username test privilege 15 secret <password>
Nettverkskrav
IP-adresse for kontakten må være i samme nettverk som det som er valgt for ekstern tilkobling. Det kan være en privat nettverksadresse, men den må ha HTTPS-tilgang til Internett.
Hvis du bruker Virtual CUBE på Amazon Web Services (AWS) som din lokale gateway, kan du se Tilknytt en sekundær IP-adresse for Virtual CUBE på AWS for trinn for hvordan du knytter en sekundær IP-adresse for kontaktbruk.
Du må være koblet til Control Hub og lokale enheter for å fullføre registreringsprosessen.
URL-adresser for Webex-tjenester:
*.ucmgmt.cisco.com
*.webex.com
*.wbx2.com
Transportprotokoller: transportlagsikkerhet (TLS) versjon 1.2
Importer den offentlige IOS-sertifikatinstanspakken. Sertifikatene som er lagt til i klareringsutvalget for gateway, brukes til å bekrefte tilgangen til Webex-servere. Bruk følgende konfigurasjonskommando til å importere pakken.
crypto pki trustpool import url https://www.cisco.com/security/pki/trs/ios.p7b
Hvis du bruker Virtual CUBE på AWS som lokal gateway, utfører du følgende trinn i AWS-grensesnittet for å tilknytte en sekundær IP-adresse for kontaktbruk.
Vi anbefaler at du utfører denne aktiviteten i et vedlikeholdsvindu.
Før du starter
Hvis du vil bruke Virtual CUBE på Amazon Web Services (AWS) som din lokale gateway, må du knytte en sekundær privat IP-adresse til gatewaygrensesnittet. Du kan bruke denne IP-adresse som IP-adresse-adresse for kontakten.
Tilknytt en Strikk offentlig IP-adresse med den sekundære IP-adresse, slik at den sekundære IP-adresse er offentlig tilgjengelig for gateway-registrering.
Den tilknyttede sikkerhetsgruppepolicyen må tillate innkommende HTTPS-trafikk for vellykket registrering. Du kan fjerne dette når registreringen er fullført.
1 | Gå til Tjenester > EC2 > Forekomster , og velg Cisco gateway-forekomsten. |
2 | I Nettverksgrensesnitt vindu, klikker du på eth0 . En dialogboks viser detaljert informasjon om eth0 grensesnittet. |
3 | Klikk på Grensesnitt-ID-verdi . |
4 | Klikk på Handlinger , og velg Administrer IP-adresse fra rullegardinliste. |
5 | Utvid eth0 og velg tilordne ny IP-adresse og bekreft tilordningen. Merk denne sekundære IP-adresse. |
6 | Klikk på Handlinger og velg Tilknyttet adresse fra rullegardinliste. |
7 | Velg en tilgjengelig offentlig IP-adresse fra Elastisk IP-adresse listen. Kontroller at den valgte IP-adresse samsvarer med den sekundære IP-adresse du noterte. |
8 | (Valgfritt) Hvis du vil tilordne en offentlig IP-adresse som for øyeblikket er i bruk og som er tilordnet til et annet elastisk nettverksgrensesnitt (ENI), på nytt, klikker du på Tillat ny tilknytning . |
9 | Klikk på Tilknyttet adresse for å knytte den offentlige IP-adresse (Amazon elastic IP) til den private IP-adresse til nettverksgrensesnitt. |
Du kan nå bruke denne private IP-adresse som kontaktens IP-adresse mens du foretar kontaktinstallasjon. Bruk den tilsvarende offentlige IP-adresse (Amazon elastisk IP-adresse) for registrering i Control Hub.
1 | Logg på Control Hub,https://admin.webex.com/ . |
2 | Under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen. |
3 | Klikk på Legg til gateway -knappen. |
4 | Kopier tclsh-kommandoen som vises i Legg til en administrert gateway vindu. Du må kjøre kommandoen på gateway-CLI som en del av installasjonsprosedyren for administrasjonskontakt. |
Hva nå?
Du kan gjenoppta registreringsprosessen i Control Hub etter at kontakten er installert på gatewayen.
Før du fortsetter med installasjonen av administrasjonskontakten, må du kontrollere at du oppfyller alle Forutsetninger .
Kjør skriptet
Logg på gatewayen ved hjelp av en konsoll- eller SSH-tilkobling, og lim deretter inn følgende streng i ruterens exec-kommandoprompt: tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Start installasjonen
Hvis kontakten ikke allerede er satt opp, tar skriptet deg til installasjonsmenyen. Hvis kontakten er satt opp, tar den deg til startmenyen.
1 | Velg grensesnittet som er i samme nettverk som adressen reservert for kontakten.
|
2 | Konfigurer DNS-server som skal brukes av kontakten. Som standard bruker du serverne som er konfigurert i IOS.
Y er standard inngang her. Hvis du trykker på Gå inn , Y tas som inngang. Oppdagede innstillinger kan overstyres om nødvendig:
|
3 | Hvis du må bruke en proxy for å få tilgang til Internett, skriver du inn proxy-detaljene når du blir bedt om det. Hvis gatewayen allerede er konfigurert med en proxy, brukes følgende detaljer som standard. Skriv inn n for å overstyre disse innstillingene om nødvendig.
|
4 | Konfigurer innstillinger for SNMP-trap. For å sende varsler til Cisco Webex skyen oppdaterer skriptet SNMP-trap-konfigurasjonsnivået i ruteren hvis det er angitt under varslingsnivået. systemmeldinger deg om å bekrefte om du vil endre SNMP-trap-konfigurasjonen til varslingsnivået. Hvis du vil beholde det gjeldende konfigurasjonsnivået for SNMP-trap, velger du n .
|
5 | Angi IP-adresse for kontakten.
|
6 | Skriv inn brukernavnet og passordet som kontakten bruker for å få tilgang til ruterens NETCONF-grensesnitt.
Skriv inn passordet manuelt. Kopier og lim inn fungerer kanskje ikke. Angi gateway-legitimasjonen du identifiserte, i delen Forutsetninger. Kontakten bruker legitimasjonen for å få tilgang til ruterens IOS NETCONF-grensesnitt. Du får «Skykontakt er installert» melding etter vellykket installasjon.
Du kan avslutte skriptet ved å velge alternativet «q» etter vellykket installasjon. Hvis det oppstår installasjonsfeil, kan du velge alternativet «h» for å endre eventuelle innstillinger, samle inn logger og så videre. Se Aktiviteter etter installasjon for mer informasjon. Hvis du vil prøve installasjonen på nytt, kan du velge avinstallasjon og deretter starte skriptet på nytt for å prøve installasjonen på nytt. Du kan starte (eller starte på nytt) TCL-skriptet direkte ved hjelp av |
Før du starter
1 | Kontroller at Legg til en administrert gateway vinduet vises i Control Hub. Hvis vinduet ikke vises, under TJENESTER , klikk Ringer , velger du Administrerte gatewayer -fanen, og klikk på Legg til gateway . |
2 | I Legg til en administrert gateway vindu, sjekk Jeg har installert administrasjonskontakten på gatewayen og klikk Neste . Kontroller at kontakten er installert før du utfører dette trinnet. |
3 | På Legg til en administrert gateway skriver du inn IP-adresse for kontakten du oppga under installasjonsprosedyren for kontakten, og et foretrukket visningsnavn for gatewayen |
4 | Klikk på Neste.
En nettleserfane som kobles til administrasjonssiden for tilkoblinger på ruteren, åpnes slik at du kan fullføre registreringen.
|
5 | Hvis du vil logge inn, skriver du inn Brukernavn for gatewayadministrator og Passord som du brukte under installasjonen av kontakten, oppført i trinn 6. |
6 | Klikk på Registrer deg nå for å åpne et nytt vindu for godkjenning av kontakten til Webex-skyen. Kontroller at nettleseren tillater popup-vinduer. |
7 | Logg på med en Webex- administratorkonto. |
8 | Sjekk Gi tilgang til Gateway Management Connector . |
Generell status for kontakten som vises i Control Hub, avhenger av tilstanden til telemetri- og administrasjonskontaktene på den administrerte gatewayen.
Kontakttilstander i Control Hub | Beskrivelse |
---|---|
Online | Angir at kontakten er Tilkoblet til Cisco Webex skyen. |
Ikke pålogget | Angir at kontakten er Ikke tilkoblet til Cisco Webex skyen. |
Midlertidig stoppet | Angir at kontakten er tilkoblet, men er det Sett på pause midlertidig. |
Koblingsalarmer og hendelser
Denne delen beskriver alarmer som genereres i telemetrikontaktmodulen. Telemetry Connector sender alarmer til Cisco Webex skyen. I Control Hub,
siden viser disse alarmene.Du kan bruke sporings-ID-en som vises på siden med hendelsesdetaljer, til å korrelere med de tilsvarende loggene på koblingssiden.
Tabellen nedenfor beskriver de kontaktrelaterte meldingene:
Tittel | Beskrivelse | Alvorlighetsgrad | Løsning |
---|---|---|---|
Telemetrimodul startet. | Denne meldingen sendes når telemetrimodulen blir funksjonell. | Varsel | IA |
Telemetrimodulen er oppgradert. | Denne meldingen sendes når telemetrimodulen har blitt oppgradert fra "old_version « til »new_version «. | Varsel | IA |
NETCONF- tilkoblingsfeil. | Denne alarmen utløses når telemetrimodulen ikke oppretter NETCONF-tilkobling til gatewayen. | Kritisk | Kontroller at NETCONF er aktivert på gatewayen og at den kan nås fra kontakten. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. |
NETCONF-autentiseringsfeil. | Denne alarmen utløses når telemetrimodulen ikke oppretter NETCONF-tilkobling til gatewayen. | Kritisk | Kontroller at brukernavn og passord er riktig konfigurert på gatewayen. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. |
Abonnementsfeil for NETCONF SNMP-hendelser. | Denne alarmen utløses når telemetrimodulen ikke kan opprette et NETCONF-abonnement for SNMP-hendelser. | Kritisk | Kontroller at NETCONF er aktivert på gatewayen, og at den er tilgjengelig i kontakten. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. Hvis du vil ha mer informasjon om hvordan du aktiverer og deaktiverer, kan du se Aktiviteter etter installasjon . |
Feil ved innsamling av telemetriberegninger. | Denne alarmen utløses når telemetrimodulen ikke klarer å samle inn metrikk fra gatewayen gjennom en NETCONF GET-spørring. | Kritisk | Kontroller at NETCONF er aktivert på gatewayen og at den kan nås fra kontakten. Forsøk å deaktivere og aktivere kontaktbeholderen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. Hvis du vil ha mer informasjon om hvordan du aktiverer og deaktiverer, kan du se Aktiviteter etter installasjon . |
tilkoblingsfeil for telemetrigateway. | Denne alarmen utløses når kontakten ikke oppretter en web-socket-tilkobling med telemetri-gatewayen. | Kritisk | Kontroller at URL-adressen for telemetrigatewayen (*.ucmgmt.cisco.com) er i den tillatte listen for bedriftsbrannmuren og kan nås fra gatewayen. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. |
Feil i telemetri-gateway-tilkoblingen via proxy. | Denne alarmen utløses når kontakten ikke oppretter en tilkobling til den konfigurerte proxyen. | Kritisk | Kontroller at proxy-detaljer (IP-adresse og portlegitimasjon) er riktig konfigurert på kontakten, og at proxyen er tilgjengelig. Hvis problemet vedvarer, går du tilhttps://help.webex.com/contact , klikk Støtte , og reise en sak. |
Pålogging for kobling
Tilkoblingstilstander for både administrasjons- og telemetrikontakter vises på siden med kontaktdetaljer.
Logg på siden for koblingsdetaljer på https://<connector-ip-address>
For å logge på bruker du legitimasjonen som ble angitt under installasjonen.
Du kan også kontrollere kontaktstatusen ved å velge s : Vis statusside alternativet i TCL-skriptet. Se Aktiviteter etter installasjon .
Se tabellene nedenfor for å forstå tilstanden til kontaktmodulene.
Tilstander for administrasjonskobling
Tilstander for administrasjonskobling | Tilkoblingsstatus | Beskrivelse |
---|---|---|
Kjører |
Tilkoblet |
Angir at kontakten er i løper tilstand og enheten er tilkoblet til Cisco Webex skyen. |
Kjører |
Ikke tilkoblet |
Angir at kontakten er i løper tilstand, men enheten er det ikke tilkoblet til Cisco Webex skyen. |
Kjører |
Hjerterytme mislyktes |
Angir at kontakten er i løper tilstand, men hjerterytme mislyktes for den registrerte enheten. |
Kjører |
Registrering mislyktes |
Angir at kontakten er i løper tilstand, men registrering av enheten til Cisco Webex skyen mislyktes. |
Tilstander for telemetrikontakt
Tilstander for telemetrikobling | Tilkoblingsstatus | Beskrivelse |
---|---|---|
Ikke installert |
Ikke tilgjengelig |
Angir at telemetrikontakten er ikke installert . |
Nedlasting |
Ikke tilgjengelig |
Angir at telemetrikontakten nedlasting pågår. |
Installerer |
Ikke tilgjengelig |
Angir at telemetrikontakten installasjon pågår. |
Ikke konfigurert |
Ikke tilgjengelig |
Angir at telemetrikontakten installasjon er vellykket, men tjenestene har ikke startet eller er konfigurert ennå. |
Kjører |
Ikke tilgjengelig |
Angir at telemetrikontakten er løper men informasjon om tilkoblingen til Cisco Webex skyen er ikke tilgjengelig. |
Kjører |
Tilkoblet |
Angir at telemetrikontakten er i løper tilstand, og den er koblet til Cisco Webex skyen. |
Kjører |
Ikke tilkoblet |
Angir at telemetrikontakten er i løper tilstand, men den er ikke koblet til Cisco Webex skyen. |
Kjører |
Hjerterytme mislyktes |
Angir at telemetrikontakten er i løper tilstand og telemetri-hjerteslag til Cisco Webex skyen mislyktes. |
Deaktivert |
Ikke tilgjengelig |
Angir at telemetrikontakten er i vedlikeholdsmodus (deaktivert tilstand) og informasjon om tilkoblingen til skyen er ikke tilgjengelig. |
Stoppet |
Frakoblet |
Angir at telemetrikontakten er i stoppet tilstand (kan være delvis eller både telemetritjenesten og web-socket-meglertjenesten er stoppet), og den er ikke koblet til Cisco Webex skyen. |
Lokal administrasjon av Management Connector
Du kan bruke Webex Calling med gatewayen etter at du har installert kontakten. Om nødvendig kan du oppdatere en rekke kontaktinnstillinger ved hjelp av alternativene som er tilgjengelige på skriptmenyen:
tclsh bootflash:/gateway_connector/gateway_onboarding.tcl
.
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
Vis status
Bruk s: Display Status Page
menyalternativ. Systemet viser statusen til forskjellige kontaktmoduler.
===============================================================
Webex Managed Gateway Connector
===============================================================
-------------------------------------------------------
*** Interface Status ***
-------------------------------------------------------
Interface IP-Address Status
-------------------------------------------------------
GigabitEthernet1 10.123.221.224 up
Connector 10.123.221.223 up
-------------------------------------------------------
*** App Status ***
-------------------------------------------------------
Service Status
-------------------------------------------------------
Guestshell RUNNING
Management Connector RUNNING
-------------------------------------------------------
===============================================================
Select option h for home menu or q to quit: q
Aktiver Guestshell
Aktiver skykontakten ved hjelp av e: Enable Guestshell
menyalternativ. Dette endrer statusen til kontakten fra INACTIVE
til ACTIVE
.
Deaktiver Guestshell
Deaktiver skykontakten ved hjelp av d: Disable Guestshell
menyalternativ. Dette endrer statusen til kontakten fra ACTIVE
til INACTIVE
.
Avinstaller Connector
Avinstaller skykontakten ved hjelp av u: Uninstall Connector
menyalternativ. Dette sletter alle dataene i Guestshell-beholderen og fjerner alle konfigurasjoner som er relatert til skykoblingen.
Hent logger
Samle loggene ved hjelp av l: Collect Logs
menyalternativ. Systemet viser plasseringen der disse loggene er lagret etter at loggene er samlet inn.
Hvis du har en aktiv støttesak med Cisco TAC, kan du legge ved loggene direkte til tjenesteforespørsel ved hjelp av kommandoen copy
bootflash:/guest-share/<log-filename>
scp://<case-number>:<cxd-token>@cxd.cisco.com
.
Følgende er en eksempelkommando:
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Tøm logger
Fjern alle loggfiler på enheten ved hjelp av r: Clear Logs
menyalternativ. Dette sletter alle eksisterende logger unntatt de nyeste loggene for Tcl-skriptet og koblingene.
Vise og endre innstillinger for Cloud Connector
Gjør følgende endringer i de eksisterende innstillingene for en skykontakt ved hjelp av v: View and Modify Cloud Connector Settings
menyalternativ.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Oppdater legitimasjon for gateway
Oppdater brukernavnet og passordet for gatewayen ved hjelp av c: Update Gateway Credentials
menyalternativ.
Oppdater eksternt grensesnitt
Endre grensesnittet som kontakten er bundet til, og IP-adresse for kontakten ved hjelp av v: View and Modify Cloud Connector Settings
menyalternativ.
Oppdater proxy-detaljer
Du kan utføre følgende oppgaver ved hjelp av p: Update Proxy Details
menyalternativ:
i: Update Proxy IP and Port
c: Update Proxy Credentials
r: Remove Proxy Credentials
a: Remove All Proxy Details
h: Go to home menu
Oppdater bekreftelsesnøkkel for koblingspakke
Hvis du har et teknisk problem og blir bedt av kundestøtteteknikeren om å erstatte pakkebekreftelsesnøkkelen, laster du opp den nye gateway-webex-connectors.gpg
fil til bootflash:/gateway_connector/
og bruk k: Update Connector Package Verification Key
menyalternativ for å bekrefte.
Endre loggnivå for Management Connector
Endre loggingsnivået for kontakten ved hjelp av l: Modify log level for Cloud Connector
menyalternativ, og velg deretter ett av følgende alternativer:
===============================================
Number Log Level
===============================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
===============================================
Slik administrerer du gatewayforekomsten:
Under TJENESTER , klikk Ringer , og klikk deretter på Administrerte gatewayer -fanen.
For den aktuelle gatewayforekomsten klikker du på prikkene ved siden av ( … ) i Handlinger og velg den aktuelle handlingen.
Sett kontakten på pause eller gjenoppta den
Sett kobling på pause instruerer administrasjonskontakten om å stoppe telemetrikontakten. Du kan bruke dette alternativet til å stoppe telemetrikontakten midlertidig mens du feilsøker problemer med en gateway. Når du setter kontakten på pause, fungerer ikke tjenester som konfigurasjonsvalidering. Bruk Fortsett kobling handling for å starte telemetrikontakten på nytt.
1 | Klikk på Sett kobling på pause fra Handlinger for å sette administrasjonskoblingen på pause. |
2 | Hvis du vil gjenoppta kontakten du stoppet midlertidig, klikker du på Fortsett kobling i Handlinger -menyen. |
Hendelseshistorikk
Control Hub registrerer og viser hendelseshistorikken for de administrerte gatewayene dine. Vis detaljene for en individuell gateway eller de konsoliderte detaljene for alle de administrerte gatewayene dine.
1 | Klikk på Hendelseshistorikk i Ringer side for hendelsesdetaljene for alle de administrerte gatewayene dine. |
2 | Hvis du vil ha hendelsesdetaljer spesifikke for en gateway, klikker du på Hendelseshistorikk i Handlinger -menyen for den gatewayen. |
Slett gateway
1 | Fra Handlinger -menyen, klikk på Slett gateway for å slette noen av gatewayforekomstene. |
2 | Klikk på Bekreft . Du kan ikke slette en gatewayforekomst med tilordnede tjenester. Du må oppheve tilordningen av tjenestene først. |
Etter at gatewayen er registrert, kan du fortsette konfigurasjonen på Tilordne tjenester til administrerte gatewayer .