Neste artigo
dropdown icon
Histórico de alterações
    Histórico de alterações
dropdown icon
Visão geral do conector de manutenção
    Visão geral do conector de manutenção
    dropdown icon
    Uso em casos de solicitação de serviço
      Arquitetura de Implantação para o Caso TAC
    dropdown icon
    Uso em implantações de UC conectadas à nuvem
      Arquitetura de implantação para UC conectado à nuvem
    Limitações do conector de manutenção
    dropdown icon
    Pessoas e Funções
      Contas necessárias para o serviço de manutenção
      Pessoas e Funções
      Contas e escopo necessários para cada uma
    dropdown icon
    Movimento de Dados
      Resumo da transferência de dados
    Segurança
    Conexões de manutenção
    Portas do conector de manutenção
    dropdown icon
    Modo de resolução de DNS externo bloqueado
      Habilitar modo de resolução de DNS externo bloqueado
      Desativar modo bloqueado de resolução de DNS externo
dropdown icon
Preparar seu ambiente
    Requisitos para o Conector de Manutenção
    Pré-requisitos completos do dispositivo gerenciado
    dropdown icon
    Conclua os pré-requisitos do host do conector ECP
      Crie uma VM para o host do conector ECP
    Conclua os pré-requisitos do host do Expressway Connector
dropdown icon
Implantar Conector de Manutenção
    Fluxo de tarefas de implantação do conector de manutenção
    Registre o host do conector ECP no Cisco Webex
    Registre o host do Expressway Connector no Cisco Webex
    Configurar o Conector de Manutenção no ECP
    Configurar o Conector de Manutenção no Expressway
    (Opcional) Importar dispositivos do cumprimento de mediação de colaboração hospedada
    Criar contas em dispositivos gerenciados
    (Opcional) Configurar um host do conector ECP com CMs unificados gerenciados localmente
    (Opcional) Configurar o Conector de Manutenção com Dispositivos Gerenciados Localmente
    (Opcional) Configurar um host do conector ECP com clusters do Unified CM gerenciados localmente
    (Opcional) Configurar o Conector de Manutenção com Clusters Gerenciados Localmente
    (Opcional) Configurar registro local e coleta de relatórios de problemas
    Configurar definições de upload
    Configurar coleções remotas neste conector
    Inicie o Conector de Manutenção
    Validar a configuração do conector de manutenção
dropdown icon
Gerenciar serviço de manutenção
    Acesse a interface web da plataforma Serviceability Connector
    Acessar a interface web do aplicativo Serviceability Connector
    Gerenciar logs locais
    Coletar relatórios de problemas
    Backup e restauração

Guia de implantação para o Serviceability Connector

list-menuNeste artigo
list-menuComentários?
Alterar histórico

Alterar histórico

Data

Alterar

Seção

Setembro de 2023

Registro local adicionado e coleta de relatórios de problemas.

  • Nova tarefa de implantação (Opcional) Configure o registro local e a coleta de relatórios de problemas .

  • Novo capítulo adicionado Gerenciar serviço de manutenção .

  • Nova tarefa Gerenciar registros locais .

  • Nova tarefa Colete relatórios de problemas .

Abril de 2022

Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Novembro de 2021

Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM.

Durante todo

Setembro de 2021

Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta.

Definir configurações de carregamento

Março de 2021

Agora você pode coletar registros dos nós XSP do Broadworks.

Durante todo

Dezembro de 2020

Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção.

Durante todo

Requisitos de conectividade esclarecidos para o registro do host do conector Expressway.

Registrar o organizador do conector Expressway no Cisco Webex

Setembro de 2020

O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora.

Durante todo

Novembro de 2017

Publicação Inicial

Visão geral do conector de manutenção

Visão geral do conector de manutenção

Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.

Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:

  • Plataforma de computação corporativa (ECP) — Recomendado

    O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.


     

    Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

  • Cisco Expressway

Você pode usar o conector de manutenção para estas finalidades:

  • Recuperação automática de informações de registro e sistema para solicitações de serviço

  • Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC

Você pode usar o mesmo conector de manutenção para ambos os casos de uso.

Usar em casos de solicitação de serviço

Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.

Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.

Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.

Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.

Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.

Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.

Como funciona

  1. Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .

  2. Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.

  3. O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.

  4. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  5. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.

  6. O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.

  7. O representante do TAC revisa os resultados, verificando os registros originais, se necessário.

Arquitetura de implantação para caso TAC

Implantação com o conector de serviço no Expressway

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

O serviço atualmente funciona com os seguintes dispositivos:

  • Cumprimento da Mediação de Colaboração Hospedada (HCM-F)

  • Cisco Unified Communications Manager

  • serviço de presença e mensagens instantâneas do Cisco Unified CM

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Servidor de aplicativos Cisco BroadWorks (AS)

  • Servidor de perfil Cisco BroadWorks (PS)

  • Servidor de mensagens Cisco BroadWorks (UMS)

  • Servidor de execução Cisco BroadWorks (XS)

  • Plataforma de serviços Xtended (XSP) do Cisco Broadworks

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Centro de assistência técnica

Contém:

  • Representante do TAC usando o CSA para se comunicar com seus conectores de manutenção por meio da nuvem Webex.

  • Sistema de gerenciamento de casos do TAC com seu caso e registros associados que o Conector de manutenção coletou e carregou no Customer eXperience Drive.

Usar em implantações do Cloud-Connected UC

Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.

Como funciona

  1. Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.

  2. Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.

  3. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  4. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).

Arquitetura de implantação do Cloud-Connected UC

Implantação com o conector de serviço

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:

  • Cisco Unified Communications Manager

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Pessoas e funções

Contas necessárias para o serviço de manutenção

O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.

As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:

Tabela 1. Pessoas e funções

Pessoa/dispositivo

Funções na entrega do serviço de manutenção

Seu administrador de rede

  • (Uma vez) Configure o proxy HTTP, se necessário

  • (Uma vez) Abra as portas de firewall necessárias para permitir o acesso HTTPS do host do conector (ECP ou Expressway) ao Customer eXperience Drive.

Representantes do Centro de assistência técnica da Cisco

Somente para o caso de uso do TAC.

  • (Em andamento) Inicie solicitações, quando necessário, para dados dos dispositivos gerenciados

  • (Em andamento) Análise de dados de registro, quando necessário, para a resolução de casos (escopo externo deste documento)

O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW

  • (Uma vez) Crie contas em todos os dispositivos monitorados, para que o serviço possa se conectar a eles com segurança e recuperar dados.

O administrador do organizador do Conector

  • (Uma vez) Preparar ECP ou Expressway para serviços híbridos

  • (Periodicamente) Configure o conector de manutenção com endereços de dispositivos gerenciados e credenciais

  • (Uma vez) Inicie o conector e autorize-o a coletar dados.

"Administrador da organização"

Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização.

  • (Uma vez) Crie sua organização e conta no Cisco Webex (se ainda não tiver sido feito)

  • (Uma vez) Registre seu host do conector no Cisco Collaboration Cloud

  • (Uma vez) Integrar o conector de manutenção ao host do conector

Conector de operacionalidade

  • Acessar dispositivos gerenciados usando contas SSH ou API pré-configuradas

  • Acesse o CXD para salvar os dados de diagnóstico na solicitação de serviço associada (não são necessárias credenciais no host do conector)

Tabela 2. Contas e escopo necessários para cada

Tipo de conta

Escopo / privilégios específicos

Notas

Administrador do organizador do Cisco Connector

Nível de acesso = Leitura e gravação

Acesso à API = Sim (somente Expressway)

Acesso à web = Sim (somente Expressway)

Esta conta no host do conector lê a configuração do conector de manutenção.

API de dispositivos gerenciados e contas SSH (todas as seguintes linhas)

Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros.

Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector.

Conta de API para API HCM-F

Ler

Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los.

Usuário de aplicativo para produtos de sistema operacional de voz (VOS)

  • Acesso à API AXL padrão

  • Usuários do administrador CCM padrão

  • Somente leitura do CCMADMIN padrão

  • Capacidade de manutenção padrão

Os produtos VOS incluem Unified CM, IM e Presence e UCCX.

Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Usuário SSH para produtos de sistema operacional de voz (VOS)

Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Administrador do Cisco Expressway ou VCS

Nível de acesso = Leitura e gravação

Acesso à API = Sim

Acesso à web = Sim

Somente para o caso de uso do TAC.

Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector.

conta de usuário CUBE SSH

Nível de privilégio 15

Somente para o caso de uso do TAC.

Conta de usuário do BroadWorks CLI

Somente para o caso de uso do TAC.

Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens.

Movimento dos dados

Tabela 3. Resumo da transferência de dados

Operação de dados

Mecanismo de transporte

Conta usada

Ler dados de dispositivos gerenciados

HTTPS

Acesso à API ou conta SSH no dispositivo gerenciado

Escreva para o sistema de gerenciamento de casos

HTTPS

Número da solicitação de serviço e token exclusivo associado

Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.


 

Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, de modo que ele sabe de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS.

O Conector de manutenção traduz a solicitação da seguinte forma:

  • Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.

  • Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.

  • Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.

O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).

O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.

O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:

  • Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.

  • O comando e os parâmetros emitidos (não os dados resultantes).

  • O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).

  • O status do comando solicitado (sucesso/falha).

Caso do TAC

Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.

No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:

  • A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.

Caso UC conectado em nuvem

No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    O LogAdvisor solicita os parâmetros apropriados.

Segurança

Dispositivos gerenciados :

  • Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.

  • Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.

  • As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.

Host do conector:

  • O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.

  • O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.

  • Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.

Conector de manutenção (no host do conector):

  • Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.

  • Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.

  • Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.

  • Não registra nenhuma de suas informações de identificação pessoal (PII).


     

    O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.

  • Não armazena permanentemente nenhum dos seus dados de diagnóstico.

  • Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.

  • Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.

  • Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.

Proxy:

  • Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.

  • Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.

Firewalls:

  • Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).

  • Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.

  • Não abra nenhuma entrada de portas adicionais ao host do conector.

Webex:

  • Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.

  • Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.

Centro de assistência técnica:

Quando você ativa o serviço de manutenção para o caso de uso do TAC:

  • Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.

  • Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.

  • Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.

  • Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.

  • Você pode acessar seus próprios casos e ver quais dados foram coletados.

Conexões de manutenção

Conexões de manutenção

Portas do conector de manutenção


 

Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior.

Finalidade

Src. IP

Src. Portas

Protocolo

Dst. IP

Dst. Portas

Registro HTTPS persistente

organizador VMware

30000-35999

TLS

Organizadores Webex

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Carregamento de dados de registro

organizador VMware

30000-35999

TLS

armazenamento de dados do Cisco TAC SR

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Solicitações de API para HCM-F

organizador VMware

30000-35999

TLS

Interface Northbound HCM-F (NBI)

8443

AXL (Camada XML administrativa) para coleta de logs

organizador VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

8443

acesso SSH

organizador VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

CUBE

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Coleta de logs

organizador VMware

30000-35999

TLS

ECP ou Expressway ou VCS

443

Coleta de logs

organizador VMware

30000-35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Preparar seu ambiente

Requisitos do conector de manutenção

Tabela 1. Integrações de produtos suportadas

Servidores locais

Versão

Realização de mídia de colaboração hospedada da Cisco (HCM-F)

HCM-F 10.6(3) e posterior

Cisco Unified Communications Manager

10.x e posterior

Serviço Cisco Unified Communications Manager IM e Presence

10.x e posterior

Cisco Unified Border Element

15.x e posterior

Cisco TelePresence Video Communication Server ou Cisco Expressway Series

X8.9 e posterior

Cisco Unified Contact Center Express (UCCX)

10.x e posterior

Servidor de aplicativos Cisco BroadWorks (AS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de perfil Cisco BroadWorks (PS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de mensagens Cisco BroadWorks (UMS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de execução Cisco BroadWorks (XS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Plataforma de serviços Xtended (XSP) do Cisco BroadWorks

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.


 

O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC.

Tabela 2. Detalhes do organizador do conector

Requisitos

Versão

Plataforma de computação corporativa (ECP)

Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP.

Implante o ECP em uma máquina virtual dedicada de qualquer especificação:

  • 4 CPU, 8GB de RAM, 20GB de HDD

  • 2 CPU, 4GB de RAM, 20GB de HDD

Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.


 

Sempre baixe uma cópia nova do OVA para instalar ou reinstalar a VM do conector de manutenção. Um OVA desatualizado pode levar a problemas.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

Host do conector Cisco Expressway

Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo.

Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.


 

Para o UC do Cloud-Connect, você pode implantar o conector de manutenção em um Expressway. Mas não é possível monitorar o Expressway pelo conector.

Pré-requisitos completos do dispositivo gerenciado

Os dispositivos listados aqui não são pré-requisitos para o Serviço de manutenção. Essas etapas de configuração só serão necessárias se você desejar que o Conector de manutenção gerencie esses dispositivos.
1

Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:

  • SOAP - APIs de coleta de registros

  • SOAP - APIs de monitoramento de desempenho

  • SOAP - APIs de serviço em tempo real

  • SOAP - Serviço de banco de dados do portal de diagnóstico

  • Serviço Web Do Cisco AXL

Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability .

2

Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:


 

Você não precisa fazer isso para o caso do Cloud-Connected UC.

Preencha os pré-requisitos do host do conector ECP

Conclua essas tarefas antes de implantar o serviço de manutenção:

Antes de você começar

Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP .

3

Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção .

O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/.

4

Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.


 

Se sua organização usar um proxy TLS, o nó ECP deverá confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

5

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você deve ter autorização para alterar para a lista de confiança.

Criar uma VM para o organizador do conector ECP

Crie uma VM para o nó ECP.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local.

2

Escolher Ações > Implante o modelo OVF no VMware vCenter.

3

Na página Selecionar modelo , escolha Arquivo local , selecione sua serab_ecp.ova e clique em Next .

4

Na página Selecionar nome e local , insira um nome para sua VM, como, Webex-Serviceability-Connector-1.

5

Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo .

6

(Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next .

O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
7

Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo .

8

Escolha qual configuração usar para a VM e clique em Próximo .

Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor.

9

Na página Selecionar armazenamento , escolha estas configurações:

Propriedade da VM

Valor

Selecionar formato de disco virtual

Espessa provisão preguiçoso zerado

Política de armazenamento da VM

Padrão do armazenamento de dados

10

Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .


 

O conector precisa fazer conexões de saída com o Webex. Para essas conexões, a VM requer um endereço IPv4 estático.

11

Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:

Propriedade da VM

Recomendação

Nome do host

Insira o FQDN (nome do organizador e domínio) ou um nome de organizador de palavra única para o nó.

Não use maiúsculas no nome do host ou FQDN.

O FQDN tem 64 caracteres no máximo.

Domínio

Obrigatório. Deve ser válido e solucionável.

Não use capitais.

Endereço IP

Um endereço IPv4 estático. DHCP não é compatível.

Máscara

Use a notação decimal por ponto, por exemplo, 255.255.255.0

Entrada

O endereço IP do gateway de rede para esta VM.

Servidores DNS

Lista separada por vírgulas de até quatro servidores DNS, acessível a partir desta rede.

Servidores NTP

Lista separada por vírgulas de servidores NTP, acessível a partir desta rede.

O conector de manutenção deve ser sincronizado com o tempo.

12

Clique em Próximo.

A página Ready to Complete exibe os detalhes do modelo OVF.
13

Revise a configuração e clique em Concluir .

A VM é instalada e então aparece na sua lista de VMs.
14

Ligue sua nova VM.

O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.

O que fazer em seguida

Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.


 

Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH).

(Opcional) Configurar o nó ECP para integração de proxy

Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:

  • Carregue e instale o certificado raiz.

  • Verifique a conexão de proxy.

  • Solucionar problemas.

1

Vá para a interface da Web do seu Conector de manutenção em https://<IP or FQDN>:443/setup e inicie sessão.

2

Vá para Trust Store e Proxy e escolha uma opção:

  • Nenhum proxy —A opção padrão antes de integrar um proxy. Não requer atualização de certificado.
  • Proxy de não inspeção transparente — os nós ECP não usam um endereço de servidor proxy específico e não exigem alterações para trabalhar com um proxy que não seja inspecionado. Esta opção não requer atualização de certificado.
  • Proxy de inspeção transparente —Os nós ECP não usam um endereço de servidor proxy específico. Nenhuma alteração de configuração http(s) é necessária no ECP. No entanto, os nós ECP precisam de um certificado raiz para confiar no proxy. Normalmente, a TI usa a inspeção de proxies para aplicar políticas ao permitir visitas a sites e permitir tipos de conteúdo. Esse tipo de proxy descriptografa todo o tráfego (até mesmo https).
  • Proxy explícito —Com proxy explícito, você informa ao cliente (nós ECP) qual servidor proxy usar. Esta opção suporta vários tipos de autenticação. Depois de escolher esta opção, insira as seguintes informações:
    1. IP/FQDN de proxy —Endereço para alcançar a máquina de proxy.

    2. Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.

    3. Protocolo de proxy —Escolha http (o ECP reduz o tráfego https através do proxy http) ou https (o tráfego do nó ECP para o proxy usa o protocolo https). Escolha uma opção com base no que seu servidor proxy suporta.

    4. Escolha entre os seguintes tipos de autenticação, dependendo do seu ambiente de proxy:

      Opção

      Uso

      Nenhum(a)

      Escolha para proxies explícitos HTTP ou HTTPS onde não há método de autenticação.

      Básico

      Disponível para proxies explícitos HTTP ou HTTPS

      Usado para um agente de usuário HTTP para fornecer um nome de usuário e senha ao fazer uma solicitação e usa a codificação Base64.

      Digest

      Disponível apenas para proxies explícitos HTTPS

      Usado para confirmar a conta antes de enviar informações confidenciais. Esse tipo aplica uma função de hash no nome de usuário e senha antes de enviá-la pela rede.

3

Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente.

O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo.

4

Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy.

Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema.

5

Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor.

6

Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto.

O nó é reinicializado em poucos minutos.

7

Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde.

A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação.

Concluir os pré-requisitos do host do conector Expressway

Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.

Antes de você começar

Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Siga estes requisitos para o host do conector Expressway-C.

  • Instale a versão mínima do software Expressway suportado. Consulte a declaração de suporte à versão para obter mais informações.
  • Instale o arquivo OVA do Expressway virtual de acordo com o Guia de instalação da máquina virtual Cisco Expressway . Você pode então acessar a interface do usuário navegando para seu endereço IP.


     
    • O assistente de instalação do Expressway pede que você altere as senhas padrão raiz e de administrador. Use senhas fortes e diferentes para essas contas.

    • O número de série de um Expressway virtual é baseado no endereço MAC da VM. Usamos o número de série para identificar Expressways que estão registrados na nuvem do Cisco Webex. Não altere o endereço MAC da VM do Expressway ao usar ferramentas VMware ou arrisque perder o serviço.

  • Você não precisa de uma chave de versão ou de uma chave de série Expressway, ou de qualquer outra licença, para usar o Expressway-C virtual para serviços híbridos. Você pode ver um alarme sobre a chave de liberação. Você pode reconhecê-lo para removê-lo da interface.
  • Embora a maioria dos aplicativos Expressway exijam SIP ou H.232, você não precisa ativar os serviços SIP ou H.323 neste Expressway. Eles são desativados por padrão em novas instalações. Deixe-os desativados. Se você vir um alarme avisando sobre configuração incorreta, poderá limpá-lo com segurança.
3

Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no Status > Visão geral página.

  1. Selecione Série Expressway .

  2. Selecione Expressway-C .

  3. Selecione Serviços híbridos Cisco Webex .

    A seleção deste serviço garante que você não precise de uma chave de versão.

    Não selecione nenhum outro serviço. O conector de manutenção requer um Expressway dedicado.

  4. Clique em Continuar.

    O assistente não mostra a página de licenciamento, como para outros tipos de implantação do Expressway. Este Expressway não precisa de nenhuma chave ou licença para hospedar conectores. (O assistente pula para a página de revisão da configuração).
  5. Revise a configuração do Expressway (IP, DNS, NTP) e reconfigure, se necessário.

    Você teria inserido esses detalhes e alterado as senhas relevantes ao instalar o Expressway virtual.

  6. Clique em Concluir.

4

Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.

  • Configuração básica de IP ( Sistema > Interfaces de rede > IP )
  • Nome do sistema ( Sistema > Configurações da administração )
  • Configurações DNS ( Sistema > DNS ) especialmente o Nome do organizador do sistema e o Domínio , pois essas propriedades formam o FQDN de que você precisa para registrar o Expressway no Cisco Webex.
  • Configurações de NTP ( Sistema > Hora )

     

    Sincronize o Expressway com um servidor NTP. Use o mesmo servidor NTP que o host da VM.

  • Senha desejada para conta de administrador ( Usuários > Contas de administrador , clique Admin usuário então Alterar senha link)
  • Senha desejada para a conta root , que deve ser diferente da senha da conta de administrador . (Faça logon na CLI como root e execute o comando passwd.)

 

Os hosts do conector Expressway-C não suportam implantações NIC duplas.

Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
5

Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.

6

Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.


 

Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

7

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o Expressway do host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você também deve estar autorizado a fazer alterações na lista de confiança do Expressway-C.

Implantar conector de manutenção

Fluxo de tarefas de implantação do conector de manutenção

1

(Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

2

(Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

3

Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado.

Nomeie o Conector de manutenção.

4

Criar contas em dispositivos gerenciados

Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.


 

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

5

(Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção.

6

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação.

7

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo.

8

Configurar configurações de carregamento .


 

Esta tarefa é necessária apenas para o caso do TAC.

O Customer eXperience Drive (CXD) é a opção padrão e única.

9

Iniciar o conector de manutenção

Tarefa somente do Expressway

10

Validar a configuração do conector de manutenção

Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço.

Registrar o organizador do conector ECP no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

Antes de você começar

  • Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à admin.webex.com nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.

  • Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Clique em Adicionar recurso .

5

Selecione Plataforma de computação empresarial e clique em Próximo .

O assistente mostra a página Registrar serviço de manutenção no nó ECP .

Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .)

6

Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .

  • Se você usar um FQDN, insira um domínio que o DNS pode resolver. Para ser utilizável, um FQDN deve ser resolvido diretamente no endereço IP. Validamos o FQDN para descartar qualquer erro de digitação ou incompatibilidade de configuração.

  • Se você usar um endereço IP, digite o mesmo endereço IP interno que você configurou para o Conector de manutenção no console.

7

Defina uma agenda de atualização.

Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada).

8

Selecione um canal de liberação e clique em Next .

Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco.

9

Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex.

Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização.

10

Revise o aviso sobre como permitir o acesso a este nó.

11

Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar .

A janela Concluir registro é exibida quando o nó termina o registro.

12

Volte para a janela do Control Hub.

13

Clique em Exibir tudo na página Serviços de manutenção .

Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar.

14

Clique em Abrir lista de nós .

Você deve ver a atualização disponível para seu nó.

15

Clique em Instalar agora....

16

Revise as notas de versão e clique em Atualizar agora .

A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização.

Registrar o organizador do conector Expressway no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.

Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.

Antes de você começar

  • Saia de quaisquer outras conexões com este Expressway.

  • Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no Aplicativos > Serviços híbridos > Proxy do conector antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.

  • O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Para novos registros, escolha o primeiro botão de opção e clique em Next .

5

Insira o endereço IP ou o FQDN do host do conector.

O Webex cria um registro desse Expressway e estabelece confiança.

6

Insira um nome de exibição significativo para o organizador do conector e clique em Próximo .

7

Clique no link para abrir sua interface da Web do Expressway.

Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN.

8

Inicie sessão na interface da Web do Expressway, que abre a página Connector Management .

9

Decida como você deseja atualizar a lista de confiança do Expressway:

  • Marque a caixa se desejar que o Webex adicione os certificados de CA necessários à lista de confiança do Expressway.

    Quando você se registra, os certificados raiz das autoridades que assinaram os certificados Webex são instalados automaticamente no Expressway. Esse método significa que o Expressway deve confiar automaticamente nos certificados e pode configurar a conexão segura.


     

    Se mudar de ideia, você pode usar a janela Connector Management para remover os certificados raiz do CA Webex e instalar manualmente os certificados raiz.

  • Desmarque a caixa se desejar atualizar manualmente a lista de confiança do Expressway. Consulte a ajuda on-line do Expressway para o procedimento.
10

Clique Registrar ...

O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto.

11

Clique Permitir para registrar o Expressway para serviços híbridos.

  • Depois que o Expressway é registrado com êxito, a janela de Serviços híbridos no Expressway mostra os conectores baixando e instalando. Se houver uma versão mais recente disponível, o conector de gerenciamento atualiza automaticamente. Ele instala todos os outros conectores que você selecionou para este host do conector Expressway.

  • Os conectores instalam suas páginas de interface no host do conector Expressway. Use essas novas páginas para configurar e ativar os conectores. As novas páginas estão no Aplicativos > Serviços híbridos menu no host do conector do Expressway.

Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento.

Configurar o conector de manutenção no ECP

Antes de você começar

Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Inicie sessão no host do conector e vá para Configurações de configuração .

2

Insira um nome para este conector.

Escolha um nome significativo para o conector que o ajude a discuti-lo.

3

Clique em Salvar.

Configurar o conector de manutenção no Expressway

Antes de você começar

Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.

1

Inicie sessão no host do conector Expressway e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector .

2

Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda.

3

Ir para Aplicativos > Serviços híbridos > Manutenção > Configuração de manutenção .

4

Insira um nome para este conector.

Escolha um nome que seja significativo para você e represente o propósito do Expressway.

5

Clique em Salvar.

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.

Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.


 

Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores.

Antes de você começar

Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .
2

Clique em Novo.

3

Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F.

6

Insira o Nome de usuário e Senha da conta administrativa HCM-F.

7

Escolha uma Frequência de sondagem , entre 1 hora e 24 horas.

Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário.

Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F.

8

Clique Verify para testar se a conta pode se autenticar com HCM-F.

9

Clique em Adicionar para salvar suas alterações.

O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.

Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.

O que fazer em seguida


 

A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F.

Criar contas em dispositivos gerenciados

Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.

1

Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) :

  1. No nó do Cisco Unified CM Administration em seu editor, vá para Gerenciamento de usuários > Configurações Do Usuário > Grupo De Controle De Acesso, clique em Adicionar novo, insira um nome (por exemplo, grupo de conectores de manutenção) e clique em Salvar...

  2. Nos Links relacionados , clique em Atribuir função ao grupo de controle de acesso , e depois clique em Go . Clique em Atribuir função ao grupo , escolha as seguintes funções e clique em Adicionar selecionado :

    • Acesso à API AXL padrão

    • Usuários do administrador CCM padrão

    • Somente leitura do CCMADMIN padrão

    • Capacidade de manutenção padrão

  3. Configurar um usuário do aplicativo acessando Gerenciamento de usuários > Usuário de aplicativos e, em seguida, clique em Adicionar novo .

  4. Insira um nome de usuário e uma senha para a nova conta.

  5. Clique em Adicionar ao grupo de controle de acesso , escolha seu novo grupo de controle de acesso, clique em Adicionar selecionado , e depois clique em Salvar .

2

Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series :

  1. Ir para Usuários > Contas de administrador , e clique em Novo .

  2. Na seção Configuração, defina estas configurações:

    • Nome —Insira um nome para a conta.

    • Conta de emergência —Definida como Não .

    • Nível de acesso —Definido para Leitura-gravação .

    • Insira uma Senha e insira-a novamente em Confirmar senha .

    • Acesso à Web —Definido como Sim .

    • Acesso à API —Definido como Sim .

    • Forçar redefinição de senha —Definido como Não .

    • Estado —Definido como Ativado .

  3. Em Autorizar, insira Sua senha atual (da conta que você usou para acessar a interface do Expressway) para autorizar a criação dessa conta.

  4. Clique em Salvar.

3

Para o Cisco Unified Border Element :

  1. No CUBE CLI, configure um usuário com nível de privilégio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução :

Use a conta de administrador do sistema que você criou quando instalou o servidor.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .


 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o Unified CM Type .

Você só pode adicionar um editor do Unified CM.

A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira as seguintes informações para o editor do Unified CM:

Propriedade

Valor

Endereço

O FQDN ou endereço IP do editor

Função

(Opcional) As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo.

Modo de verificação TLS

Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

O certificado deve conter o endereço que você inseriu anteriormente como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

Nome de usuário

Para a conta do Unified CM

Senha

Para a conta do Unified CM

As credenciais SSH diferem das do usuário do aplicativo

Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere o valor para Sim e, em seguida, insira as credenciais da conta SSH.

6

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

7

Clique em Adicionar.

8

Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção.

Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.


 

Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado.

O que fazer em seguida

(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente

Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção.


 

Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM.

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .

 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o dispositivo Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP do dispositivo gerenciado.

Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma:

6

[Dispositivos VOS] Insira os detalhes do dispositivo VOS:

  1. Selecione uma função para este dispositivo.

    As funções dependem do Type . As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo. Por exemplo, você pode selecionar a função Publisher para um nó de IM e serviço de presença específico.

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

    Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

  3. Insira o Nome de usuário e Senha da conta do aplicativo para este dispositivo.

  4. Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere As credenciais SSH diferem das do usuário do aplicativo para Sim e, em seguida, insira as credenciais da conta SSH.

  5. Vá para Etapa 11 .

7

[Expressway/VCS] Insira os detalhes de um Expressway ou VCS:

  1. Selecione uma função para este Expressway, C (Expressway-C) ou E (Expressway-E).

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

  3. Insira o Nome de usuário e Senha da conta deste dispositivo.

  4. Vá para Etapa 11 .

8

[CUBE] Insira os detalhes de um CUBE:

  1. Selecione uma Função para este CUBE, Ativo ou Em espera .

  2. Insira o Nome de usuário e Senha da conta SSH para o CUBE.

  3. Vá para Etapa 11 .

9

[BroadWorks] Insira os detalhes de um servidor BroadWorks:

  1. Insira o Nome de usuário e Senha da conta BWCLI para o servidor BroadWorks.

  2. Vá para Etapa 11 .

10

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

11

Clique em Adicionar.

12

Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção.

O que fazer em seguida

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .

2

Crie um cluster para cada editor do Unified CM:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha o Unified CM Tipo de produto e clique em Adicionar .

  4. Escolha o editor.

  5. Clique em Salvar.

O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
3

Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .


 

Por motivos de segurança, o conector não pode recuperar as credenciais de login dos assinantes quando sonda o editor. Quando ele cria o registro para cada assinante, o padrão é o nome de usuário e a senha do editor. Se seus assinantes tiverem credenciais de início de sessão diferentes do seu editor, você deverá atualizar os registros do assinante.


 

Desmarcar o assinante no grupo remove automaticamente seu registro da página Dispositivos gerenciados .

4

Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados .

5

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Você não precisa organizar dispositivos gerenciados localmente em grupos.

Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.

1

Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Grupos gerenciados .
2

Para cada grupo de dispositivos gerenciados:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha um Tipo de produto e clique em Adicionar .

  4. Escolha os dispositivos gerenciados a serem incluídos neste grupo.

  5. Clique em Salvar.

A página mostra a lista de grupos, incluindo o novo grupo.
3

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o registro local e a coleta de relatórios de problemas

É assim que você ativa o registro local e a coleta de relatórios de problemas. Quando essas configurações estão ativadas, os dados são mantidos localmente no host do conector de serviço. Você pode ler sobre como gerenciar esses dados no Gerenciar registros locais e Coletar relatórios de problemas .
1

Inicie sessão no nó de manutenção e clique em Configurações de configuração .

2

(Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos.

Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele.

3

(Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos.

4

(Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas.

Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos.

5

Clique em Salvar.

Definir configurações de carregamento

Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.

Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.


 

Esta tarefa é apenas para o caso de uso do TAC.

No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados.

1

Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Carregar configurações .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Carregar configurações .
2

Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações.

3

Clique em Salvar.

Configurar coleções remotas neste Conector

O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:

1

Inicie sessão no host do conector e vá para Configuração , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Configuração .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Configuração .
2

Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir .

Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção.

3

Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão).

4

Clique em Salvar.

O que fazer em seguida

Iniciar o conector de manutenção

Iniciar o conector de manutenção

Se o organizador do conector for um Expressway, essa tarefa ativará o conector de manutenção para permitir o envio de solicitações de coleta de registros para seus dispositivos gerenciados. Você só precisará fazer esta tarefa uma vez, então o Conector de manutenção estará ativo e aguardando uma solicitação.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Clique em Conector de manutenção .

3

Altere o campo Active para Enabled .

4

Clique em Salvar.

O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector.

O que fazer em seguida

Validar a configuração do conector de manutenção

Se o Host do conector for um Expressway, essa tarefa validará a configuração do seu conector.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Verifique se o conector de manutenção está Running com Sem alarmes .

3

Verifique se as contas de dispositivos gerenciados podem se conectar:

  1. Vá para a página Dispositivos gerenciados .

  2. Para cada um dos dispositivos listados, clique em Visualizar/Editar .

  3. Na página de configuração do dispositivo, clique em Verificar para testar a conta no dispositivo. Você deve ver um banner de Sucesso.

Gerenciar serviço de manutenção

Gerenciar registros locais

1

Inicie sessão no nó de manutenção e clique em Registros coletados .

Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro.

2

(Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas.

3

Selecione o registro que lhe interessa e escolha:

  • Excluir remove a cópia local deste registro. Isso não afeta a cópia que foi coletada pelo serviço anterior.
  • Baixar coloca uma cópia do log coletado (.arquivo zip) em seu computador local.
  • Analyse abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar sua cópia do registro.

O que fazer em seguida

Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.


 

Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%.

Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó.

Coletar relatórios de problemas

1

Inicie sessão no nó de manutenção e clique em PRT Collector .

Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
2

Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar .

O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico.

A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
3

Selecione o relatório e escolha:

  • Excluir remove a cópia local deste relatório de problemas.
  • Baixar coloca uma cópia do relatório de problemas (.zip file) em seu computador local.
  • Analise abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar o relatório de problemas.
Alterar histórico

Alterar histórico

Tabela 1. Alterações feitas neste documento

Data

Alterar

Seção

Março de 2024

Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador.

Em Gerenciar serviço de manutenção :

  • Nova tarefa Acesse a interface da Web do conector de manutenção

  • Nova tarefa Acesse o aplicativo de operacionalidade no nó do organizador

Setembro de 2023

Registro local adicionado e coleta de relatórios de problemas.

  • Nova tarefa de implantação (Opcional) Configure o registro local e a coleta de relatórios de problemas .

  • Novo capítulo adicionado Gerenciar serviço de manutenção .

  • Nova tarefa Gerenciar registros locais .

  • Nova tarefa Colete relatórios de problemas .

Abril de 2022

Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Novembro de 2021

Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM.

Durante todo

Setembro de 2021

Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta.

Definir configurações de carregamento

Março de 2021

Agora você pode coletar registros dos nós XSP do Broadworks.

Durante todo

Dezembro de 2020

Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção.

Durante todo

Requisitos de conectividade esclarecidos para o registro do host do conector Expressway.

Registrar o organizador do conector Expressway no Cisco Webex

Setembro de 2020

O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora.

Durante todo

Novembro de 2017

Publicação Inicial

Visão geral do conector de manutenção

Visão geral do conector de manutenção

Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.

Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:

  • Plataforma de computação corporativa (ECP) — Recomendado

    O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.


     

    Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

  • Cisco Expressway

Você pode usar o conector de manutenção para estas finalidades:

  • Recuperação automática de informações de registro e sistema para solicitações de serviço

  • Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC

Você pode usar o mesmo conector de manutenção para ambos os casos de uso.

Usar em casos de solicitação de serviço

Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.

Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.

Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.

Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.

Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.

Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.

Como funciona

  1. Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .

  2. Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.

  3. O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.

  4. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  5. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.

  6. O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.

  7. O representante do TAC revisa os resultados, verificando os registros originais, se necessário.

Arquitetura de implantação para caso TAC

Implantação com o conector de serviço no Expressway

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

O serviço atualmente funciona com os seguintes dispositivos:

  • Cumprimento da Mediação de Colaboração Hospedada (HCM-F)

  • Cisco Unified Communications Manager

  • serviço de presença e mensagens instantâneas do Cisco Unified CM

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Servidor de aplicativos Cisco BroadWorks (AS)

  • Servidor de perfil Cisco BroadWorks (PS)

  • Servidor de mensagens Cisco BroadWorks (UMS)

  • Servidor de execução Cisco BroadWorks (XS)

  • Plataforma de serviços Xtended (XSP) do Cisco Broadworks

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Centro de assistência técnica

Contém:

  • Representante do TAC usando o CSA para se comunicar com seus conectores de manutenção por meio da nuvem Webex.

  • Sistema de gerenciamento de casos do TAC com seu caso e registros associados que o Conector de manutenção coletou e carregou no Customer eXperience Drive.

Usar em implantações do Cloud-Connected UC

Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.

Como funciona

  1. Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.

  2. Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.

  3. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  4. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).

Arquitetura de implantação do Cloud-Connected UC

Implantação com o conector de serviço

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:

  • Cisco Unified Communications Manager

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Pessoas e funções

Contas necessárias para o serviço de manutenção

O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.

As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:

Tabela 1. Pessoas e funções

Pessoa/dispositivo

Funções na entrega do serviço de manutenção

Seu administrador de rede

  • (Uma vez) Configure o proxy HTTP, se necessário

  • (Uma vez) Abra as portas de firewall necessárias para permitir o acesso HTTPS do host do conector (ECP ou Expressway) ao Customer eXperience Drive.

Representantes do Centro de assistência técnica da Cisco

Somente para o caso de uso do TAC.

  • (Em andamento) Inicie solicitações, quando necessário, para dados dos dispositivos gerenciados

  • (Em andamento) Análise de dados de registro, quando necessário, para a resolução de casos (escopo externo deste documento)

O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW

  • (Uma vez) Crie contas em todos os dispositivos monitorados, para que o serviço possa se conectar a eles com segurança e recuperar dados.

O administrador do organizador do Conector

  • (Uma vez) Preparar ECP ou Expressway para serviços híbridos

  • (Periodicamente) Configure o conector de manutenção com endereços de dispositivos gerenciados e credenciais

  • (Uma vez) Inicie o conector e autorize-o a coletar dados.

"Administrador da organização"

Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização.

  • (Uma vez) Crie sua organização e conta no Cisco Webex (se ainda não tiver sido feito)

  • (Uma vez) Registre seu host do conector no Cisco Collaboration Cloud

  • (Uma vez) Integrar o conector de manutenção ao host do conector

Conector de operacionalidade

  • Acessar dispositivos gerenciados usando contas SSH ou API pré-configuradas

  • Acesse o CXD para salvar os dados de diagnóstico na solicitação de serviço associada (não são necessárias credenciais no host do conector)

Tabela 2. Contas e escopo necessários para cada

Tipo de conta

Escopo / privilégios específicos

Notas

Administrador do organizador do Cisco Connector

Nível de acesso = Leitura e gravação

Acesso à API = Sim (somente Expressway)

Acesso à web = Sim (somente Expressway)

Esta conta no host do conector lê a configuração do conector de manutenção.

API de dispositivos gerenciados e contas SSH (todas as seguintes linhas)

Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros.

Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector.

Conta de API para API HCM-F

Ler

Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los.

Usuário de aplicativo para produtos de sistema operacional de voz (VOS)

  • Acesso à API AXL padrão

  • Usuários do administrador CCM padrão

  • Somente leitura do CCMADMIN padrão

  • Capacidade de manutenção padrão

Os produtos VOS incluem Unified CM, IM e Presence e UCCX.

Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Usuário SSH para produtos de sistema operacional de voz (VOS)

Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Administrador do Cisco Expressway ou VCS

Nível de acesso = Leitura e gravação

Acesso à API = Sim

Acesso à web = Sim

Somente para o caso de uso do TAC.

Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector.

conta de usuário CUBE SSH

Nível de privilégio 15

Somente para o caso de uso do TAC.

Conta de usuário do BroadWorks CLI

Somente para o caso de uso do TAC.

Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens.

Movimento dos dados

Tabela 3. Resumo da transferência de dados

Operação de dados

Mecanismo de transporte

Conta usada

Ler dados de dispositivos gerenciados

HTTPS

Acesso à API ou conta SSH no dispositivo gerenciado

Escreva para o sistema de gerenciamento de casos

HTTPS

Número da solicitação de serviço e token exclusivo associado

Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.


 

Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS.

O Conector de manutenção traduz a solicitação da seguinte forma:

  • Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.

  • Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.

  • Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.

O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).

O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.

O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:

  • Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.

  • O comando e os parâmetros emitidos (não os dados resultantes).

  • O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).

  • O status do comando solicitado (sucesso/falha).

Caso do TAC

Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.

No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:

  • A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.

Caso UC conectado em nuvem

No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    O LogAdvisor solicita os parâmetros apropriados.

Segurança

Dispositivos gerenciados :

  • Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.

  • Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.

  • As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.

Host do conector:

  • O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.

  • O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.

  • Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.

Conector de manutenção (no host do conector):

  • Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.

  • Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.

  • Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.

  • Não registra nenhuma de suas informações de identificação pessoal (PII).


     

    O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.

  • Não armazena permanentemente nenhum dos seus dados de diagnóstico.

  • Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.

  • Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.

  • Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.

Proxy:

  • Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.

  • Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.

Firewalls:

  • Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).

  • Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.

  • Não abra nenhuma entrada de portas adicionais ao host do conector.

Webex:

  • Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.

  • Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.

Centro de assistência técnica:

Quando você ativa o serviço de manutenção para o caso de uso do TAC:

  • Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.

  • Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.

  • Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.

  • Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.

  • Você pode acessar seus próprios casos e ver quais dados foram coletados.

Conexões de manutenção

Conexões de manutenção

Portas do conector de manutenção


 

Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior.

Finalidade

Src. IP

Src. Portas

Protocolo

Dst. IP

Dst. Portas

Registro HTTPS persistente

organizador VMware

30000-35999

TLS

Organizadores Webex

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Carregamento de dados de registro

organizador VMware

30000-35999

TLS

armazenamento de dados do Cisco TAC SR

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Solicitações de API para HCM-F

organizador VMware

30000-35999

TLS

Interface Northbound HCM-F (NBI)

8443

AXL (Camada XML administrativa) para coleta de logs

organizador VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

8443

acesso SSH

organizador VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

CUBE

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Coleta de logs

organizador VMware

30000-35999

TLS

ECP ou Expressway ou VCS

443

Coleta de logs

organizador VMware

30000-35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Preparar seu ambiente

Requisitos do conector de manutenção

Tabela 1. Integrações de produtos suportadas

Servidores locais

Versão

Realização de mídia de colaboração hospedada da Cisco (HCM-F)

HCM-F 10.6(3) e posterior

Cisco Unified Communications Manager

10.x e posterior

Serviço Cisco Unified Communications Manager IM e Presence

10.x e posterior

Cisco Unified Border Element

15.x e posterior

Cisco TelePresence Video Communication Server ou Cisco Expressway Series

X8.9 e posterior

Cisco Unified Contact Center Express (UCCX)

10.x e posterior

Servidor de aplicativos Cisco BroadWorks (AS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de perfil Cisco BroadWorks (PS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de mensagens Cisco BroadWorks (UMS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de execução Cisco BroadWorks (XS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Plataforma de serviços Xtended (XSP) do Cisco BroadWorks

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.


 

O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC.

Tabela 2. Detalhes do organizador do conector

Requisitos

Versão

Plataforma de computação corporativa (ECP)

Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP.

Implante o ECP em uma máquina virtual dedicada de qualquer especificação:

  • 4 CPU, 8GB de RAM, 20GB de HDD

  • 2 CPU, 4GB de RAM, 20GB de HDD

Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.


 

Sempre baixe uma cópia nova do OVA para instalar ou reinstalar a VM do conector de manutenção. Um OVA desatualizado pode levar a problemas.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

Host do conector Cisco Expressway

Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo.

Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.


 

Para o UC do Cloud-Connect, você pode implantar o conector de manutenção em um Expressway. Mas não é possível monitorar o Expressway pelo conector.

Pré-requisitos completos do dispositivo gerenciado

Os dispositivos listados aqui não são pré-requisitos para o Serviço de manutenção. Essas etapas de configuração só serão necessárias se você desejar que o Conector de manutenção gerencie esses dispositivos.
1

Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:

  • SOAP - APIs de coleta de registros

  • SOAP - APIs de monitoramento de desempenho

  • SOAP - APIs de serviço em tempo real

  • SOAP - Serviço de banco de dados do portal de diagnóstico

  • Serviço Web Do Cisco AXL

Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability .

2

Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:


 

Você não precisa fazer isso para o caso do Cloud-Connected UC.

Preencha os pré-requisitos do host do conector ECP

Conclua essas tarefas antes de implantar o serviço de manutenção:

Antes de você começar

Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP .

3

Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção .

O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/.

4

Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.


 

Se sua organização usar um proxy TLS, o nó ECP deverá confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

5

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você deve ter autorização para alterar para a lista de confiança.

Criar uma VM para o organizador do conector ECP

Crie uma VM para o nó ECP.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local.

2

Escolher Ações > Implante o modelo OVF no VMware vCenter.

3

Na página Selecionar modelo , escolha Arquivo local , selecione sua serab_ecp.ova e clique em Next .

4

Na página Selecionar nome e local , insira um nome para sua VM, como, Webex-Serviceability-Connector-1.

5

Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo .

6

(Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next .

O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
7

Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo .

8

Escolha qual configuração usar para a VM e clique em Próximo .

Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor.

9

Na página Selecionar armazenamento , escolha estas configurações:

Propriedade da VM

Valor

Selecionar formato de disco virtual

Espessa provisão preguiçoso zerado

Política de armazenamento da VM

Padrão do armazenamento de dados

10

Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .


 

O conector precisa fazer conexões de saída com o Webex. Para essas conexões, a VM requer um endereço IPv4 estático.

11

Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:

Propriedade da VM

Recomendação

Nome do host

Insira o FQDN (nome do organizador e domínio) ou um nome de organizador de palavra única para o nó.

Não use maiúsculas no nome do host ou FQDN.

O FQDN tem 64 caracteres no máximo.

Domínio

Obrigatório. Deve ser válido e solucionável.

Não use capitais.

Endereço IP

Um endereço IPv4 estático. DHCP não é compatível.

Máscara

Use a notação decimal por ponto, por exemplo, 255.255.255.0

Entrada

O endereço IP do gateway de rede para esta VM.

Servidores DNS

Lista separada por vírgulas de até quatro servidores DNS, acessível a partir desta rede.

Servidores NTP

Lista separada por vírgulas de servidores NTP, acessível a partir desta rede.

O conector de manutenção deve ser sincronizado com o tempo.

12

Clique em Próximo.

A página Ready to Complete exibe os detalhes do modelo OVF.
13

Revise a configuração e clique em Concluir .

A VM é instalada e então aparece na sua lista de VMs.
14

Ligue sua nova VM.

O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.

O que fazer em seguida

Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.


 

Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH).

(Opcional) Configurar o nó ECP para integração de proxy

Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:

  • Carregue e instale o certificado raiz.

  • Verifique a conexão de proxy.

  • Solucionar problemas.

1

Vá para a interface da Web do seu Conector de manutenção em https://<IP or FQDN>:443/setup e inicie sessão.

2

Vá para Trust Store e Proxy e escolha uma opção:

  • Nenhum proxy —A opção padrão antes de integrar um proxy. Não requer atualização de certificado.
  • Proxy de não inspeção transparente — os nós ECP não usam um endereço de servidor proxy específico e não exigem alterações para trabalhar com um proxy que não seja inspecionado. Esta opção não requer atualização de certificado.
  • Proxy de inspeção transparente —Os nós ECP não usam um endereço de servidor proxy específico. Nenhuma alteração de configuração http(s) é necessária no ECP. No entanto, os nós ECP precisam de um certificado raiz para confiar no proxy. Normalmente, a TI usa a inspeção de proxies para aplicar políticas em permitir visitas a sites e permitir tipos de conteúdo. Esse tipo de proxy descriptografa todo o tráfego (até mesmo https).
  • Proxy explícito —Com proxy explícito, você informa ao cliente (nós ECP) qual servidor proxy usar. Esta opção suporta vários tipos de autenticação. Depois de escolher esta opção, insira as seguintes informações:
    1. IP/FQDN de proxy —Endereço para alcançar a máquina de proxy.

    2. Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.

    3. Protocolo de proxy —Escolha http (o ECP reduz o tráfego https através do proxy http) ou https (o tráfego do nó ECP para o proxy usa o protocolo https). Escolha uma opção com base no que seu servidor proxy suporta.

    4. Escolha entre os seguintes tipos de autenticação, dependendo do seu ambiente de proxy:

      Opção

      Uso

      Nenhum(a)

      Escolha para proxies explícitos HTTP ou HTTPS onde não há método de autenticação.

      Básico

      Disponível para proxies explícitos HTTP ou HTTPS

      Usado para um agente de usuário HTTP para fornecer um nome de usuário e senha ao fazer uma solicitação e usa a codificação Base64.

      Digest

      Disponível apenas para proxies explícitos HTTPS

      Usado para confirmar a conta antes de enviar informações confidenciais. Esse tipo aplica uma função de hash no nome de usuário e senha antes de enviá-la pela rede.

3

Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente.

O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo.

4

Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy.

Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema.

5

Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor.

6

Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto.

O nó é reinicializado em poucos minutos.

7

Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde.

A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação.

Concluir os pré-requisitos do host do conector Expressway

Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.

Antes de você começar

Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Siga estes requisitos para o host do conector Expressway-C.

  • Instale a versão mínima do software Expressway suportado. Consulte a declaração de suporte à versão para obter mais informações.
  • Instale o arquivo OVA do Expressway virtual de acordo com o Guia de instalação da máquina virtual Cisco Expressway . Você pode então acessar a interface do usuário navegando para seu endereço IP.


     
    • O assistente de instalação do Expressway pede que você altere as senhas padrão raiz e de administrador. Use senhas fortes e diferentes para essas contas.

    • O número de série de um Expressway virtual é baseado no endereço MAC da VM. Usamos o número de série para identificar Expressways que estão registrados na nuvem do Cisco Webex. Não altere o endereço MAC da VM do Expressway ao usar ferramentas VMware ou arrisque perder o serviço.

  • Você não precisa de uma chave de versão ou de uma chave de série Expressway, ou de qualquer outra licença, para usar o Expressway-C virtual para serviços híbridos. Você pode ver um alarme sobre a chave de liberação. Você pode reconhecê-lo para removê-lo da interface.
  • Embora a maioria dos aplicativos Expressway exijam SIP ou H.232, você não precisa ativar os serviços SIP ou H.323 neste Expressway. Eles são desativados por padrão em novas instalações. Deixe-os desativados. Se você vir um alarme avisando sobre configuração incorreta, poderá limpá-lo com segurança.
3

Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no Status > Visão geral página.

  1. Selecione Série Expressway .

  2. Selecione Expressway-C .

  3. Selecione Serviços híbridos Cisco Webex .

    A seleção deste serviço garante que você não precise de uma chave de versão.

    Não selecione nenhum outro serviço. O conector de manutenção requer um Expressway dedicado.

  4. Clique em Continuar.

    O assistente não mostra a página de licenciamento, como para outros tipos de implantação do Expressway. Este Expressway não precisa de nenhuma chave ou licença para hospedar conectores. (O assistente pula para a página de revisão da configuração).
  5. Revise a configuração do Expressway (IP, DNS, NTP) e reconfigure, se necessário.

    Você teria inserido esses detalhes e alterado as senhas relevantes ao instalar o Expressway virtual.

  6. Clique em Concluir.

4

Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.

  • Configuração básica de IP ( Sistema > Interfaces de rede > IP )
  • Nome do sistema ( Sistema > Configurações da administração )
  • Configurações DNS ( Sistema > DNS ) especialmente o Nome do organizador do sistema e o Domínio , pois essas propriedades formam o FQDN de que você precisa para registrar o Expressway no Cisco Webex.
  • Configurações de NTP ( Sistema > Hora )

     

    Sincronize o Expressway com um servidor NTP. Use o mesmo servidor NTP que o host da VM.

  • Senha desejada para conta de administrador ( Usuários > Contas de administrador , clique Admin usuário então Alterar senha link)
  • Senha desejada para a conta root , que deve ser diferente da senha da conta de administrador . (Faça logon na CLI como root e execute o comando passwd.)

 

Os hosts do conector Expressway-C não suportam implantações NIC duplas.

Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
5

Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.

6

Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.


 

Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

7

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o Expressway do host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você também deve estar autorizado a fazer alterações na lista de confiança do Expressway-C.

Implantar conector de manutenção

Fluxo de tarefas de implantação do conector de manutenção

1

(Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

2

(Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

3

Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado.

Nomeie o Conector de manutenção.

4

Criar contas em dispositivos gerenciados

Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.


 

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

5

(Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.

6

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação.

7

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo.

8

Configurar configurações de carregamento .


 

Esta tarefa é necessária apenas para o caso do TAC.

O Customer eXperience Drive (CXD) é a opção padrão e única.

9

Iniciar o conector de manutenção

Tarefa somente do Expressway

10

Validar a configuração do conector de manutenção

Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço.

Registrar o organizador do conector ECP no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

Antes de você começar

  • Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à admin.webex.com nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.

  • Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Clique em Adicionar recurso .

5

Selecione Plataforma de computação empresarial e clique em Próximo .

O assistente mostra a página Registrar serviço de manutenção no nó ECP .

Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .)

6

Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .

  • Se você usar um FQDN, insira um domínio que o DNS pode resolver. Para ser utilizável, um FQDN deve ser resolvido diretamente no endereço IP. Validamos o FQDN para descartar qualquer erro de digitação ou incompatibilidade de configuração.

  • Se você usar um endereço IP, digite o mesmo endereço IP interno que você configurou para o Conector de manutenção no console.

7

Defina uma agenda de atualização.

Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada).

8

Selecione um canal de liberação e clique em Next .

Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco.

9

Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex.

Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização.

10

Revise o aviso sobre como permitir o acesso a este nó.

11

Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar .

A janela Concluir registro é exibida quando o nó termina o registro.

12

Volte para a janela do Control Hub.

13

Clique em Exibir tudo na página Serviços de manutenção .

Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar.

14

Clique em Abrir lista de nós .

Você deve ver a atualização disponível para seu nó.

15

Clique em Instalar agora....

16

Revise as notas de versão e clique em Atualizar agora .

A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização.

Registrar o organizador do conector Expressway no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.

Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.

Antes de você começar

  • Saia de quaisquer outras conexões com este Expressway.

  • Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no Aplicativos > Serviços híbridos > Proxy do conector antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.

  • O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Para novos registros, escolha o primeiro botão de opção e clique em Next .

5

Insira o endereço IP ou o FQDN do host do conector.

O Webex cria um registro desse Expressway e estabelece confiança.

6

Insira um nome de exibição significativo para o organizador do conector e clique em Próximo .

7

Clique no link para abrir sua interface da Web do Expressway.

Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN.

8

Inicie sessão na interface da Web do Expressway, que abre a página Connector Management .

9

Decida como você deseja atualizar a lista de confiança do Expressway:

  • Marque a caixa se desejar que o Webex adicione os certificados de CA necessários à lista de confiança do Expressway.

    Quando você se registra, os certificados raiz das autoridades que assinaram os certificados Webex são instalados automaticamente no Expressway. Esse método significa que o Expressway deve confiar automaticamente nos certificados e pode configurar a conexão segura.


     

    Se mudar de ideia, você pode usar a janela Connector Management para remover os certificados raiz do CA Webex e instalar manualmente os certificados raiz.

  • Desmarque a caixa se desejar atualizar manualmente a lista de confiança do Expressway. Consulte a ajuda on-line do Expressway para o procedimento.
10

Clique Registrar ...

O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto.

11

Clique Permitir para registrar o Expressway para serviços híbridos.

  • Depois que o Expressway é registrado com êxito, a janela de Serviços híbridos no Expressway mostra os conectores baixando e instalando. Se houver uma versão mais recente disponível, o conector de gerenciamento atualiza automaticamente. Ele instala todos os outros conectores que você selecionou para este host do conector Expressway.

  • Os conectores instalam suas páginas de interface no host do conector Expressway. Use essas novas páginas para configurar e ativar os conectores. As novas páginas estão no Aplicativos > Serviços híbridos menu no host do conector do Expressway.

Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento.

Configurar o conector de manutenção no ECP

Antes de você começar

Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Inicie sessão no host do conector e vá para Configurações de configuração .

2

Insira um nome para este conector.

Escolha um nome significativo para o conector que o ajude a discuti-lo.

3

Clique em Salvar.

Configurar o conector de manutenção no Expressway

Antes de você começar

Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.

1

Inicie sessão no host do conector Expressway e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector .

2

Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda.

3

Ir para Aplicativos > Serviços híbridos > Manutenção > Configuração de manutenção .

4

Insira um nome para este conector.

Escolha um nome que seja significativo para você e represente o propósito do Expressway.

5

Clique em Salvar.

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.

Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.


 

Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores.

Antes de você começar

Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .
2

Clique em Novo.

3

Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F.

6

Insira o Nome de usuário e Senha da conta administrativa HCM-F.

7

Escolha uma Frequência de sondagem , entre 1 hora e 24 horas.

Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário.

Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F.

8

Clique Verify para testar se a conta pode se autenticar com HCM-F.

9

Clique em Adicionar para salvar suas alterações.

O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.

Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.

O que fazer em seguida


 

A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F.

Criar contas em dispositivos gerenciados

Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.

1

Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) :

  1. No nó do Cisco Unified CM Administration em seu editor, vá para Gerenciamento de usuários > Configurações Do Usuário > Grupo De Controle De Acesso, clique em Adicionar novo, insira um nome (por exemplo, grupo de conectores de manutenção) e clique em Salvar...

  2. Nos Links relacionados , clique em Atribuir função ao grupo de controle de acesso , e depois clique em Go . Clique em Atribuir função ao grupo , escolha as seguintes funções e clique em Adicionar selecionado :

    • Acesso à API AXL padrão

    • Usuários do administrador CCM padrão

    • Somente leitura do CCMADMIN padrão

    • Capacidade de manutenção padrão

  3. Configurar um usuário do aplicativo acessando Gerenciamento de usuários > Usuário de aplicativos e, em seguida, clique em Adicionar novo .

  4. Insira um nome de usuário e uma senha para a nova conta.

  5. Clique em Adicionar ao grupo de controle de acesso , escolha seu novo grupo de controle de acesso, clique em Adicionar selecionado , e depois clique em Salvar .

2

Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series :

  1. Ir para Usuários > Contas de administrador , e clique em Novo .

  2. Na seção Configuração, defina estas configurações:

    • Nome —Insira um nome para a conta.

    • Conta de emergência —Definida como Não .

    • Nível de acesso —Definido para Leitura-gravação .

    • Insira uma Senha e insira-a novamente em Confirmar senha .

    • Acesso à Web —Definido como Sim .

    • Acesso à API —Definido como Sim .

    • Forçar redefinição de senha —Definido como Não .

    • Estado —Definido como Ativado .

  3. Em Autorizar, insira Sua senha atual (da conta que você usou para acessar a interface do Expressway) para autorizar a criação dessa conta.

  4. Clique em Salvar.

3

Para o Cisco Unified Border Element :

  1. No CUBE CLI, configure um usuário com nível de privilégio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução :

Use a conta de administrador do sistema que você criou quando instalou o servidor.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .


 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o Unified CM Type .

Você só pode adicionar um editor do Unified CM.

A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira as seguintes informações para o editor do Unified CM:

Propriedade

Valor

Endereço

O FQDN ou endereço IP do editor

Função

(Opcional) As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo.

Modo de verificação TLS

Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

O certificado deve conter o endereço que você inseriu anteriormente como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

Nome de usuário

Para a conta do Unified CM

Senha

Para a conta do Unified CM

As credenciais SSH diferem das do usuário do aplicativo

Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere o valor para Sim e, em seguida, insira as credenciais da conta SSH.

6

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

7

Clique em Adicionar.

8

Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção.

Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.


 

Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado.

O que fazer em seguida

(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente

Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.


 

Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM.

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .

 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o dispositivo Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP do dispositivo gerenciado.

Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma:

6

[Dispositivos VOS] Insira os detalhes do dispositivo VOS:

  1. Selecione uma função para este dispositivo.

    As funções dependem do Type . As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo. Por exemplo, você pode selecionar a função Publisher para um nó de IM e serviço de presença específico.

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

    Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

  3. Insira o Nome de usuário e Senha da conta do aplicativo para este dispositivo.

  4. Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere As credenciais SSH diferem das do usuário do aplicativo para Sim e, em seguida, insira as credenciais da conta SSH.

  5. Vá para Etapa 11 .

7

[Expressway/VCS] Insira os detalhes de um Expressway ou VCS:

  1. Selecione uma função para este Expressway, C (Expressway-C) ou E (Expressway-E).

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

  3. Insira o Nome de usuário e Senha da conta deste dispositivo.

  4. Vá para Etapa 11 .

8

[CUBE] Insira os detalhes de um CUBE:

  1. Selecione uma Função para este CUBE, Ativo ou Em espera .

  2. Insira o Nome de usuário e Senha da conta SSH para o CUBE.

  3. Vá para Etapa 11 .

9

[BroadWorks] Insira os detalhes de um servidor BroadWorks:

  1. Insira o Nome de usuário e Senha da conta BWCLI para o servidor BroadWorks.

  2. Vá para Etapa 11 .

10

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

11

Clique em Adicionar.

12

Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção.

O que fazer em seguida

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .

2

Crie um cluster para cada editor do Unified CM:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha o Unified CM Tipo de produto e clique em Adicionar .

  4. Escolha o editor.

  5. Clique em Salvar.

O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
3

Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .


 

Por motivos de segurança, o conector não pode recuperar as credenciais de login dos assinantes quando sonda o editor. Quando ele cria o registro para cada assinante, o padrão é o nome de usuário e a senha do editor. Se seus assinantes tiverem credenciais de início de sessão diferentes do seu editor, você deverá atualizar os registros do assinante.


 

Desmarcar o assinante no grupo remove automaticamente seu registro da página Dispositivos gerenciados .

4

Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados .

5

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Você não precisa organizar dispositivos gerenciados localmente em grupos.

Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.

1

Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Grupos gerenciados .
2

Para cada grupo de dispositivos gerenciados:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha um Tipo de produto e clique em Adicionar .

  4. Escolha os dispositivos gerenciados a serem incluídos neste grupo.

  5. Clique em Salvar.

A página mostra a lista de grupos, incluindo o novo grupo.
3

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o registro local e a coleta de relatórios de problemas

É assim que você ativa o registro local e a coleta de relatórios de problemas. Quando essas configurações estão ativadas, os dados são mantidos localmente no host do conector de serviço. Você pode ler sobre como gerenciar esses dados no Gerenciar registros locais e Coletar relatórios de problemas .
1

Inicie sessão no nó de manutenção e clique em Configurações de configuração .

2

(Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos.

Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele.

3

(Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos.

4

(Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas.

Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos.

5

Clique em Salvar.

Definir configurações de carregamento

Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.

Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.


 

Esta tarefa é apenas para o caso de uso do TAC.

No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados.

1

Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Carregar configurações .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Carregar configurações .
2

Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações.

3

Clique em Salvar.

Configurar coleções remotas neste Conector

O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:

1

Inicie sessão no host do conector e vá para Configuração , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Configuração .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Configuração .
2

Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir .

Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção.

3

Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão).

4

Clique em Salvar.

O que fazer em seguida

Iniciar o conector de manutenção

Iniciar o conector de manutenção

Se o organizador do conector for um Expressway, essa tarefa ativará o conector de manutenção para permitir o envio de solicitações de coleta de registros para seus dispositivos gerenciados. Você só precisará fazer esta tarefa uma vez, então o Conector de manutenção estará ativo e aguardando uma solicitação.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Clique em Conector de manutenção .

3

Altere o campo Active para Enabled .

4

Clique em Salvar.

O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector.

O que fazer em seguida

Validar a configuração do conector de manutenção

Se o Host do conector for um Expressway, essa tarefa validará a configuração do seu conector.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Verifique se o conector de manutenção está Running com Sem alarmes .

3

Verifique se as contas de dispositivos gerenciados podem se conectar:

  1. Vá para a página Dispositivos gerenciados .

  2. Para cada um dos dispositivos listados, clique em Visualizar/Editar .

  3. Na página de configuração do dispositivo, clique em Verificar para testar a conta no dispositivo. Você deve ver um banner de Sucesso.

Gerenciar serviço de manutenção

Acesse a interface da Web do Conector de manutenção

Para acessar a interface da Web do organizador do Conector de manutenção, você precisa de um dos seguintes:

  • Uma conta de administrador completa para sua organização no Control Hub
  • O endereço do nó do organizador e a conta do administrador nesse nó
1

Inicie sessão na sua organização no Control Hub .

Se você for um administrador de parceiros, verá o Hub de parceiros em vez disso. Abra a organização do cliente.
2

Ir para Services > Hybrid e encontre o Serviceability Service card.

3

Em Resources , clique em Exibir tudo .

4

Selecione o nó do organizador e clique em Ir para o nó .

O navegador abre a interface do host do Conector de manutenção.

O que fazer em seguida

Se você não puder usar o Control Hub para gerenciar o nó, navegue até https://<host node address>/setup e inicie sessão com as credenciais de administrador para esse nó.

Acesse o aplicativo de operacionalidade no nó do organizador

Você precisa do endereço do host do Conector de manutenção.

Procurar até http://<host IP address>:8443

O navegador abre a interface da Web do aplicativo Serviceability.

Gerenciar registros locais

1

Inicie sessão no nó de manutenção e clique em Registros coletados .

Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro.

2

(Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas.

3

Selecione o registro que lhe interessa e escolha:

  • Excluir remove a cópia local deste registro. Isso não afeta a cópia que foi coletada pelo serviço anterior.
  • Baixar coloca uma cópia do log coletado (.arquivo zip) em seu computador local.
  • Analyse abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar sua cópia do registro.

O que fazer em seguida

Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.


 

Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%.

Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó.

Coletar relatórios de problemas

1

Inicie sessão no nó de manutenção e clique em PRT Collector .

Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
2

Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar .

O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico.

A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
3

Selecione o relatório e escolha:

  • Excluir remove a cópia local deste relatório de problemas.
  • Baixar coloca uma cópia do relatório de problemas (.zip file) em seu computador local.
  • Analise abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar o relatório de problemas.
Alterar histórico

Alterar histórico

Tabela 1. Alterações feitas neste documento

Data

Alterar

Seção

Maio de 2024 Esclareceu a redação de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção.

Em Gerenciar serviço de manutenção :

  • Renomeada e editada a tarefa Acesse a interface da Web da plataforma Conector de manutenção .

  • Renomeada e editada a tarefa Acesse a interface da Web do aplicativo Serviceability Connector .

Março de 2024

Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador.

Em Gerenciar serviço de manutenção :

  • Nova tarefa Acesse a interface da Web do conector de manutenção

  • Nova tarefa Acesse o aplicativo de operacionalidade no nó do organizador

Setembro de 2023

Registro local adicionado e coleta de relatórios de problemas.

  • Nova tarefa de implantação (Opcional) Configure o registro local e a coleta de relatórios de problemas .

  • Novo capítulo adicionado Gerenciar serviço de manutenção .

  • Nova tarefa Gerenciar registros locais .

  • Nova tarefa Colete relatórios de problemas .

Abril de 2022

Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Novembro de 2021

Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM.

Durante todo

Setembro de 2021

Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta.

Definir configurações de carregamento

Março de 2021

Agora você pode coletar registros dos nós XSP do Broadworks.

Durante todo

Dezembro de 2020

Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção.

Durante todo

Requisitos de conectividade esclarecidos para o registro do host do conector Expressway.

Registrar o organizador do conector Expressway no Cisco Webex

Setembro de 2020

O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora.

Durante todo

Novembro de 2017

Publicação Inicial

Visão geral do conector de manutenção

Visão geral do conector de manutenção

Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.

Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:

  • Plataforma de computação corporativa (ECP) — Recomendado

    O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.


     

    Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

  • Cisco Expressway

Você pode usar o conector de manutenção para estas finalidades:

  • Recuperação automática de informações de registro e sistema para solicitações de serviço

  • Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC

Você pode usar o mesmo conector de manutenção para ambos os casos de uso.

Usar em casos de solicitação de serviço

Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.

Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.

Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.

Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.

Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.

Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.

Como funciona

  1. Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .

  2. Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.

  3. O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.

  4. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  5. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.

  6. O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.

  7. O representante do TAC revisa os resultados, verificando os registros originais, se necessário.

Arquitetura de implantação para caso TAC

Implantação com o conector de serviço no Expressway

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

O serviço atualmente funciona com os seguintes dispositivos:

  • Cumprimento da Mediação de Colaboração Hospedada (HCM-F)

  • Cisco Unified Communications Manager

  • serviço de presença e mensagens instantâneas do Cisco Unified CM

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Servidor de aplicativos Cisco BroadWorks (AS)

  • Servidor de perfil Cisco BroadWorks (PS)

  • Servidor de mensagens Cisco BroadWorks (UMS)

  • Servidor de execução Cisco BroadWorks (XS)

  • Plataforma de serviços Xtended (XSP) do Cisco Broadworks

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Centro de assistência técnica

Contém:

  • Representante do TAC usando o CSA para se comunicar com seus conectores de manutenção por meio da nuvem Webex.

  • Sistema de gerenciamento de casos do TAC com seu caso e registros associados que o Conector de manutenção coletou e carregou no Customer eXperience Drive.

Usar em implantações do Cloud-Connected UC

Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.

Como funciona

  1. Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.

  2. Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.

  3. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  4. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).

Arquitetura de implantação do Cloud-Connected UC

Implantação com o conector de serviço

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:

  • Cisco Unified Communications Manager

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Pessoas e funções

Contas necessárias para o serviço de manutenção

O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.

As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:

Tabela 1. Pessoas e funções

Pessoa/dispositivo

Funções na entrega do serviço de manutenção

Seu administrador de rede

  • (Uma vez) Configure o proxy HTTP, se necessário

  • (Uma vez) Abra as portas de firewall necessárias para permitir o acesso HTTPS do host do conector (ECP ou Expressway) ao Customer eXperience Drive.

Representantes do Centro de assistência técnica da Cisco

Somente para o caso de uso do TAC.

  • (Em andamento) Inicie solicitações, quando necessário, para dados dos dispositivos gerenciados

  • (Em andamento) Análise de dados de registro, quando necessário, para a resolução de casos (escopo externo deste documento)

O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW

  • (Uma vez) Crie contas em todos os dispositivos monitorados, para que o serviço possa se conectar a eles com segurança e recuperar dados.

O administrador do organizador do Conector

  • (Uma vez) Preparar ECP ou Expressway para serviços híbridos

  • (Periodicamente) Configure o conector de manutenção com endereços de dispositivos gerenciados e credenciais

  • (Uma vez) Inicie o conector e autorize-o a coletar dados.

"Administrador da organização"

Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização.

  • (Uma vez) Crie sua organização e conta no Cisco Webex (se ainda não tiver sido feito)

  • (Uma vez) Registre seu host do conector no Cisco Collaboration Cloud

  • (Uma vez) Integrar o conector de manutenção ao host do conector

Conector de operacionalidade

  • Acessar dispositivos gerenciados usando contas SSH ou API pré-configuradas

  • Acesse o CXD para salvar os dados de diagnóstico na solicitação de serviço associada (não são necessárias credenciais no host do conector)

Tabela 2. Contas e escopo necessários para cada

Tipo de conta

Escopo / privilégios específicos

Notas

Administrador do organizador do Cisco Connector

Nível de acesso = Leitura e gravação

Acesso à API = Sim (somente Expressway)

Acesso à web = Sim (somente Expressway)

Esta conta no host do conector lê a configuração do conector de manutenção.

API de dispositivos gerenciados e contas SSH (todas as seguintes linhas)

Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros.

Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector.

Conta de API para API HCM-F

Ler

Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los.

Usuário de aplicativo para produtos de sistema operacional de voz (VOS)

  • Acesso à API AXL padrão

  • Usuários do administrador CCM padrão

  • Somente leitura do CCMADMIN padrão

  • Capacidade de manutenção padrão

Os produtos VOS incluem Unified CM, IM e Presence e UCCX.

Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Usuário SSH para produtos de sistema operacional de voz (VOS)

Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Administrador do Cisco Expressway ou VCS

Nível de acesso = Leitura e gravação

Acesso à API = Sim

Acesso à web = Sim

Somente para o caso de uso do TAC.

Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector.

conta de usuário CUBE SSH

Nível de privilégio 15

Somente para o caso de uso do TAC.

Conta de usuário do BroadWorks CLI

Somente para o caso de uso do TAC.

Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens.

Movimento dos dados

Tabela 3. Resumo da transferência de dados

Operação de dados

Mecanismo de transporte

Conta usada

Ler dados de dispositivos gerenciados

HTTPS

Acesso à API ou conta SSH no dispositivo gerenciado

Escreva para o sistema de gerenciamento de casos

HTTPS

Número da solicitação de serviço e token exclusivo associado

Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.


 

Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS.

O Conector de manutenção traduz a solicitação da seguinte forma:

  • Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.

  • Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.

  • Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.

O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).

O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.

O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:

  • Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.

  • O comando e os parâmetros emitidos (não os dados resultantes).

  • O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).

  • O status do comando solicitado (sucesso/falha).

Caso do TAC

Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.

No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:

  • A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.

Caso UC conectado em nuvem

No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    O LogAdvisor solicita os parâmetros apropriados.

Segurança

Dispositivos gerenciados :

  • Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.

  • Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.

  • As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.

Host do conector:

  • O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.

  • O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.

  • Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.

Conector de manutenção (no host do conector):

  • Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.

  • Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.

  • Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.

  • Não registra nenhuma de suas informações de identificação pessoal (PII).


     

    O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.

  • Não armazena permanentemente nenhum dos seus dados de diagnóstico.

  • Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.

  • Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.

  • Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.

Proxy:

  • Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.

  • Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.

Firewalls:

  • Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).

  • Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.

  • Não abra nenhuma entrada de portas adicionais ao host do conector.

Webex:

  • Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.

  • Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.

Centro de assistência técnica:

Quando você ativa o serviço de manutenção para o caso de uso do TAC:

  • Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.

  • Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.

  • Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.

  • Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.

  • Você pode acessar seus próprios casos e ver quais dados foram coletados.

Conexões de manutenção

Conexões de manutenção

Portas do conector de manutenção


 

Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior.

Finalidade

Src. IP

Src. Portas

Protocolo

Dst. IP

Dst. Portas

Registro HTTPS persistente

organizador VMware

30000-35999

TLS

Organizadores Webex

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Carregamento de dados de registro

organizador VMware

30000-35999

TLS

armazenamento de dados do Cisco TAC SR

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Solicitações de API para HCM-F

organizador VMware

30000-35999

TLS

Interface Northbound HCM-F (NBI)

8443

AXL (Camada XML administrativa) para coleta de logs

organizador VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

8443

acesso SSH

organizador VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

CUBE

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Coleta de logs

organizador VMware

30000-35999

TLS

ECP ou Expressway ou VCS

443

Coleta de logs

organizador VMware

30000-35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Preparar seu ambiente

Requisitos do conector de manutenção

Tabela 1. Integrações de produtos suportadas

Servidores locais

Versão

Realização de mídia de colaboração hospedada da Cisco (HCM-F)

HCM-F 10.6(3) e posterior

Cisco Unified Communications Manager

10.x e posterior

Serviço Cisco Unified Communications Manager IM e Presence

10.x e posterior

Cisco Unified Border Element

15.x e posterior

Cisco TelePresence Video Communication Server ou Cisco Expressway Series

X8.9 e posterior

Cisco Unified Contact Center Express (UCCX)

10.x e posterior

Servidor de aplicativos Cisco BroadWorks (AS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de perfil Cisco BroadWorks (PS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de mensagens Cisco BroadWorks (UMS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de execução Cisco BroadWorks (XS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Plataforma de serviços Xtended (XSP) do Cisco BroadWorks

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.


 

O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC.

Tabela 2. Detalhes do organizador do conector

Requisitos

Versão

Plataforma de computação corporativa (ECP)

Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP.

Implante o ECP em uma máquina virtual dedicada de qualquer especificação:

  • 4 CPU, 8GB de RAM, 20GB de HDD

  • 2 CPU, 4GB de RAM, 20GB de HDD

Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.


 

Sempre baixe uma cópia nova do OVA para instalar ou reinstalar a VM do conector de manutenção. Um OVA desatualizado pode levar a problemas.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

Host do conector Cisco Expressway

Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo.

Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.


 

Para o UC do Cloud-Connect, você pode implantar o conector de manutenção em um Expressway. Mas não é possível monitorar o Expressway pelo conector.

Pré-requisitos completos do dispositivo gerenciado

Os dispositivos listados aqui não são pré-requisitos para o Serviço de manutenção. Essas etapas de configuração só serão necessárias se você desejar que o Conector de manutenção gerencie esses dispositivos.
1

Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:

  • SOAP - APIs de coleta de registros

  • SOAP - APIs de monitoramento de desempenho

  • SOAP - APIs de serviço em tempo real

  • SOAP - Serviço de banco de dados do portal de diagnóstico

  • Serviço Web Do Cisco AXL

Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability .

2

Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:


 

Você não precisa fazer isso para o caso do Cloud-Connected UC.

Preencha os pré-requisitos do host do conector ECP

Conclua essas tarefas antes de implantar o serviço de manutenção:

Antes de você começar

Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP .

3

Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção .

O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/.

4

Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.


 

Se sua organização usar um proxy TLS, o nó ECP deverá confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

5

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você deve ter autorização para alterar para a lista de confiança.

Criar uma VM para o organizador do conector ECP

Crie uma VM para o nó ECP.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local.

2

Escolher Ações > Implante o modelo OVF no VMware vCenter.

3

Na página Selecionar modelo , escolha Arquivo local , selecione sua serab_ecp.ova e clique em Next .

4

Na página Selecionar nome e local , insira um nome para sua VM, como, Webex-Serviceability-Connector-1.

5

Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo .

6

(Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next .

O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
7

Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo .

8

Escolha qual configuração usar para a VM e clique em Próximo .

Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor.

9

Na página Selecionar armazenamento , escolha estas configurações:

Propriedade da VM

Valor

Selecionar formato de disco virtual

Espessa provisão preguiçoso zerado

Política de armazenamento da VM

Padrão do armazenamento de dados

10

Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .


 

O conector precisa fazer conexões de saída com o Webex. Para essas conexões, a VM requer um endereço IPv4 estático.

11

Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:

Propriedade da VM

Recomendação

Nome do host

Insira o FQDN (nome do organizador e domínio) ou um nome de organizador de palavra única para o nó.

Não use maiúsculas no nome do host ou FQDN.

O FQDN tem 64 caracteres no máximo.

Domínio

Obrigatório. Deve ser válido e solucionável.

Não use capitais.

Endereço IP

Um endereço IPv4 estático. DHCP não é compatível.

Máscara

Use a notação decimal por ponto, por exemplo, 255.255.255.0

Entrada

O endereço IP do gateway de rede para esta VM.

Servidores DNS

Lista separada por vírgulas de até quatro servidores DNS, acessível a partir desta rede.

Servidores NTP

Lista separada por vírgulas de servidores NTP, acessível a partir desta rede.

O conector de manutenção deve ser sincronizado com o tempo.

12

Clique em Próximo.

A página Ready to Complete exibe os detalhes do modelo OVF.
13

Revise a configuração e clique em Concluir .

A VM é instalada e então aparece na sua lista de VMs.
14

Ligue sua nova VM.

O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.

O que fazer em seguida

Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.


 

Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH).

(Opcional) Configurar o nó ECP para integração de proxy

Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:

  • Carregue e instale o certificado raiz.

  • Verifique a conexão de proxy.

  • Solucionar problemas.

1

Vá para a interface da Web do seu Conector de manutenção em https://<IP or FQDN>:443/setup e inicie sessão.

2

Vá para Trust Store e Proxy e escolha uma opção:

  • Nenhum proxy —A opção padrão antes de integrar um proxy. Não requer atualização de certificado.
  • Proxy de não inspeção transparente — os nós ECP não usam um endereço de servidor proxy específico e não exigem alterações para trabalhar com um proxy que não seja inspecionado. Esta opção não requer atualização de certificado.
  • Proxy de inspeção transparente —Os nós ECP não usam um endereço de servidor proxy específico. Nenhuma alteração de configuração http(s) é necessária no ECP. No entanto, os nós ECP precisam de um certificado raiz para confiar no proxy. Normalmente, a TI usa a inspeção de proxies para aplicar políticas em permitir visitas a sites e permitir tipos de conteúdo. Esse tipo de proxy descriptografa todo o tráfego (até mesmo https).
  • Proxy explícito —Com proxy explícito, você informa ao cliente (nós ECP) qual servidor proxy usar. Esta opção suporta vários tipos de autenticação. Depois de escolher esta opção, insira as seguintes informações:
    1. IP/FQDN de proxy —Endereço para alcançar a máquina de proxy.

    2. Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.

    3. Protocolo de proxy —Escolha http (o ECP reduz o tráfego https através do proxy http) ou https (o tráfego do nó ECP para o proxy usa o protocolo https). Escolha uma opção com base no que seu servidor proxy suporta.

    4. Escolha entre os seguintes tipos de autenticação, dependendo do seu ambiente de proxy:

      Opção

      Uso

      Nenhum(a)

      Escolha para proxies explícitos HTTP ou HTTPS onde não há método de autenticação.

      Básico

      Disponível para proxies explícitos HTTP ou HTTPS

      Usado para um agente de usuário HTTP para fornecer um nome de usuário e senha ao fazer uma solicitação e usa a codificação Base64.

      Digest

      Disponível apenas para proxies explícitos HTTPS

      Usado para confirmar a conta antes de enviar informações confidenciais. Esse tipo aplica uma função de hash no nome de usuário e senha antes de enviá-la pela rede.

3

Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente.

O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo.

4

Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy.

Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema.

5

Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor.

6

Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto.

O nó é reinicializado em poucos minutos.

7

Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde.

A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação.

Concluir os pré-requisitos do host do conector Expressway

Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.

Antes de você começar

Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Siga estes requisitos para o host do conector Expressway-C.

  • Instale a versão mínima do software Expressway suportado. Consulte a declaração de suporte à versão para obter mais informações.
  • Instale o arquivo OVA do Expressway virtual de acordo com o Guia de instalação da máquina virtual Cisco Expressway . Você pode então acessar a interface do usuário navegando para seu endereço IP.


     
    • O assistente de instalação do Expressway pede que você altere as senhas padrão raiz e de administrador. Use senhas fortes e diferentes para essas contas.

    • O número de série de um Expressway virtual é baseado no endereço MAC da VM. Usamos o número de série para identificar Expressways que estão registrados na nuvem do Cisco Webex. Não altere o endereço MAC da VM do Expressway ao usar ferramentas VMware ou arrisque perder o serviço.

  • Você não precisa de uma chave de versão ou de uma chave de série Expressway, ou de qualquer outra licença, para usar o Expressway-C virtual para serviços híbridos. Você pode ver um alarme sobre a chave de liberação. Você pode reconhecê-lo para removê-lo da interface.
  • Embora a maioria dos aplicativos Expressway exijam SIP ou H.232, você não precisa ativar os serviços SIP ou H.323 neste Expressway. Eles são desativados por padrão em novas instalações. Deixe-os desativados. Se você vir um alarme avisando sobre configuração incorreta, poderá limpá-lo com segurança.
3

Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no Status > Visão geral página.

  1. Selecione Série Expressway .

  2. Selecione Expressway-C .

  3. Selecione Serviços híbridos Cisco Webex .

    A seleção deste serviço garante que você não precise de uma chave de versão.

    Não selecione nenhum outro serviço. O conector de manutenção requer um Expressway dedicado.

  4. Clique em Continuar.

    O assistente não mostra a página de licenciamento, como para outros tipos de implantação do Expressway. Este Expressway não precisa de nenhuma chave ou licença para hospedar conectores. (O assistente pula para a página de revisão da configuração).
  5. Revise a configuração do Expressway (IP, DNS, NTP) e reconfigure, se necessário.

    Você teria inserido esses detalhes e alterado as senhas relevantes ao instalar o Expressway virtual.

  6. Clique em Concluir.

4

Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.

  • Configuração básica de IP ( Sistema > Interfaces de rede > IP )
  • Nome do sistema ( Sistema > Configurações da administração )
  • Configurações DNS ( Sistema > DNS ) especialmente o Nome do organizador do sistema e o Domínio , pois essas propriedades formam o FQDN de que você precisa para registrar o Expressway no Cisco Webex.
  • Configurações de NTP ( Sistema > Hora )

     

    Sincronize o Expressway com um servidor NTP. Use o mesmo servidor NTP que o host da VM.

  • Senha desejada para conta de administrador ( Usuários > Contas de administrador , clique Admin usuário então Alterar senha link)
  • Senha desejada para a conta root , que deve ser diferente da senha da conta de administrador . (Faça logon na CLI como root e execute o comando passwd.)

 

Os hosts do conector Expressway-C não suportam implantações NIC duplas.

Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
5

Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.

6

Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.


 

Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

7

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o Expressway do host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você também deve estar autorizado a fazer alterações na lista de confiança do Expressway-C.

Implantar conector de manutenção

Fluxo de tarefas de implantação do conector de manutenção

1

(Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

2

(Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

3

Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado.

Nomeie o Conector de manutenção.

4

Criar contas em dispositivos gerenciados

Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.


 

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

5

(Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.

6

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação.

7

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo.

8

Configurar configurações de carregamento .


 

Esta tarefa é necessária apenas para o caso do TAC.

O Customer eXperience Drive (CXD) é a opção padrão e única.

9

Iniciar o conector de manutenção

Tarefa somente do Expressway

10

Validar a configuração do conector de manutenção

Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço.

Registrar o organizador do conector ECP no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

Antes de você começar

  • Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à admin.webex.com nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.

  • Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Clique em Adicionar recurso .

5

Selecione Plataforma de computação empresarial e clique em Próximo .

O assistente mostra a página Registrar serviço de manutenção no nó ECP .

Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .)

6

Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .

  • Se você usar um FQDN, insira um domínio que o DNS pode resolver. Para ser utilizável, um FQDN deve ser resolvido diretamente no endereço IP. Validamos o FQDN para descartar qualquer erro de digitação ou incompatibilidade de configuração.

  • Se você usar um endereço IP, digite o mesmo endereço IP interno que você configurou para o Conector de manutenção no console.

7

Defina uma agenda de atualização.

Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada).

8

Selecione um canal de liberação e clique em Next .

Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco.

9

Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex.

Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização.

10

Revise o aviso sobre como permitir o acesso a este nó.

11

Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar .

A janela Concluir registro é exibida quando o nó termina o registro.

12

Volte para a janela do Control Hub.

13

Clique em Exibir tudo na página Serviços de manutenção .

Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar.

14

Clique em Abrir lista de nós .

Você deve ver a atualização disponível para seu nó.

15

Clique em Instalar agora....

16

Revise as notas de versão e clique em Atualizar agora .

A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização.

Registrar o organizador do conector Expressway no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.

Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.

Antes de você começar

  • Saia de quaisquer outras conexões com este Expressway.

  • Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no Aplicativos > Serviços híbridos > Proxy do conector antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.

  • O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Para novos registros, escolha o primeiro botão de opção e clique em Next .

5

Insira o endereço IP ou o FQDN do host do conector.

O Webex cria um registro desse Expressway e estabelece confiança.

6

Insira um nome de exibição significativo para o organizador do conector e clique em Próximo .

7

Clique no link para abrir sua interface da Web do Expressway.

Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN.

8

Inicie sessão na interface da Web do Expressway, que abre a página Connector Management .

9

Decida como você deseja atualizar a lista de confiança do Expressway:

  • Marque a caixa se desejar que o Webex adicione os certificados de CA necessários à lista de confiança do Expressway.

    Quando você se registra, os certificados raiz das autoridades que assinaram os certificados Webex são instalados automaticamente no Expressway. Esse método significa que o Expressway deve confiar automaticamente nos certificados e pode configurar a conexão segura.


     

    Se mudar de ideia, você pode usar a janela Connector Management para remover os certificados raiz do CA Webex e instalar manualmente os certificados raiz.

  • Desmarque a caixa se desejar atualizar manualmente a lista de confiança do Expressway. Consulte a ajuda on-line do Expressway para o procedimento.
10

Clique Registrar ...

O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto.

11

Clique Permitir para registrar o Expressway para serviços híbridos.

  • Depois que o Expressway é registrado com êxito, a janela de Serviços híbridos no Expressway mostra os conectores baixando e instalando. Se houver uma versão mais recente disponível, o conector de gerenciamento atualiza automaticamente. Ele instala todos os outros conectores que você selecionou para este host do conector Expressway.

  • Os conectores instalam suas páginas de interface no host do conector Expressway. Use essas novas páginas para configurar e ativar os conectores. As novas páginas estão no Aplicativos > Serviços híbridos menu no host do conector do Expressway.

Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento.

Configurar o conector de manutenção no ECP

Antes de você começar

Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Inicie sessão no host do conector e vá para Configurações de configuração .

2

Insira um nome para este conector.

Escolha um nome significativo para o conector que o ajude a discuti-lo.

3

Clique em Salvar.

Configurar o conector de manutenção no Expressway

Antes de você começar

Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.

1

Inicie sessão no host do conector Expressway e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector .

2

Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda.

3

Ir para Aplicativos > Serviços híbridos > Manutenção > Configuração de manutenção .

4

Insira um nome para este conector.

Escolha um nome que seja significativo para você e represente o propósito do Expressway.

5

Clique em Salvar.

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.

Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.


 

Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores.

Antes de você começar

Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .
2

Clique em Novo.

3

Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F.

6

Insira o Nome de usuário e Senha da conta administrativa HCM-F.

7

Escolha uma Frequência de sondagem , entre 1 hora e 24 horas.

Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário.

Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F.

8

Clique Verify para testar se a conta pode se autenticar com HCM-F.

9

Clique em Adicionar para salvar suas alterações.

O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.

Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.

O que fazer em seguida


 

A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F.

Criar contas em dispositivos gerenciados

Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.

1

Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) :

  1. No nó do Cisco Unified CM Administration em seu editor, vá para Gerenciamento de usuários > Configurações Do Usuário > Grupo De Controle De Acesso, clique em Adicionar novo, insira um nome (por exemplo, grupo de conectores de manutenção) e clique em Salvar...

  2. Nos Links relacionados , clique em Atribuir função ao grupo de controle de acesso , e depois clique em Go . Clique em Atribuir função ao grupo , escolha as seguintes funções e clique em Adicionar selecionado :

    • Acesso à API AXL padrão

    • Usuários do administrador CCM padrão

    • Somente leitura do CCMADMIN padrão

    • Capacidade de manutenção padrão

  3. Configurar um usuário do aplicativo acessando Gerenciamento de usuários > Usuário de aplicativos e, em seguida, clique em Adicionar novo .

  4. Insira um nome de usuário e uma senha para a nova conta.

  5. Clique em Adicionar ao grupo de controle de acesso , escolha seu novo grupo de controle de acesso, clique em Adicionar selecionado , e depois clique em Salvar .

2

Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series :

  1. Ir para Usuários > Contas de administrador , e clique em Novo .

  2. Na seção Configuração, defina estas configurações:

    • Nome —Insira um nome para a conta.

    • Conta de emergência —Definida como Não .

    • Nível de acesso —Definido para Leitura-gravação .

    • Insira uma Senha e insira-a novamente em Confirmar senha .

    • Acesso à Web —Definido como Sim .

    • Acesso à API —Definido como Sim .

    • Forçar redefinição de senha —Definido como Não .

    • Estado —Definido como Ativado .

  3. Em Autorizar, insira Sua senha atual (da conta que você usou para acessar a interface do Expressway) para autorizar a criação dessa conta.

  4. Clique em Salvar.

3

Para o Cisco Unified Border Element :

  1. No CUBE CLI, configure um usuário com nível de privilégio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução :

Use a conta de administrador do sistema que você criou quando instalou o servidor.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .


 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o Unified CM Type .

Você só pode adicionar um editor do Unified CM.

A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira as seguintes informações para o editor do Unified CM:

Propriedade

Valor

Endereço

O FQDN ou endereço IP do editor

Função

(Opcional) As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo.

Modo de verificação TLS

Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

O certificado deve conter o endereço que você inseriu anteriormente como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

Nome de usuário

Para a conta do Unified CM

Senha

Para a conta do Unified CM

As credenciais SSH diferem das do usuário do aplicativo

Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere o valor para Sim e, em seguida, insira as credenciais da conta SSH.

6

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

7

Clique em Adicionar.

8

Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção.

Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.


 

Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado.

O que fazer em seguida

(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente

Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.


 

Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM.

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .

 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o dispositivo Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP do dispositivo gerenciado.

Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma:

6

[Dispositivos VOS] Insira os detalhes do dispositivo VOS:

  1. Selecione uma função para este dispositivo.

    As funções dependem do Type . As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo. Por exemplo, você pode selecionar a função Publisher para um nó de IM e serviço de presença específico.

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

    Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

  3. Insira o Nome de usuário e Senha da conta do aplicativo para este dispositivo.

  4. Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere As credenciais SSH diferem das do usuário do aplicativo para Sim e, em seguida, insira as credenciais da conta SSH.

  5. Vá para Etapa 11 .

7

[Expressway/VCS] Insira os detalhes de um Expressway ou VCS:

  1. Selecione uma função para este Expressway, C (Expressway-C) ou E (Expressway-E).

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

  3. Insira o Nome de usuário e Senha da conta deste dispositivo.

  4. Vá para Etapa 11 .

8

[CUBE] Insira os detalhes de um CUBE:

  1. Selecione uma Função para este CUBE, Ativo ou Em espera .

  2. Insira o Nome de usuário e Senha da conta SSH para o CUBE.

  3. Vá para Etapa 11 .

9

[BroadWorks] Insira os detalhes de um servidor BroadWorks:

  1. Insira o Nome de usuário e Senha da conta BWCLI para o servidor BroadWorks.

  2. Vá para Etapa 11 .

10

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

11

Clique em Adicionar.

12

Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção.

O que fazer em seguida

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .

2

Crie um cluster para cada editor do Unified CM:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha o Unified CM Tipo de produto e clique em Adicionar .

  4. Escolha o editor.

  5. Clique em Salvar.

O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
3

Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .


 

Por motivos de segurança, o conector não pode recuperar as credenciais de login dos assinantes quando sonda o editor. Quando ele cria o registro para cada assinante, o padrão é o nome de usuário e a senha do editor. Se seus assinantes tiverem credenciais de início de sessão diferentes do seu editor, você deverá atualizar os registros do assinante.


 

Desmarcar o assinante no grupo remove automaticamente seu registro da página Dispositivos gerenciados .

4

Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados .

5

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Você não precisa organizar dispositivos gerenciados localmente em grupos.

Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.

1

Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Grupos gerenciados .
2

Para cada grupo de dispositivos gerenciados:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha um Tipo de produto e clique em Adicionar .

  4. Escolha os dispositivos gerenciados a serem incluídos neste grupo.

  5. Clique em Salvar.

A página mostra a lista de grupos, incluindo o novo grupo.
3

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o registro local e a coleta de relatórios de problemas

É assim que você ativa o registro local e a coleta de relatórios de problemas. Quando essas configurações estão ativadas, os dados são mantidos localmente no host do conector de serviço. Você pode ler sobre como gerenciar esses dados no Gerenciar registros locais e Coletar relatórios de problemas .
1

Inicie sessão no nó de manutenção e clique em Configurações de configuração .

2

(Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos.

Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele.

3

(Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos.

4

(Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas.

Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos.

5

Clique em Salvar.

Definir configurações de carregamento

Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.

Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.


 

Esta tarefa é apenas para o caso de uso do TAC.

No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados.

1

Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Carregar configurações .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Carregar configurações .
2

Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações.

3

Clique em Salvar.

Configurar coleções remotas neste Conector

O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:

1

Inicie sessão no host do conector e vá para Configuração , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Configuração .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Configuração .
2

Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir .

Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção.

3

Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão).

4

Clique em Salvar.

O que fazer em seguida

Iniciar o conector de manutenção

Iniciar o conector de manutenção

Se o organizador do conector for um Expressway, essa tarefa ativará o conector de manutenção para permitir o envio de solicitações de coleta de registros para seus dispositivos gerenciados. Você só precisará fazer esta tarefa uma vez, então o Conector de manutenção estará ativo e aguardando uma solicitação.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Clique em Conector de manutenção .

3

Altere o campo Active para Enabled .

4

Clique em Salvar.

O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector.

O que fazer em seguida

Validar a configuração do conector de manutenção

Se o Host do conector for um Expressway, essa tarefa validará a configuração do seu conector.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Verifique se o conector de manutenção está Running com Sem alarmes .

3

Verifique se as contas de dispositivos gerenciados podem se conectar:

  1. Vá para a página Dispositivos gerenciados .

  2. Para cada um dos dispositivos listados, clique em Visualizar/Editar .

  3. Na página de configuração do dispositivo, clique em Verificar para testar a conta no dispositivo. Você deve ver um banner de Sucesso.

Gerenciar serviço de manutenção

Acesse a interface da Web da plataforma Conector de manutenção

Você pode abrir a interface da Web da plataforma das seguintes maneiras:

  • Em uma guia do navegador, navegue até https://<IP address>/setup, por exemplo https://192.0.2.0/setup. Insira as credenciais de administrador desse nó e clique em Iniciar sessão .
  • Se você for um administrador completo e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).

 
Esse recurso também está disponível para administradores de parceiros.
1

Na exibição do cliente no Control Hub, vá para Serviços > Híbrido .

2

Em Resources no cartão Serviceability Service , clique em Exibir tudo .

3

Clique no conector configurado/registrado e selecione Ir para o nó .

O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).

O que fazer em seguida


 
Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub.

Acessar a interface da Web do aplicativo Conector de manutenção

Em uma guia do navegador, navegue até <IP address>:8443

O navegador abre a interface da Web do aplicativo Conector de manutenção.
https://192.0.2.0:8443

Gerenciar registros locais

1

Inicie sessão no nó de manutenção e clique em Registros coletados .

Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro.

2

(Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas.

3

Selecione o registro que lhe interessa e escolha:

  • Excluir remove a cópia local deste registro. Isso não afeta a cópia que foi coletada pelo serviço anterior.
  • Baixar coloca uma cópia do log coletado (.arquivo zip) em seu computador local.
  • Analyse abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar sua cópia do registro.

O que fazer em seguida

Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.


 

Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%.

Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó.

Coletar relatórios de problemas

1

Inicie sessão no nó de manutenção e clique em PRT Collector .

Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
2

Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar .

O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico.

A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
3

Selecione o relatório e escolha:

  • Excluir remove a cópia local deste relatório de problemas.
  • Baixar coloca uma cópia do relatório de problemas (.zip file) em seu computador local.
  • Analise abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar o relatório de problemas.
Alterar histórico

Alterar histórico

Tabela 1. Alterações feitas neste documento

Data

Alterar

Seção

Maio de 2024 Esclareceu a redação de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção.

Em Gerenciar serviço de manutenção :

  • Renomeada e editada a tarefa Acesse a interface da Web da plataforma Conector de manutenção .

  • Renomeada e editada a tarefa Acesse a interface da Web do aplicativo Serviceability Connector .

Março de 2024

Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador.

Em Gerenciar serviço de manutenção :

  • Nova tarefa Acesse a interface da Web do conector de manutenção

  • Nova tarefa Acesse o aplicativo de operacionalidade no nó do organizador

Setembro de 2023

Registro local adicionado e coleta de relatórios de problemas.

  • Nova tarefa de implantação (Opcional) Configure o registro local e a coleta de relatórios de problemas .

  • Novo capítulo adicionado Gerenciar serviço de manutenção .

  • Nova tarefa Gerenciar registros locais .

  • Nova tarefa Colete relatórios de problemas .

Abril de 2022

Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Novembro de 2021

Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM.

Durante todo

Setembro de 2021

Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta.

Definir configurações de carregamento

Março de 2021

Agora você pode coletar registros dos nós XSP do Broadworks.

Durante todo

Dezembro de 2020

Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção.

Durante todo

Requisitos de conectividade esclarecidos para o registro do host do conector Expressway.

Registrar o organizador do conector Expressway no Cisco Webex

Setembro de 2020

O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora.

Durante todo

Novembro de 2017

Publicação Inicial

Visão geral do conector de manutenção

Visão geral do conector de manutenção

Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.

Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:

  • Plataforma de computação corporativa (ECP) — Recomendado

    O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.


     

    Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

  • Cisco Expressway

Você pode usar o conector de manutenção para estas finalidades:

  • Recuperação automática de informações de registro e sistema para solicitações de serviço

  • Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC

Você pode usar o mesmo conector de manutenção para ambos os casos de uso.

Usar em casos de solicitação de serviço

Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.

Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.

Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.

Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.

Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.

Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.

Como funciona

  1. Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .

  2. Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.

  3. O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.

  4. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  5. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.

  6. O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.

  7. O representante do TAC revisa os resultados, verificando os registros originais, se necessário.

Arquitetura de implantação para caso TAC

Implantação com o conector de serviço no Expressway

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

O serviço atualmente funciona com os seguintes dispositivos:

  • Cumprimento da Mediação de Colaboração Hospedada (HCM-F)

  • Cisco Unified Communications Manager

  • serviço de presença e mensagens instantâneas do Cisco Unified CM

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Servidor de aplicativos Cisco BroadWorks (AS)

  • Servidor de perfil Cisco BroadWorks (PS)

  • Servidor de mensagens Cisco BroadWorks (UMS)

  • Servidor de execução Cisco BroadWorks (XS)

  • Plataforma de serviços Xtended (XSP) do Cisco Broadworks

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Centro de assistência técnica

Contém:

  • Representante do TAC usando o CSA para se comunicar com seus conectores de manutenção por meio da nuvem Webex.

  • Sistema de gerenciamento de casos do TAC com seu caso e registros associados que o Conector de manutenção coletou e carregou no Customer eXperience Drive.

Usar em implantações do Cloud-Connected UC

Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.

Como funciona

  1. Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.

  2. Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.

  3. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  4. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).

Arquitetura de implantação do Cloud-Connected UC

Implantação com o conector de serviço

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:

  • Cisco Unified Communications Manager

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Pessoas e funções

Contas necessárias para o serviço de manutenção

O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.

As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:

Tabela 1. Pessoas e funções

Pessoa/dispositivo

Funções na entrega do serviço de manutenção

Seu administrador de rede

  • (Uma vez) Configure o proxy HTTP, se necessário

  • (Uma vez) Abra as portas de firewall necessárias para permitir o acesso HTTPS do host do conector (ECP ou Expressway) ao Customer eXperience Drive.

Representantes do Centro de assistência técnica da Cisco

Somente para o caso de uso do TAC.

  • (Em andamento) Inicie solicitações, quando necessário, para dados dos dispositivos gerenciados

  • (Em andamento) Análise de dados de registro, quando necessário, para a resolução de casos (escopo externo deste documento)

O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW

  • (Uma vez) Crie contas em todos os dispositivos monitorados, para que o serviço possa se conectar a eles com segurança e recuperar dados.

O administrador do organizador do Conector

  • (Uma vez) Preparar ECP ou Expressway para serviços híbridos

  • (Periodicamente) Configure o conector de manutenção com endereços de dispositivos gerenciados e credenciais

  • (Uma vez) Inicie o conector e autorize-o a coletar dados.

"Administrador da organização"

Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização.

  • (Uma vez) Crie sua organização e conta no Cisco Webex (se ainda não tiver sido feito)

  • (Uma vez) Registre seu host do conector no Cisco Collaboration Cloud

  • (Uma vez) Integrar o conector de manutenção ao host do conector

Conector de operacionalidade

  • Acessar dispositivos gerenciados usando contas SSH ou API pré-configuradas

  • Acesse o CXD para salvar os dados de diagnóstico na solicitação de serviço associada (não são necessárias credenciais no host do conector)

Tabela 2. Contas e escopo necessários para cada

Tipo de conta

Escopo / privilégios específicos

Notas

Administrador do organizador do Cisco Connector

Nível de acesso = Leitura e gravação

Acesso à API = Sim (somente Expressway)

Acesso à web = Sim (somente Expressway)

Esta conta no host do conector lê a configuração do conector de manutenção.

API de dispositivos gerenciados e contas SSH (todas as seguintes linhas)

Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros.

Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector.

Conta de API para API HCM-F

Ler

Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los.

Usuário de aplicativo para produtos de sistema operacional de voz (VOS)

  • Acesso à API AXL padrão

  • Usuários do administrador CCM padrão

  • Somente leitura do CCMADMIN padrão

  • Capacidade de manutenção padrão

Os produtos VOS incluem Unified CM, IM e Presence e UCCX.

Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Usuário SSH para produtos de sistema operacional de voz (VOS)

Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Administrador do Cisco Expressway ou VCS

Nível de acesso = Leitura e gravação

Acesso à API = Sim

Acesso à web = Sim

Somente para o caso de uso do TAC.

Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector.

conta de usuário CUBE SSH

Nível de privilégio 15

Somente para o caso de uso do TAC.

Conta de usuário do BroadWorks CLI

Somente para o caso de uso do TAC.

Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens.

Movimento dos dados

Tabela 3. Resumo da transferência de dados

Operação de dados

Mecanismo de transporte

Conta usada

Ler dados de dispositivos gerenciados

HTTPS

Acesso à API ou conta SSH no dispositivo gerenciado

Escreva para o sistema de gerenciamento de casos

HTTPS

Número da solicitação de serviço e token exclusivo associado

Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.


 

Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS.

O Conector de manutenção traduz a solicitação da seguinte forma:

  • Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.

  • Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.

  • Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.

O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).

O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.

O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:

  • Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.

  • O comando e os parâmetros emitidos (não os dados resultantes).

  • O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).

  • O status do comando solicitado (sucesso/falha).

Caso do TAC

Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.

No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:

  • A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.

Caso UC conectado em nuvem

No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    O LogAdvisor solicita os parâmetros apropriados.

Segurança

Dispositivos gerenciados :

  • Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.

  • Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.

  • As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.

Host do conector:

  • O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.

  • O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.

  • Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.

Conector de manutenção (no host do conector):

  • Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.

  • Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.

  • Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.

  • Não registra nenhuma de suas informações de identificação pessoal (PII).


     

    O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.

  • Não armazena permanentemente nenhum dos seus dados de diagnóstico.

  • Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.

  • Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.

  • Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.

Proxy:

  • Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.

  • Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.

Firewalls:

  • Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).

  • Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.

  • Não abra nenhuma entrada de portas adicionais ao host do conector.

Webex:

  • Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.

  • Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.

Centro de assistência técnica:

Quando você ativa o serviço de manutenção para o caso de uso do TAC:

  • Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.

  • Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.

  • Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.

  • Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.

  • Você pode acessar seus próprios casos e ver quais dados foram coletados.

Conexões de manutenção

Conexões de manutenção

Portas do conector de manutenção


 

Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior.

Finalidade

Src. IP

Src. Portas

Protocolo

Dst. IP

Dst. Portas

Registro HTTPS persistente

organizador VMware

30000-35999

TLS

Organizadores Webex

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Carregamento de dados de registro

organizador VMware

30000-35999

TLS

armazenamento de dados do Cisco TAC SR

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Solicitações de API para HCM-F

organizador VMware

30000-35999

TLS

Interface Northbound HCM-F (NBI)

8443

AXL (Camada XML administrativa) para coleta de logs

organizador VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

8443

acesso SSH

organizador VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

CUBE

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Coleta de logs

organizador VMware

30000-35999

TLS

ECP ou Expressway ou VCS

443

Coleta de logs

organizador VMware

30000-35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Preparar seu ambiente

Requisitos do conector de manutenção

Tabela 1. Integrações de produtos suportadas

Servidores locais

Versão

Realização de mídia de colaboração hospedada da Cisco (HCM-F)

HCM-F 10.6(3) e posterior

Cisco Unified Communications Manager

10.x e posterior

Serviço Cisco Unified Communications Manager IM e Presence

10.x e posterior

Cisco Unified Border Element

15.x e posterior

Cisco TelePresence Video Communication Server ou Cisco Expressway Series

X8.9 e posterior

Cisco Unified Contact Center Express (UCCX)

10.x e posterior

Servidor de aplicativos Cisco BroadWorks (AS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de perfil Cisco BroadWorks (PS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de mensagens Cisco BroadWorks (UMS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de execução Cisco BroadWorks (XS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Plataforma de serviços Xtended (XSP) do Cisco BroadWorks

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.


 

O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC.

Tabela 2. Detalhes do organizador do conector

Requisitos

Versão

Plataforma de computação corporativa (ECP)

Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP.

Implante o ECP em uma máquina virtual dedicada de qualquer especificação:

  • 4 CPU, 8GB de RAM, 20GB de HDD

  • 2 CPU, 4GB de RAM, 20GB de HDD

Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.


 

Sempre baixe uma cópia nova do OVA para instalar ou reinstalar a VM do conector de manutenção. Um OVA desatualizado pode levar a problemas.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

Host do conector Cisco Expressway

Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo.

Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.


 

Para o UC do Cloud-Connect, você pode implantar o conector de manutenção em um Expressway. Mas não é possível monitorar o Expressway pelo conector.

Pré-requisitos completos do dispositivo gerenciado

Os dispositivos listados aqui não são pré-requisitos para o Serviço de manutenção. Essas etapas de configuração só serão necessárias se você desejar que o Conector de manutenção gerencie esses dispositivos.
1

Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:

  • SOAP - APIs de coleta de registros

  • SOAP - APIs de monitoramento de desempenho

  • SOAP - APIs de serviço em tempo real

  • SOAP - Serviço de banco de dados do portal de diagnóstico

  • Serviço Web Do Cisco AXL

Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability .

2

Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:


 

Você não precisa fazer isso para o caso do Cloud-Connected UC.

Preencha os pré-requisitos do host do conector ECP

Conclua essas tarefas antes de implantar o serviço de manutenção:

Antes de você começar

Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP .

3

Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção .

O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/.

4

Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.


 

Se sua organização usar um proxy TLS, o nó ECP deverá confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

5

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você deve ter autorização para alterar para a lista de confiança.

Criar uma VM para o organizador do conector ECP

Crie uma VM para o nó ECP.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local.

2

Escolher Ações > Implante o modelo OVF no VMware vCenter.

3

Na página Selecionar modelo , escolha Arquivo local , selecione sua serab_ecp.ova e clique em Next .

4

Na página Selecionar nome e local , insira um nome para sua VM, como, Webex-Serviceability-Connector-1.

5

Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo .

6

(Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next .

O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
7

Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo .

8

Escolha qual configuração usar para a VM e clique em Próximo .

Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor.

9

Na página Selecionar armazenamento , escolha estas configurações:

Propriedade da VM

Valor

Selecionar formato de disco virtual

Espessa provisão preguiçoso zerado

Política de armazenamento da VM

Padrão do armazenamento de dados

10

Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .


 

O conector precisa fazer conexões de saída com o Webex. Para essas conexões, a VM requer um endereço IPv4 estático.

11

Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:

Propriedade da VM

Recomendação

Nome do host

Insira o FQDN (nome do organizador e domínio) ou um nome de organizador de palavra única para o nó.

Não use maiúsculas no nome do host ou FQDN.

O FQDN tem 64 caracteres no máximo.

Domínio

Obrigatório. Deve ser válido e solucionável.

Não use capitais.

Endereço IP

Um endereço IPv4 estático. DHCP não é compatível.

Máscara

Use a notação decimal por ponto, por exemplo, 255.255.255.0

Entrada

O endereço IP do gateway de rede para esta VM.

Servidores DNS

Lista separada por vírgulas de até quatro servidores DNS, acessível a partir desta rede.

Servidores NTP

Lista separada por vírgulas de servidores NTP, acessível a partir desta rede.

O conector de manutenção deve ser sincronizado com o tempo.

12

Clique em Próximo.

A página Ready to Complete exibe os detalhes do modelo OVF.
13

Revise a configuração e clique em Concluir .

A VM é instalada e então aparece na sua lista de VMs.
14

Ligue sua nova VM.

O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.

O que fazer em seguida

Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.


 

Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH).

(Opcional) Configurar o nó ECP para integração de proxy

Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:

  • Carregue e instale o certificado raiz.

  • Verifique a conexão de proxy.

  • Solucionar problemas.

1

Vá para a interface da Web do seu Conector de manutenção em https://<IP or FQDN>:443/setup e inicie sessão.

2

Vá para Trust Store e Proxy e escolha uma opção:

  • Nenhum proxy —A opção padrão antes de integrar um proxy. Não requer atualização de certificado.
  • Proxy de não inspeção transparente — os nós ECP não usam um endereço de servidor proxy específico e não exigem alterações para trabalhar com um proxy que não seja inspecionado. Esta opção não requer atualização de certificado.
  • Proxy de inspeção transparente —Os nós ECP não usam um endereço de servidor proxy específico. Nenhuma alteração de configuração http(s) é necessária no ECP. No entanto, os nós ECP precisam de um certificado raiz para confiar no proxy. Normalmente, a TI usa a inspeção de proxies para aplicar políticas em permitir visitas a sites e permitir tipos de conteúdo. Esse tipo de proxy descriptografa todo o tráfego (até mesmo https).
  • Proxy explícito —Com proxy explícito, você informa ao cliente (nós ECP) qual servidor proxy usar. Esta opção suporta vários tipos de autenticação. Depois de escolher esta opção, insira as seguintes informações:
    1. IP/FQDN de proxy —Endereço para alcançar a máquina de proxy.

    2. Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.

    3. Protocolo de proxy —Escolha http (o ECP reduz o tráfego https através do proxy http) ou https (o tráfego do nó ECP para o proxy usa o protocolo https). Escolha uma opção com base no que seu servidor proxy suporta.

    4. Escolha entre os seguintes tipos de autenticação, dependendo do seu ambiente de proxy:

      Opção

      Uso

      Nenhum(a)

      Escolha para proxies explícitos HTTP ou HTTPS onde não há método de autenticação.

      Básico

      Disponível para proxies explícitos HTTP ou HTTPS

      Usado para um agente de usuário HTTP para fornecer um nome de usuário e senha ao fazer uma solicitação e usa a codificação Base64.

      Digest

      Disponível apenas para proxies explícitos HTTPS

      Usado para confirmar a conta antes de enviar informações confidenciais. Esse tipo aplica uma função de hash no nome de usuário e senha antes de enviá-la pela rede.

3

Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente.

O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo.

4

Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy.

Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema.

5

Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor.

6

Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto.

O nó é reinicializado em poucos minutos.

7

Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde.

A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação.

Concluir os pré-requisitos do host do conector Expressway

Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.

Antes de você começar

Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Siga estes requisitos para o host do conector Expressway-C.

  • Instale a versão mínima do software Expressway suportado. Consulte a declaração de suporte à versão para obter mais informações.
  • Instale o arquivo OVA do Expressway virtual de acordo com o Guia de instalação da máquina virtual Cisco Expressway . Você pode então acessar a interface do usuário navegando para seu endereço IP.


     
    • O assistente de instalação do Expressway pede que você altere as senhas padrão raiz e de administrador. Use senhas fortes e diferentes para essas contas.

    • O número de série de um Expressway virtual é baseado no endereço MAC da VM. Usamos o número de série para identificar Expressways que estão registrados na nuvem do Cisco Webex. Não altere o endereço MAC da VM do Expressway ao usar ferramentas VMware ou arrisque perder o serviço.

  • Você não precisa de uma chave de versão ou de uma chave de série Expressway, ou de qualquer outra licença, para usar o Expressway-C virtual para serviços híbridos. Você pode ver um alarme sobre a chave de liberação. Você pode reconhecê-lo para removê-lo da interface.
  • Embora a maioria dos aplicativos Expressway exijam SIP ou H.232, você não precisa ativar os serviços SIP ou H.323 neste Expressway. Eles são desativados por padrão em novas instalações. Deixe-os desativados. Se você vir um alarme avisando sobre configuração incorreta, poderá limpá-lo com segurança.
3

Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no Status > Visão geral página.

  1. Selecione Série Expressway .

  2. Selecione Expressway-C .

  3. Selecione Serviços híbridos Cisco Webex .

    A seleção deste serviço garante que você não precise de uma chave de versão.

    Não selecione nenhum outro serviço. O conector de manutenção requer um Expressway dedicado.

  4. Clique em Continuar.

    O assistente não mostra a página de licenciamento, como para outros tipos de implantação do Expressway. Este Expressway não precisa de nenhuma chave ou licença para hospedar conectores. (O assistente pula para a página de revisão da configuração).
  5. Revise a configuração do Expressway (IP, DNS, NTP) e reconfigure, se necessário.

    Você teria inserido esses detalhes e alterado as senhas relevantes ao instalar o Expressway virtual.

  6. Clique em Concluir.

4

Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.

  • Configuração básica de IP ( Sistema > Interfaces de rede > IP )
  • Nome do sistema ( Sistema > Configurações da administração )
  • Configurações DNS ( Sistema > DNS ) especialmente o Nome do organizador do sistema e o Domínio , pois essas propriedades formam o FQDN de que você precisa para registrar o Expressway no Cisco Webex.
  • Configurações de NTP ( Sistema > Hora )

     

    Sincronize o Expressway com um servidor NTP. Use o mesmo servidor NTP que o host da VM.

  • Senha desejada para conta de administrador ( Usuários > Contas de administrador , clique Admin usuário então Alterar senha link)
  • Senha desejada para a conta root , que deve ser diferente da senha da conta de administrador . (Faça logon na CLI como root e execute o comando passwd.)

 

Os hosts do conector Expressway-C não suportam implantações NIC duplas.

Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
5

Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.

6

Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.


 

Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

7

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o Expressway do host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você também deve estar autorizado a fazer alterações na lista de confiança do Expressway-C.

Implantar conector de manutenção

Fluxo de tarefas de implantação do conector de manutenção

1

(Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

2

(Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

3

Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado.

Nomeie o Conector de manutenção.

4

Criar contas em dispositivos gerenciados

Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.


 

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

5

(Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.

6

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação.

7

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo.

8

Configurar configurações de carregamento .


 

Esta tarefa é necessária apenas para o caso do TAC.

O Customer eXperience Drive (CXD) é a opção padrão e única.

9

Iniciar o conector de manutenção

Tarefa somente do Expressway

10

Validar a configuração do conector de manutenção

Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço.

Registrar o organizador do conector ECP no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

Antes de você começar

  • Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à admin.webex.com nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.

  • Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Clique em Adicionar recurso .

5

Selecione Plataforma de computação empresarial e clique em Próximo .

O assistente mostra a página Registrar serviço de manutenção no nó ECP .

Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .)

6

Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .

  • Se você usar um FQDN, insira um domínio que o DNS pode resolver. Para ser utilizável, um FQDN deve ser resolvido diretamente no endereço IP. Validamos o FQDN para descartar qualquer erro de digitação ou incompatibilidade de configuração.

  • Se você usar um endereço IP, digite o mesmo endereço IP interno que você configurou para o Conector de manutenção no console.

7

Defina uma agenda de atualização.

Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada).

8

Selecione um canal de liberação e clique em Next .

Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco.

9

Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex.

Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização.

10

Revise o aviso sobre como permitir o acesso a este nó.

11

Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar .

A janela Concluir registro é exibida quando o nó termina o registro.

12

Volte para a janela do Control Hub.

13

Clique em Exibir tudo na página Serviços de manutenção .

Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar.

14

Clique em Abrir lista de nós .

Você deve ver a atualização disponível para seu nó.

15

Clique em Instalar agora....

16

Revise as notas de versão e clique em Atualizar agora .

A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização.

Registrar o organizador do conector Expressway no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.

Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.

Antes de você começar

  • Saia de quaisquer outras conexões com este Expressway.

  • Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no Aplicativos > Serviços híbridos > Proxy do conector antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.

  • O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Para novos registros, escolha o primeiro botão de opção e clique em Next .

5

Insira o endereço IP ou o FQDN do host do conector.

O Webex cria um registro desse Expressway e estabelece confiança.

6

Insira um nome de exibição significativo para o organizador do conector e clique em Próximo .

7

Clique no link para abrir sua interface da Web do Expressway.

Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN.

8

Inicie sessão na interface da Web do Expressway, que abre a página Connector Management .

9

Decida como você deseja atualizar a lista de confiança do Expressway:

  • Marque a caixa se desejar que o Webex adicione os certificados de CA necessários à lista de confiança do Expressway.

    Quando você se registra, os certificados raiz das autoridades que assinaram os certificados Webex são instalados automaticamente no Expressway. Esse método significa que o Expressway deve confiar automaticamente nos certificados e pode configurar a conexão segura.


     

    Se mudar de ideia, você pode usar a janela Connector Management para remover os certificados raiz do CA Webex e instalar manualmente os certificados raiz.

  • Desmarque a caixa se desejar atualizar manualmente a lista de confiança do Expressway. Consulte a ajuda on-line do Expressway para o procedimento.
10

Clique Registrar ...

O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto.

11

Clique Permitir para registrar o Expressway para serviços híbridos.

  • Depois que o Expressway é registrado com êxito, a janela de Serviços híbridos no Expressway mostra os conectores baixando e instalando. Se houver uma versão mais recente disponível, o conector de gerenciamento atualiza automaticamente. Ele instala todos os outros conectores que você selecionou para este host do conector Expressway.

  • Os conectores instalam suas páginas de interface no host do conector Expressway. Use essas novas páginas para configurar e ativar os conectores. As novas páginas estão no Aplicativos > Serviços híbridos menu no host do conector do Expressway.

Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento.

Configurar o conector de manutenção no ECP

Antes de você começar

Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Inicie sessão no host do conector e vá para Configurações de configuração .

2

Insira um nome para este conector.

Escolha um nome significativo para o conector que o ajude a discuti-lo.

3

Clique em Salvar.

Configurar o conector de manutenção no Expressway

Antes de você começar

Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.

1

Inicie sessão no host do conector Expressway e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector .

2

Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda.

3

Ir para Aplicativos > Serviços híbridos > Manutenção > Configuração de manutenção .

4

Insira um nome para este conector.

Escolha um nome que seja significativo para você e represente o propósito do Expressway.

5

Clique em Salvar.

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.

Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.


 

Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores.

Antes de você começar

Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .
2

Clique em Novo.

3

Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F.

6

Insira o Nome de usuário e Senha da conta administrativa HCM-F.

7

Escolha uma Frequência de sondagem , entre 1 hora e 24 horas.

Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário.

Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F.

8

Clique Verify para testar se a conta pode se autenticar com HCM-F.

9

Clique em Adicionar para salvar suas alterações.

O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.

Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.

O que fazer em seguida


 

A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F.

Criar contas em dispositivos gerenciados

Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.

1

Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) :

  1. No nó do Cisco Unified CM Administration em seu editor, vá para Gerenciamento de usuários > Configurações Do Usuário > Grupo De Controle De Acesso, clique em Adicionar novo, insira um nome (por exemplo, grupo de conectores de manutenção) e clique em Salvar...

  2. Nos Links relacionados , clique em Atribuir função ao grupo de controle de acesso , e depois clique em Go . Clique em Atribuir função ao grupo , escolha as seguintes funções e clique em Adicionar selecionado :

    • Acesso à API AXL padrão

    • Usuários do administrador CCM padrão

    • Somente leitura do CCMADMIN padrão

    • Capacidade de manutenção padrão

  3. Configurar um usuário do aplicativo acessando Gerenciamento de usuários > Usuário de aplicativos e, em seguida, clique em Adicionar novo .

  4. Insira um nome de usuário e uma senha para a nova conta.

  5. Clique em Adicionar ao grupo de controle de acesso , escolha seu novo grupo de controle de acesso, clique em Adicionar selecionado , e depois clique em Salvar .

2

Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series :

  1. Ir para Usuários > Contas de administrador , e clique em Novo .

  2. Na seção Configuração, defina estas configurações:

    • Nome —Insira um nome para a conta.

    • Conta de emergência —Definida como Não .

    • Nível de acesso —Definido para Leitura-gravação .

    • Insira uma Senha e insira-a novamente em Confirmar senha .

    • Acesso à Web —Definido como Sim .

    • Acesso à API —Definido como Sim .

    • Forçar redefinição de senha —Definido como Não .

    • Estado —Definido como Ativado .

  3. Em Autorizar, insira Sua senha atual (da conta que você usou para acessar a interface do Expressway) para autorizar a criação dessa conta.

  4. Clique em Salvar.

3

Para o Cisco Unified Border Element :

  1. No CUBE CLI, configure um usuário com nível de privilégio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução :

Use a conta de administrador do sistema que você criou quando instalou o servidor.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .


 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o Unified CM Type .

Você só pode adicionar um editor do Unified CM.

A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira as seguintes informações para o editor do Unified CM:

Propriedade

Valor

Endereço

O FQDN ou endereço IP do editor

Função

(Opcional) As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo.

Modo de verificação TLS

Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

O certificado deve conter o endereço que você inseriu anteriormente como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

Nome de usuário

Para a conta do Unified CM

Senha

Para a conta do Unified CM

As credenciais SSH diferem das do usuário do aplicativo

Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere o valor para Sim e, em seguida, insira as credenciais da conta SSH.

6

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

7

Clique em Adicionar.

8

Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção.

Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.


 

Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado.

O que fazer em seguida

(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente

Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.


 

Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM.

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .

 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o dispositivo Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP do dispositivo gerenciado.

Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma:

6

[Dispositivos VOS] Insira os detalhes do dispositivo VOS:

  1. Selecione uma função para este dispositivo.

    As funções dependem do Type . As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo. Por exemplo, você pode selecionar a função Publisher para um nó de IM e serviço de presença específico.

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

    Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

  3. Insira o Nome de usuário e Senha da conta do aplicativo para este dispositivo.

  4. Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere As credenciais SSH diferem das do usuário do aplicativo para Sim e, em seguida, insira as credenciais da conta SSH.

  5. Vá para Etapa 11 .

7

[Expressway/VCS] Insira os detalhes de um Expressway ou VCS:

  1. Selecione uma função para este Expressway, C (Expressway-C) ou E (Expressway-E).

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

  3. Insira o Nome de usuário e Senha da conta deste dispositivo.

  4. Vá para Etapa 11 .

8

[CUBE] Insira os detalhes de um CUBE:

  1. Selecione uma Função para este CUBE, Ativo ou Em espera .

  2. Insira o Nome de usuário e Senha da conta SSH para o CUBE.

  3. Vá para Etapa 11 .

9

[BroadWorks] Insira os detalhes de um servidor BroadWorks:

  1. Insira o Nome de usuário e Senha da conta BWCLI para o servidor BroadWorks.

  2. Vá para Etapa 11 .

10

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

11

Clique em Adicionar.

12

Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção.

O que fazer em seguida

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .

2

Crie um cluster para cada editor do Unified CM:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha o Unified CM Tipo de produto e clique em Adicionar .

  4. Escolha o editor.

  5. Clique em Salvar.

O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
3

Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .


 

Por motivos de segurança, o conector não pode recuperar as credenciais de login dos assinantes quando sonda o editor. Quando ele cria o registro para cada assinante, o padrão é o nome de usuário e a senha do editor. Se seus assinantes tiverem credenciais de início de sessão diferentes do seu editor, você deverá atualizar os registros do assinante.


 

Desmarcar o assinante no grupo remove automaticamente seu registro da página Dispositivos gerenciados .

4

Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados .

5

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Você não precisa organizar dispositivos gerenciados localmente em grupos.

Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.

1

Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Grupos gerenciados .
2

Para cada grupo de dispositivos gerenciados:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha um Tipo de produto e clique em Adicionar .

  4. Escolha os dispositivos gerenciados a serem incluídos neste grupo.

  5. Clique em Salvar.

A página mostra a lista de grupos, incluindo o novo grupo.
3

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o registro local e a coleta de relatórios de problemas

É assim que você ativa o registro local e a coleta de relatórios de problemas. Quando essas configurações estão ativadas, os dados são mantidos localmente no host do conector de serviço. Você pode ler sobre como gerenciar esses dados no Gerenciar registros locais e Coletar relatórios de problemas .
1

Inicie sessão no nó de manutenção e clique em Configurações de configuração .

2

(Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos.

Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele.

3

(Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos.

4

(Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas.

Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos.

5

Clique em Salvar.

Definir configurações de carregamento

Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.

Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.


 

Esta tarefa é apenas para o caso de uso do TAC.

No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados.

1

Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Carregar configurações .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Carregar configurações .
2

Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações.

3

Clique em Salvar.

Configurar coleções remotas neste Conector

O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:

1

Inicie sessão no host do conector e vá para Configuração , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Configuração .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Configuração .
2

Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir .

Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção.

3

Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão).

4

Clique em Salvar.

O que fazer em seguida

Iniciar o conector de manutenção

Iniciar o conector de manutenção

Se o organizador do conector for um Expressway, essa tarefa ativará o conector de manutenção para permitir o envio de solicitações de coleta de registros para seus dispositivos gerenciados. Você só precisará fazer esta tarefa uma vez, então o Conector de manutenção estará ativo e aguardando uma solicitação.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Clique em Conector de manutenção .

3

Altere o campo Active para Enabled .

4

Clique em Salvar.

O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector.

O que fazer em seguida

Validar a configuração do conector de manutenção

Se o Host do conector for um Expressway, essa tarefa validará a configuração do seu conector.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Verifique se o conector de manutenção está Running com Sem alarmes .

3

Verifique se as contas de dispositivos gerenciados podem se conectar:

  1. Vá para a página Dispositivos gerenciados .

  2. Para cada um dos dispositivos listados, clique em Visualizar/Editar .

  3. Na página de configuração do dispositivo, clique em Verificar para testar a conta no dispositivo. Você deve ver um banner de Sucesso.

Gerenciar serviço de manutenção

Acesse a interface da Web da plataforma Conector de manutenção

Você pode abrir a interface da Web da plataforma das seguintes maneiras:

  • Em uma guia do navegador, navegue até https://<IP address>/setup, por exemplo https://192.0.2.0/setup. Insira as credenciais de administrador desse nó e clique em Iniciar sessão .
  • Se você for um administrador completo e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).

 
Esse recurso também está disponível para administradores de parceiros.
1

Na exibição do cliente no Control Hub, vá para Serviços > Híbrido .

2

Em Resources no cartão Serviceability Service , clique em Exibir tudo .

3

Clique no conector configurado/registrado e selecione Ir para o nó .

O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).

O que fazer em seguida


 
Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub.

Acessar a interface da Web do aplicativo Conector de manutenção

Em uma guia do navegador, navegue até <IP address>:8443

O navegador abre a interface da Web do aplicativo Conector de manutenção.
https://192.0.2.0:8443

Gerenciar registros locais

1

Inicie sessão no nó de manutenção e clique em Registros coletados .

Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro.

2

(Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas.

3

Selecione o registro que lhe interessa e escolha:

  • Excluir remove a cópia local deste registro. Isso não afeta a cópia que foi coletada pelo serviço anterior.
  • Baixar coloca uma cópia do log coletado (.arquivo zip) em seu computador local.
  • Analyse abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar sua cópia do registro.

O que fazer em seguida

Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.


 

Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%.

Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó.

Coletar relatórios de problemas

1

Inicie sessão no nó de manutenção e clique em PRT Collector .

Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
2

Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar .

O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico.

A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
3

Selecione o relatório e escolha:

  • Excluir remove a cópia local deste relatório de problemas.
  • Baixar coloca uma cópia do relatório de problemas (.zip file) em seu computador local.
  • Analise abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar o relatório de problemas.
Alterar histórico

Alterar histórico

Tabela 1. Alterações feitas neste documento

Data

Alterar

Seção

Maio de 2024 Esclareceu a redação de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção.

Em Gerenciar serviço de manutenção :

  • Renomeada e editada a tarefa Acesse a interface da Web da plataforma Conector de manutenção .

  • Renomeada e editada a tarefa Acesse a interface da Web do aplicativo Serviceability Connector .

Março de 2024

Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador.

Em Gerenciar serviço de manutenção :

  • Nova tarefa Acesse a interface da Web do conector de manutenção

  • Nova tarefa Acesse o aplicativo de operacionalidade no nó do organizador

Setembro de 2023

Registro local adicionado e coleta de relatórios de problemas.

  • Nova tarefa de implantação (Opcional) Configure o registro local e a coleta de relatórios de problemas .

  • Novo capítulo adicionado Gerenciar serviço de manutenção .

  • Nova tarefa Gerenciar registros locais .

  • Nova tarefa Colete relatórios de problemas .

Abril de 2022

Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Novembro de 2021

Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM.

Durante todo

Setembro de 2021

Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta.

Definir configurações de carregamento

Março de 2021

Agora você pode coletar registros dos nós XSP do Broadworks.

Durante todo

Dezembro de 2020

Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção.

Durante todo

Requisitos de conectividade esclarecidos para o registro do host do conector Expressway.

Registrar o organizador do conector Expressway no Cisco Webex

Setembro de 2020

O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora.

Durante todo

Novembro de 2017

Publicação Inicial

Visão geral do conector de manutenção

Visão geral do conector de manutenção

Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.

Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:

  • Plataforma de computação corporativa (ECP) — Recomendado

    O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.


     

    Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

  • Cisco Expressway

Você pode usar o conector de manutenção para estas finalidades:

  • Recuperação automática de informações de registro e sistema para solicitações de serviço

  • Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC

Você pode usar o mesmo conector de manutenção para ambos os casos de uso.

Usar em casos de solicitação de serviço

Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.

Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.

Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.

Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.

Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.

Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.

Como funciona

  1. Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .

  2. Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.

  3. O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.

  4. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  5. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.

  6. O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.

  7. O representante do TAC revisa os resultados, verificando os registros originais, se necessário.

Arquitetura de implantação para caso TAC

Implantação com o conector de serviço no Expressway

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

O serviço atualmente funciona com os seguintes dispositivos:

  • Cumprimento da Mediação de Colaboração Hospedada (HCM-F)

  • Cisco Unified Communications Manager

  • serviço de presença e mensagens instantâneas do Cisco Unified CM

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Servidor de aplicativos Cisco BroadWorks (AS)

  • Servidor de perfil Cisco BroadWorks (PS)

  • Servidor de mensagens Cisco BroadWorks (UMS)

  • Servidor de execução Cisco BroadWorks (XS)

  • Plataforma de serviços Xtended (XSP) do Cisco Broadworks

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Centro de assistência técnica

Contém:

  • Representante do TAC usando o CSA para se comunicar com seus conectores de manutenção por meio da nuvem Webex.

  • Sistema de gerenciamento de casos do TAC com seu caso e registros associados que o Conector de manutenção coletou e carregou no Customer eXperience Drive.

Usar em implantações do Cloud-Connected UC

Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.

Como funciona

  1. Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.

  2. Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.

  3. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  4. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).

Arquitetura de implantação do Cloud-Connected UC

Implantação com o conector de serviço

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:

  • Cisco Unified Communications Manager

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Pessoas e funções

Contas necessárias para o serviço de manutenção

O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.

As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:

Tabela 1. Pessoas e funções

Pessoa/dispositivo

Funções na entrega do serviço de manutenção

Seu administrador de rede

  • (Uma vez) Configure o proxy HTTP, se necessário

  • (Uma vez) Abra as portas de firewall necessárias para permitir o acesso HTTPS do host do conector (ECP ou Expressway) ao Customer eXperience Drive.

Representantes do Centro de assistência técnica da Cisco

Somente para o caso de uso do TAC.

  • (Em andamento) Inicie solicitações, quando necessário, para dados dos dispositivos gerenciados

  • (Em andamento) Análise de dados de registro, quando necessário, para a resolução de casos (escopo externo deste documento)

O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW

  • (Uma vez) Crie contas em todos os dispositivos monitorados, para que o serviço possa se conectar a eles com segurança e recuperar dados.

O administrador do organizador do Conector

  • (Uma vez) Preparar ECP ou Expressway para serviços híbridos

  • (Periodicamente) Configure o conector de manutenção com endereços de dispositivos gerenciados e credenciais

  • (Uma vez) Inicie o conector e autorize-o a coletar dados.

"Administrador da organização"

Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização.

  • (Uma vez) Crie sua organização e conta no Cisco Webex (se ainda não tiver sido feito)

  • (Uma vez) Registre seu host do conector no Cisco Collaboration Cloud

  • (Uma vez) Integrar o conector de manutenção ao host do conector

Conector de operacionalidade

  • Acessar dispositivos gerenciados usando contas SSH ou API pré-configuradas

  • Acesse o CXD para salvar os dados de diagnóstico na solicitação de serviço associada (não são necessárias credenciais no host do conector)

Tabela 2. Contas e escopo necessários para cada

Tipo de conta

Escopo / privilégios específicos

Notas

Administrador do organizador do Cisco Connector

Nível de acesso = Leitura e gravação

Acesso à API = Sim (somente Expressway)

Acesso à web = Sim (somente Expressway)

Esta conta no host do conector lê a configuração do conector de manutenção.

API de dispositivos gerenciados e contas SSH (todas as seguintes linhas)

Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros.

Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector.

Conta de API para API HCM-F

Ler

Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los.

Usuário de aplicativo para produtos de sistema operacional de voz (VOS)

  • Acesso à API AXL padrão

  • Usuários do administrador CCM padrão

  • Somente leitura do CCMADMIN padrão

  • Capacidade de manutenção padrão

Os produtos VOS incluem Unified CM, IM e Presence e UCCX.

Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Usuário SSH para produtos de sistema operacional de voz (VOS)

Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Administrador do Cisco Expressway ou VCS

Nível de acesso = Leitura e gravação

Acesso à API = Sim

Acesso à web = Sim

Somente para o caso de uso do TAC.

Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector.

conta de usuário CUBE SSH

Nível de privilégio 15

Somente para o caso de uso do TAC.

Conta de usuário do BroadWorks CLI

Somente para o caso de uso do TAC.

Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens.

Movimento dos dados

Tabela 3. Resumo da transferência de dados

Operação de dados

Mecanismo de transporte

Conta usada

Ler dados de dispositivos gerenciados

HTTPS

Acesso à API ou conta SSH no dispositivo gerenciado

Escreva para o sistema de gerenciamento de casos

HTTPS

Número da solicitação de serviço e token exclusivo associado

Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.


 

Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS.

O Conector de manutenção traduz a solicitação da seguinte forma:

  • Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.

  • Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.

  • Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.

O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).

O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.

O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:

  • Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.

  • O comando e os parâmetros emitidos (não os dados resultantes).

  • O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).

  • O status do comando solicitado (sucesso/falha).

Caso do TAC

Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.

No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:

  • A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.

Caso UC conectado em nuvem

No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    O LogAdvisor solicita os parâmetros apropriados.

Segurança

Dispositivos gerenciados :

  • Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.

  • Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.

  • As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.

Host do conector:

  • O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.

  • O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.

  • Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.

Conector de manutenção (no host do conector):

  • Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.

  • Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.

  • Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.

  • Não registra nenhuma de suas informações de identificação pessoal (PII).


     

    O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.

  • Não armazena permanentemente nenhum dos seus dados de diagnóstico.

  • Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.

  • Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.

  • Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.

Proxy:

  • Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.

  • Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.

Firewalls:

  • Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).

  • Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.

  • Não abra nenhuma entrada de portas adicionais ao host do conector.

Webex:

  • Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.

  • Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.

Centro de assistência técnica:

Quando você ativa o serviço de manutenção para o caso de uso do TAC:

  • Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.

  • Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.

  • Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.

  • Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.

  • Você pode acessar seus próprios casos e ver quais dados foram coletados.

Conexões de manutenção

Conexões de manutenção

Portas do conector de manutenção


 

Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior.

Finalidade

Src. IP

Src. Portas

Protocolo

Dst. IP

Dst. Portas

Registro HTTPS persistente

organizador VMware

30000-35999

TLS

Organizadores Webex

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Carregamento de dados de registro

organizador VMware

30000-35999

TLS

armazenamento de dados do Cisco TAC SR

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Solicitações de API para HCM-F

organizador VMware

30000-35999

TLS

Interface Northbound HCM-F (NBI)

8443

AXL (Camada XML administrativa) para coleta de logs

organizador VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

8443

acesso SSH

organizador VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

CUBE

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Coleta de logs

organizador VMware

30000-35999

TLS

ECP ou Expressway ou VCS

443

Coleta de logs

organizador VMware

30000-35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Preparar seu ambiente

Requisitos do conector de manutenção

Tabela 1. Integrações de produtos suportadas

Servidores locais

Versão

Realização de mídia de colaboração hospedada da Cisco (HCM-F)

HCM-F 10.6(3) e posterior

Cisco Unified Communications Manager

10.x e posterior

Serviço Cisco Unified Communications Manager IM e Presence

10.x e posterior

Cisco Unified Border Element

15.x e posterior

Cisco TelePresence Video Communication Server ou Cisco Expressway Series

X8.9 e posterior

Cisco Unified Contact Center Express (UCCX)

10.x e posterior

Servidor de aplicativos Cisco BroadWorks (AS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de perfil Cisco BroadWorks (PS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de mensagens Cisco BroadWorks (UMS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de execução Cisco BroadWorks (XS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Plataforma de serviços Xtended (XSP) do Cisco BroadWorks

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.


 

O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC.

Tabela 2. Detalhes do organizador do conector

Requisitos

Versão

Plataforma de computação corporativa (ECP)

Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP.

Implante o ECP em uma máquina virtual dedicada de qualquer especificação:

  • 4 CPU, 8GB de RAM, 20GB de HDD

  • 2 CPU, 4GB de RAM, 20GB de HDD

Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.


 

Sempre baixe uma cópia nova do OVA para instalar ou reinstalar a VM do conector de manutenção. Um OVA desatualizado pode levar a problemas.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

Host do conector Cisco Expressway

Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo.

Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.


 

Para o UC do Cloud-Connect, você pode implantar o conector de manutenção em um Expressway. Mas não é possível monitorar o Expressway pelo conector.

Pré-requisitos completos do dispositivo gerenciado

Os dispositivos listados aqui não são pré-requisitos para o Serviço de manutenção. Essas etapas de configuração só serão necessárias se você desejar que o Conector de manutenção gerencie esses dispositivos.
1

Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:

  • SOAP - APIs de coleta de registros

  • SOAP - APIs de monitoramento de desempenho

  • SOAP - APIs de serviço em tempo real

  • SOAP - Serviço de banco de dados do portal de diagnóstico

  • Serviço Web Do Cisco AXL

Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability .

2

Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:


 

Você não precisa fazer isso para o caso do Cloud-Connected UC.

Preencha os pré-requisitos do host do conector ECP

Conclua essas tarefas antes de implantar o serviço de manutenção:

Antes de você começar

Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP .

3

Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção .

O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/.

4

Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.


 

Se sua organização usar um proxy TLS, o nó ECP deverá confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

5

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você deve ter autorização para alterar para a lista de confiança.

Criar uma VM para o organizador do conector ECP

Crie uma VM para o nó ECP.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local.

2

Escolher Ações > Implante o modelo OVF no VMware vCenter.

3

Na página Selecionar modelo , escolha Arquivo local , selecione sua serab_ecp.ova e clique em Next .

4

Na página Selecionar nome e local , insira um nome para sua VM, como, Webex-Serviceability-Connector-1.

5

Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo .

6

(Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next .

O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
7

Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo .

8

Escolha qual configuração usar para a VM e clique em Próximo .

Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor.

9

Na página Selecionar armazenamento , escolha estas configurações:

Propriedade da VM

Valor

Selecionar formato de disco virtual

Espessa provisão preguiçoso zerado

Política de armazenamento da VM

Padrão do armazenamento de dados

10

Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .


 

O conector precisa fazer conexões de saída com o Webex. Para essas conexões, a VM requer um endereço IPv4 estático.

11

Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:

Propriedade da VM

Recomendação

Nome do host

Insira o FQDN (nome do organizador e domínio) ou um nome de organizador de palavra única para o nó.

Não use maiúsculas no nome do host ou FQDN.

O FQDN tem 64 caracteres no máximo.

Domínio

Obrigatório. Deve ser válido e solucionável.

Não use capitais.

Endereço IP

Um endereço IPv4 estático. DHCP não é compatível.

Máscara

Use a notação decimal por ponto, por exemplo, 255.255.255.0

Entrada

O endereço IP do gateway de rede para esta VM.

Servidores DNS

Lista separada por vírgulas de até quatro servidores DNS, acessível a partir desta rede.

Servidores NTP

Lista separada por vírgulas de servidores NTP, acessível a partir desta rede.

O conector de manutenção deve ser sincronizado com o tempo.

12

Clique em Próximo.

A página Ready to Complete exibe os detalhes do modelo OVF.
13

Revise a configuração e clique em Concluir .

A VM é instalada e então aparece na sua lista de VMs.
14

Ligue sua nova VM.

O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.

O que fazer em seguida

Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.


 

Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH).

(Opcional) Configurar o nó ECP para integração de proxy

Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:

  • Carregue e instale o certificado raiz.

  • Verifique a conexão de proxy.

  • Solucionar problemas.

1

Vá para a interface da Web do seu Conector de manutenção em https://<IP or FQDN>:443/setup e inicie sessão.

2

Vá para Trust Store e Proxy e escolha uma opção:

  • Nenhum proxy —A opção padrão antes de integrar um proxy. Não requer atualização de certificado.
  • Proxy de não inspeção transparente — os nós ECP não usam um endereço de servidor proxy específico e não exigem alterações para trabalhar com um proxy que não seja inspecionado. Esta opção não requer atualização de certificado.
  • Proxy de inspeção transparente —Os nós ECP não usam um endereço de servidor proxy específico. Nenhuma alteração de configuração http(s) é necessária no ECP. No entanto, os nós ECP precisam de um certificado raiz para confiar no proxy. Normalmente, a TI usa a inspeção de proxies para aplicar políticas em permitir visitas a sites e permitir tipos de conteúdo. Esse tipo de proxy descriptografa todo o tráfego (até mesmo https).
  • Proxy explícito —Com proxy explícito, você informa ao cliente (nós ECP) qual servidor proxy usar. Esta opção suporta vários tipos de autenticação. Depois de escolher esta opção, insira as seguintes informações:
    1. IP/FQDN de proxy —Endereço para alcançar a máquina de proxy.

    2. Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.

    3. Protocolo de proxy —Escolha http (o ECP reduz o tráfego https através do proxy http) ou https (o tráfego do nó ECP para o proxy usa o protocolo https). Escolha uma opção com base no que seu servidor proxy suporta.

    4. Escolha entre os seguintes tipos de autenticação, dependendo do seu ambiente de proxy:

      Opção

      Uso

      Nenhum(a)

      Escolha para proxies explícitos HTTP ou HTTPS onde não há método de autenticação.

      Básico

      Disponível para proxies explícitos HTTP ou HTTPS

      Usado para um agente de usuário HTTP para fornecer um nome de usuário e senha ao fazer uma solicitação e usa a codificação Base64.

      Digest

      Disponível apenas para proxies explícitos HTTPS

      Usado para confirmar a conta antes de enviar informações confidenciais. Esse tipo aplica uma função de hash no nome de usuário e senha antes de enviá-la pela rede.

3

Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente.

O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo.

4

Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy.

Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema.

5

Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor.

6

Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto.

O nó é reinicializado em poucos minutos.

7

Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde.

A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação.

Concluir os pré-requisitos do host do conector Expressway

Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.

Antes de você começar

Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Siga estes requisitos para o host do conector Expressway-C.

  • Instale a versão mínima do software Expressway suportado. Consulte a declaração de suporte à versão para obter mais informações.
  • Instale o arquivo OVA do Expressway virtual de acordo com o Guia de instalação da máquina virtual Cisco Expressway . Você pode então acessar a interface do usuário navegando para seu endereço IP.


     
    • O assistente de instalação do Expressway pede que você altere as senhas padrão raiz e de administrador. Use senhas fortes e diferentes para essas contas.

    • O número de série de um Expressway virtual é baseado no endereço MAC da VM. Usamos o número de série para identificar Expressways que estão registrados na nuvem do Cisco Webex. Não altere o endereço MAC da VM do Expressway ao usar ferramentas VMware ou arrisque perder o serviço.

  • Você não precisa de uma chave de versão ou de uma chave de série Expressway, ou de qualquer outra licença, para usar o Expressway-C virtual para serviços híbridos. Você pode ver um alarme sobre a chave de liberação. Você pode reconhecê-lo para removê-lo da interface.
  • Embora a maioria dos aplicativos Expressway exijam SIP ou H.232, você não precisa ativar os serviços SIP ou H.323 neste Expressway. Eles são desativados por padrão em novas instalações. Deixe-os desativados. Se você vir um alarme avisando sobre configuração incorreta, poderá limpá-lo com segurança.
3

Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no Status > Visão geral página.

  1. Selecione Série Expressway .

  2. Selecione Expressway-C .

  3. Selecione Serviços híbridos Cisco Webex .

    A seleção deste serviço garante que você não precise de uma chave de versão.

    Não selecione nenhum outro serviço. O conector de manutenção requer um Expressway dedicado.

  4. Clique em Continuar.

    O assistente não mostra a página de licenciamento, como para outros tipos de implantação do Expressway. Este Expressway não precisa de nenhuma chave ou licença para hospedar conectores. (O assistente pula para a página de revisão da configuração).
  5. Revise a configuração do Expressway (IP, DNS, NTP) e reconfigure, se necessário.

    Você teria inserido esses detalhes e alterado as senhas relevantes ao instalar o Expressway virtual.

  6. Clique em Concluir.

4

Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.

  • Configuração básica de IP ( Sistema > Interfaces de rede > IP )
  • Nome do sistema ( Sistema > Configurações da administração )
  • Configurações DNS ( Sistema > DNS ) especialmente o Nome do organizador do sistema e o Domínio , pois essas propriedades formam o FQDN de que você precisa para registrar o Expressway no Cisco Webex.
  • Configurações de NTP ( Sistema > Hora )

     

    Sincronize o Expressway com um servidor NTP. Use o mesmo servidor NTP que o host da VM.

  • Senha desejada para conta de administrador ( Usuários > Contas de administrador , clique Admin usuário então Alterar senha link)
  • Senha desejada para a conta root , que deve ser diferente da senha da conta de administrador . (Faça logon na CLI como root e execute o comando passwd.)

 

Os hosts do conector Expressway-C não suportam implantações NIC duplas.

Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
5

Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.

6

Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.


 

Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

7

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o Expressway do host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você também deve estar autorizado a fazer alterações na lista de confiança do Expressway-C.

Implantar conector de manutenção

Fluxo de tarefas de implantação do conector de manutenção

1

(Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

2

(Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

3

Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado.

Nomeie o Conector de manutenção.

4

Criar contas em dispositivos gerenciados

Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.


 

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

5

(Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.

6

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação.

7

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo.

8

Configurar configurações de carregamento .


 

Esta tarefa é necessária apenas para o caso do TAC.

O Customer eXperience Drive (CXD) é a opção padrão e única.

9

Iniciar o conector de manutenção

Tarefa somente do Expressway

10

Validar a configuração do conector de manutenção

Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço.

Registrar o organizador do conector ECP no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

Antes de você começar

  • Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à admin.webex.com nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.

  • Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Clique em Adicionar recurso .

5

Selecione Plataforma de computação empresarial e clique em Próximo .

O assistente mostra a página Registrar serviço de manutenção no nó ECP .

Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .)

6

Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .

  • Se você usar um FQDN, insira um domínio que o DNS pode resolver. Para ser utilizável, um FQDN deve ser resolvido diretamente no endereço IP. Validamos o FQDN para descartar qualquer erro de digitação ou incompatibilidade de configuração.

  • Se você usar um endereço IP, digite o mesmo endereço IP interno que você configurou para o Conector de manutenção no console.

7

Defina uma agenda de atualização.

Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada).

8

Selecione um canal de liberação e clique em Next .

Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco.

9

Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex.

Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização.

10

Revise o aviso sobre como permitir o acesso a este nó.

11

Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar .

A janela Concluir registro é exibida quando o nó termina o registro.

12

Volte para a janela do Control Hub.

13

Clique em Exibir tudo na página Serviços de manutenção .

Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar.

14

Clique em Abrir lista de nós .

Você deve ver a atualização disponível para seu nó.

15

Clique em Instalar agora....

16

Revise as notas de versão e clique em Atualizar agora .

A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização.

Registrar o organizador do conector Expressway no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.

Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.

Antes de você começar

  • Saia de quaisquer outras conexões com este Expressway.

  • Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no Aplicativos > Serviços híbridos > Proxy do conector antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.

  • O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Para novos registros, escolha o primeiro botão de opção e clique em Next .

5

Insira o endereço IP ou o FQDN do host do conector.

O Webex cria um registro desse Expressway e estabelece confiança.

6

Insira um nome de exibição significativo para o organizador do conector e clique em Próximo .

7

Clique no link para abrir sua interface da Web do Expressway.

Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN.

8

Inicie sessão na interface da Web do Expressway, que abre a página Connector Management .

9

Decida como você deseja atualizar a lista de confiança do Expressway:

  • Marque a caixa se desejar que o Webex adicione os certificados de CA necessários à lista de confiança do Expressway.

    Quando você se registra, os certificados raiz das autoridades que assinaram os certificados Webex são instalados automaticamente no Expressway. Esse método significa que o Expressway deve confiar automaticamente nos certificados e pode configurar a conexão segura.


     

    Se mudar de ideia, você pode usar a janela Connector Management para remover os certificados raiz do CA Webex e instalar manualmente os certificados raiz.

  • Desmarque a caixa se desejar atualizar manualmente a lista de confiança do Expressway. Consulte a ajuda on-line do Expressway para o procedimento.
10

Clique Registrar ...

O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto.

11

Clique Permitir para registrar o Expressway para serviços híbridos.

  • Depois que o Expressway é registrado com êxito, a janela de Serviços híbridos no Expressway mostra os conectores baixando e instalando. Se houver uma versão mais recente disponível, o conector de gerenciamento atualiza automaticamente. Ele instala todos os outros conectores que você selecionou para este host do conector Expressway.

  • Os conectores instalam suas páginas de interface no host do conector Expressway. Use essas novas páginas para configurar e ativar os conectores. As novas páginas estão no Aplicativos > Serviços híbridos menu no host do conector do Expressway.

Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento.

Configurar o conector de manutenção no ECP

Antes de você começar

Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Inicie sessão no host do conector e vá para Configurações de configuração .

2

Insira um nome para este conector.

Escolha um nome significativo para o conector que o ajude a discuti-lo.

3

Clique em Salvar.

Configurar o conector de manutenção no Expressway

Antes de você começar

Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.

1

Inicie sessão no host do conector Expressway e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector .

2

Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda.

3

Ir para Aplicativos > Serviços híbridos > Manutenção > Configuração de manutenção .

4

Insira um nome para este conector.

Escolha um nome que seja significativo para você e represente o propósito do Expressway.

5

Clique em Salvar.

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.

Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.


 

Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores.

Antes de você começar

Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .
2

Clique em Novo.

3

Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F.

6

Insira o Nome de usuário e Senha da conta administrativa HCM-F.

7

Escolha uma Frequência de sondagem , entre 1 hora e 24 horas.

Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário.

Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F.

8

Clique Verify para testar se a conta pode se autenticar com HCM-F.

9

Clique em Adicionar para salvar suas alterações.

O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.

Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.

O que fazer em seguida


 

A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F.

Criar contas em dispositivos gerenciados

Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.

1

Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) :

  1. No nó do Cisco Unified CM Administration em seu editor, vá para Gerenciamento de usuários > Configurações Do Usuário > Grupo De Controle De Acesso, clique em Adicionar novo, insira um nome (por exemplo, grupo de conectores de manutenção) e clique em Salvar...

  2. Nos Links relacionados , clique em Atribuir função ao grupo de controle de acesso , e depois clique em Go . Clique em Atribuir função ao grupo , escolha as seguintes funções e clique em Adicionar selecionado :

    • Acesso à API AXL padrão

    • Usuários do administrador CCM padrão

    • Somente leitura do CCMADMIN padrão

    • Capacidade de manutenção padrão

  3. Configurar um usuário do aplicativo acessando Gerenciamento de usuários > Usuário de aplicativos e, em seguida, clique em Adicionar novo .

  4. Insira um nome de usuário e uma senha para a nova conta.

  5. Clique em Adicionar ao grupo de controle de acesso , escolha seu novo grupo de controle de acesso, clique em Adicionar selecionado , e depois clique em Salvar .

2

Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series :

  1. Ir para Usuários > Contas de administrador , e clique em Novo .

  2. Na seção Configuração, defina estas configurações:

    • Nome —Insira um nome para a conta.

    • Conta de emergência —Definida como Não .

    • Nível de acesso —Definido para Leitura-gravação .

    • Insira uma Senha e insira-a novamente em Confirmar senha .

    • Acesso à Web —Definido como Sim .

    • Acesso à API —Definido como Sim .

    • Forçar redefinição de senha —Definido como Não .

    • Estado —Definido como Ativado .

  3. Em Autorizar, insira Sua senha atual (da conta que você usou para acessar a interface do Expressway) para autorizar a criação dessa conta.

  4. Clique em Salvar.

3

Para o Cisco Unified Border Element :

  1. No CUBE CLI, configure um usuário com nível de privilégio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução :

Use a conta de administrador do sistema que você criou quando instalou o servidor.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .


 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o Unified CM Type .

Você só pode adicionar um editor do Unified CM.

A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira as seguintes informações para o editor do Unified CM:

Propriedade

Valor

Endereço

O FQDN ou endereço IP do editor

Função

(Opcional) As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo.

Modo de verificação TLS

Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

O certificado deve conter o endereço que você inseriu anteriormente como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

Nome de usuário

Para a conta do Unified CM

Senha

Para a conta do Unified CM

As credenciais SSH diferem das do usuário do aplicativo

Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere o valor para Sim e, em seguida, insira as credenciais da conta SSH.

6

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

7

Clique em Adicionar.

8

Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção.

Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.


 

Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado.

O que fazer em seguida

(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente

Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.


 

Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM.

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .

 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o dispositivo Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP do dispositivo gerenciado.

Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma:

6

[Dispositivos VOS] Insira os detalhes do dispositivo VOS:

  1. Selecione uma função para este dispositivo.

    As funções dependem do Type . As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo. Por exemplo, você pode selecionar a função Publisher para um nó de IM e serviço de presença específico.

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

    Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

  3. Insira o Nome de usuário e Senha da conta do aplicativo para este dispositivo.

  4. Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere As credenciais SSH diferem das do usuário do aplicativo para Sim e, em seguida, insira as credenciais da conta SSH.

  5. Vá para Etapa 11 .

7

[Expressway/VCS] Insira os detalhes de um Expressway ou VCS:

  1. Selecione uma função para este Expressway, C (Expressway-C) ou E (Expressway-E).

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

  3. Insira o Nome de usuário e Senha da conta deste dispositivo.

  4. Vá para Etapa 11 .

8

[CUBE] Insira os detalhes de um CUBE:

  1. Selecione uma Função para este CUBE, Ativo ou Em espera .

  2. Insira o Nome de usuário e Senha da conta SSH para o CUBE.

  3. Vá para Etapa 11 .

9

[BroadWorks] Insira os detalhes de um servidor BroadWorks:

  1. Insira o Nome de usuário e Senha da conta BWCLI para o servidor BroadWorks.

  2. Vá para Etapa 11 .

10

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

11

Clique em Adicionar.

12

Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção.

O que fazer em seguida

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .

2

Crie um cluster para cada editor do Unified CM:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha o Unified CM Tipo de produto e clique em Adicionar .

  4. Escolha o editor.

  5. Clique em Salvar.

O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
3

Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .


 

Por motivos de segurança, o conector não pode recuperar as credenciais de login dos assinantes quando sonda o editor. Quando ele cria o registro para cada assinante, o padrão é o nome de usuário e a senha do editor. Se seus assinantes tiverem credenciais de início de sessão diferentes do seu editor, você deverá atualizar os registros do assinante.


 

Desmarcar o assinante no grupo remove automaticamente seu registro da página Dispositivos gerenciados .

4

Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados .

5

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Você não precisa organizar dispositivos gerenciados localmente em grupos.

Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.

1

Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Grupos gerenciados .
2

Para cada grupo de dispositivos gerenciados:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha um Tipo de produto e clique em Adicionar .

  4. Escolha os dispositivos gerenciados a serem incluídos neste grupo.

  5. Clique em Salvar.

A página mostra a lista de grupos, incluindo o novo grupo.
3

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o registro local e a coleta de relatórios de problemas

É assim que você ativa o registro local e a coleta de relatórios de problemas. Quando essas configurações estão ativadas, os dados são mantidos localmente no host do conector de serviço. Você pode ler sobre como gerenciar esses dados no Gerenciar registros locais e Coletar relatórios de problemas .
1

Inicie sessão no nó de manutenção e clique em Configurações de configuração .

2

(Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos.

Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele.

3

(Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos.

4

(Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas.

Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos.

5

Clique em Salvar.

Definir configurações de carregamento

Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.

Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.


 

Esta tarefa é apenas para o caso de uso do TAC.

No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados.

1

Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Carregar configurações .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Carregar configurações .
2

Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações.

3

Clique em Salvar.

Configurar coleções remotas neste Conector

O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:

1

Inicie sessão no host do conector e vá para Configuração , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Configuração .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Configuração .
2

Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir .

Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção.

3

Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão).

4

Clique em Salvar.

O que fazer em seguida

Iniciar o conector de manutenção

Iniciar o conector de manutenção

Se o organizador do conector for um Expressway, essa tarefa ativará o conector de manutenção para permitir o envio de solicitações de coleta de registros para seus dispositivos gerenciados. Você só precisará fazer esta tarefa uma vez, então o Conector de manutenção estará ativo e aguardando uma solicitação.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Clique em Conector de manutenção .

3

Altere o campo Active para Enabled .

4

Clique em Salvar.

O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector.

O que fazer em seguida

Validar a configuração do conector de manutenção

Se o Host do conector for um Expressway, essa tarefa validará a configuração do seu conector.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Verifique se o conector de manutenção está Running com Sem alarmes .

3

Verifique se as contas de dispositivos gerenciados podem se conectar:

  1. Vá para a página Dispositivos gerenciados .

  2. Para cada um dos dispositivos listados, clique em Visualizar/Editar .

  3. Na página de configuração do dispositivo, clique em Verificar para testar a conta no dispositivo. Você deve ver um banner de Sucesso.

Gerenciar serviço de manutenção

Acesse a interface da Web da plataforma Conector de manutenção

Você pode abrir a interface da Web da plataforma das seguintes maneiras:

  • Em uma guia do navegador, navegue até https://<IP address>/setup, por exemplo https://192.0.2.0/setup. Insira as credenciais de administrador desse nó e clique em Iniciar sessão .
  • Se você for um administrador completo e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).

 
Esse recurso também está disponível para administradores de parceiros.
1

Na exibição do cliente no Control Hub, vá para Serviços > Híbrido .

2

Em Resources no cartão Serviceability Service , clique em Exibir tudo .

3

Clique no conector configurado/registrado e selecione Ir para o nó .

O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).

O que fazer em seguida


 
Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub.

Acessar a interface da Web do aplicativo Conector de manutenção

Em uma guia do navegador, navegue até <IP address>:8443

O navegador abre a interface da Web do aplicativo Conector de manutenção.
https://192.0.2.0:8443

Gerenciar registros locais

1

Inicie sessão no nó de manutenção e clique em Registros coletados .

Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro.

2

(Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas.

3

Selecione o registro que lhe interessa e escolha:

  • Excluir remove a cópia local deste registro. Isso não afeta a cópia que foi coletada pelo serviço anterior.
  • Baixar coloca uma cópia do log coletado (.arquivo zip) em seu computador local.
  • Analyse abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar sua cópia do registro.

O que fazer em seguida

Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.


 

Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%.

Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó.

Coletar relatórios de problemas

1

Inicie sessão no nó de manutenção e clique em PRT Collector .

Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
2

Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar .

O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico.

A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
3

Selecione o relatório e escolha:

  • Excluir remove a cópia local deste relatório de problemas.
  • Baixar coloca uma cópia do relatório de problemas (.zip file) em seu computador local.
  • Analise abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar o relatório de problemas.
Alterar histórico

Alterar histórico

Tabela 1. Alterações feitas neste documento

Data

Alterar

Seção

Julho de 2024 Informações adicionadas sobre o modo de resolução DNS externo bloqueado.

Na seção Visão geral :

  • Novo tópico sobre esse modo e as condições que fazem com que o nó entre nesse modo.
  • Novas tarefas sobre como ativar e desativar o modo de resolução de DNS externo bloqueado.
Maio de 2024 Esclarecido o texto de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção.

Em Gerenciar serviço de manutenção :

  • Renomeada e editada a tarefa Acesse a interface da Web da plataforma Conector de manutenção .

  • Renomeada e editada a tarefa Acesse a interface da Web do aplicativo Serviceability Connector .

Março de 2024

Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador.

Em Gerenciar serviço de manutenção :

  • Nova tarefa Acesse a interface da Web do Conector de manutenção

  • Nova tarefa Acesse o aplicativo de operacionalidade no nó do organizador

Setembro de 2023

Registro local adicionado e coleta de relatórios de problemas.

  • Nova tarefa de implantação (Opcional) Configure o registro local e a coleta de relatórios de problemas .

  • Novo capítulo adicionado Gerenciar serviço de manutenção .

  • Nova tarefa Gerenciar registros locais .

  • Nova tarefa Colete relatórios de problemas .

Abril de 2022

Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Novembro de 2021

Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM.

Durante todo

Setembro de 2021

Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta.

Definir configurações de carregamento

Março de 2021

Agora você pode coletar registros dos nós XSP do Broadworks.

Durante todo

Dezembro de 2020

Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção.

Durante todo

Requisitos de conectividade esclarecidos para o registro do host do conector Expressway.

Registrar o organizador do conector Expressway no Cisco Webex

Setembro de 2020

O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora.

Durante todo

Novembro de 2017

Publicação Inicial

Visão geral do conector de manutenção

Serviceability Connector Overview

You can ease the collection of logs with the Webex Serviceability service. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information.

This capability uses the Serviceability Connector deployed on your premises. Serviceability Connector runs on a dedicated host in your network ('connector host'). You can install the connector on either of these components:

  • Enterprise Compute Platform (ECP)—Recommended

    ECP uses Docker containers to isolate, secure, and manage its services. The host and the Serviceability Connector application install from the cloud. You don’t need to manually upgrade them to stay current and secure.


     

    We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.

  • Cisco Expressway

You can use the Servicability Connector for these purposes:

  • Automated log and system information retrieval for service requests

  • Log collection of your Unified CM clusters in a Cloud-Connected UC deployment

You can use the same Serviceability Connector for both use cases.

Use in Service Request Cases

You can use the Webex Serviceability service to aid Cisco technical assistance staff in diagnosing issues with your infrastructure. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information into an SR case. The service also triggers analysis against diagnostic signatures so that TAC can identify problems and resolve cases faster.

When you open a case with TAC, TAC engineers can retrieve relevant logs as they perform the diagnosis of the problem. We can collect the needed logs without coming back to you each time. The engineer sends requests to the Serviceability Connector. The connector collects the information and securely transfers it to the Customer eXperience Drive (CXD). The sytem then appends the information to your SR.

When we have the information, we can use the Collaboration Solution Analyzer and its database of diagnostic signatures. The system automatically analyses logs, identifies known issues, and recommends known fixes or workarounds.

You deploy and manage Serviceability Connectors through Control Hub like other Hybrid Services, such as Hybrid Calendar Service and Hybrid Call Service. You can use it along with other Hybrid Services, but they aren't required.

If you already have your organization configured in Control Hub, you can enable the service through your existing organization administrator account.

In this deployment, the Serviceability Connector is always available, so that TAC can collect data when necessary. But, it doesn’t have a steady load over time. The TAC engineers manually initiate data collection. They negotiate an appropriate time for the collection to minimize the impact on other services provided by the same infrastructure.

Funciona

  1. You work with Cisco TAC to deploy the Serviceability service. See Deployment Architecture for TAC Case.

  2. You open a case to alert TAC to a problem with one of your Cisco devices.

  3. TAC representative uses the Collaborations Solution Analyzer (CSA) web interface to request Serviceability Connector to collect data from relevant devices.

  4. Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.

  5. Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD). CXD then associates the data with your Service Request.

  6. The system analyes the data against the TAC database of more than 1000 diagnostic signatures.

  7. The TAC representative reviews the results, checking the original logs if necessary.

Deployment Architecture for TAC Case

Deployment with Service Connector on Expressway

Elemento

Descrição

Managed devices

Includes any devices that you want to supply logs from to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

The service currently works with the following devices:

  • Hosted Collaboration Mediation Fulfillment (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM e Presence Service

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified elemento de borda (cubo)

  • Servidor de aplicativo Cisco BroadWorks (AS)

  • Servidor de perfil Do Cisco BroadWorks (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Servidor de execução Cisco BroadWorks (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Your administrator

Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials.

Connector host

An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.

  • Management Connector (on ECP or Expressway) and the corresponding Management Service (in Webex) manage your registration. They persist the connection, update connectors when required, and report status and alarms.

  • Serviceability Connector—A small application that the connector host (ECP or Expressway) downloads from Webex after you enable your organization for Serviceability service.

Proxy

(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector.

Webex cloud

Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services.

Technical Assistance Center

Contains:

  • TAC representative using CSA to communicate with your Serviceability Connectors through Webex cloud.

  • TAC case management system with your case and associated logs that Serviceability Connector collected and uploaded to Customer eXperience Drive.

Use in Cloud-Connected UC Deployments

You can use the Serviceability service through Control Hub to monitor your Unified CM clusters in a Cloud-Connected UC deployment.

Funciona

  1. You deploy a Serviceability Connector instance for your Unified CM clusters.

  2. To troubleshoot a Unified CM call signalling issue, you trigger a data collection request in Control Hub.

  3. Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.

  4. Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD).

Deployment Architecture for Cloud-Connected UC

Deployment with Service Connector

Elemento

Descrição

Managed devices

Includes any devices from which you want to supply logs to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

With Cloud-Connected UC, the service works with the following devices:

  • Cisco Unified Communications Manager

Your administrator

Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials.

Connector host

An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.

  • Management Connector (on ECP or Expressway) and the corresponding Management Service (in Webex) manage your registration. They persist the connection, update connectors when required, and report status and alarms.

  • Serviceability Connector—A small application that the connector host (ECP or Expressway) downloads from Webex after you enable your organization for Serviceability service.

Proxy

(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector.

Webex cloud

Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services.

People and Roles

Accounts Required for Serviceability Service

The diagram shows the required accounts to deliver Serviceability Service. Many of these accounts aren’t for users. The Serviceability Connector needs permission to retrieve data from several devices.

The following tables lists people and accounts, and their roles in deploying and using the service:

Tabela 1. People and Roles

Person / Device

Roles in delivering Serviceability Service

Your network administrator

  • (Once) Configure HTTP proxy if required

  • (Once) Open required firewall ports to allow HTTPS access from the connector host (ECP or Expressway) to Customer eXperience Drive.

Cisco Technical Assistance Center representatives

Only for the TAC use case.

  • (Ongoing) Initiate requests, when necessary, for data from the managed devices

  • (Ongoing) Analysis of log data, when necessary, towards case resolution (outside scope of this document)

Your administrator of managed devices, such as Unified CM, IM & Presence Service, and BW Application Server

  • (Once) Create accounts on all monitored devices, so that the service can securely connect to them and retrieve data.

Your Connector host administrator

  • (Once) Prepare ECP or Expressway for Hybrid Services

  • (Periodically) Configure Serviceability Connector with managed device addresses and credentials

  • (Once) Start the connector and authorize it to collect data.

“Organization administrator”

This account could be your Connector host administrator or network admin, or a Cisco partner. That person uses this account to sign in to Control Hub and manage your organization’s cloud configuration.

  • (Once) Create your organization and account in Cisco Webex (if not done already)

  • (Once) Register your Connector host to Cisco Collaboration Cloud

  • (Once) Onboard the Serviceability connector to the Connector host

Conector de operacionalidade

  • Access-managed devices using pre-configured API or SSH accounts

  • Access CXD to save diagnostic data to the associated service request (no credentials required on Connector host)

Tabela 2. Accounts and Scope Required for Each

Tipo de conta

Scope / specific privileges

Notas

Cisco Connector Host Administrator

Access level = Read-write

API access = Yes (Expressway only)

Web access = Yes (Expressway only)

This account on the Connector Host reads the Serviceability Connector configuration.

Managed device API and SSH accounts (all of the following rows)

Send API calls to, or perform SSH commands on, the managed device. For example, to collect logs.

These accounts reside on the managed devices. You enter their credentials in the Serviceability Connector configuration on the Connector host.

API account for HCM-F API

Ler

This account authenticates the connector when it polls HCM-F for information about customers, their clusters and devices, and credentials to access them.

Application User for Voice Operating System (VOS) Products

  • Acesso à API AXL padrão

  • Standard CCM Admin Users

  • Standard CCMADMIN Read Only

  • Standard Serviceability

VOS products include Unified CM, IM and Presence, and UCCX.

If the SSH account is different to the Application User account, enter credentials for both accounts in the Serviceability Connector UI.

SSH user for Voice Operating System (VOS) Products

If the Application User account is different to the SSH account, enter credentials for both accounts in the Serviceability Connector UI.

Cisco Expressway or VCS Administrator

Access level = Read-write

API access = Yes

Web access = Yes

Only for TAC use case.

This account for the managed VCS or Expressway, rather than for the connector host.

CUBE SSH user account

Privilege Level 15

Only for TAC use case.

BroadWorks CLI user account

Only for TAC use case.

Ensure that the CLI account has privileges to run commands on the managed BroadWorks device; that is, Xtended Services Platform, Application Server, Profile Server, Execution Server, or Messaging Server.

Data Movement

Tabela 3. Data Transfer Summary

Data Operation

Transport Mechanism

Account Used

Read data from managed devices

HTTPS

API access or SSH account on the managed device

Write to case management system

HTTPS

Service Request number and associated unique token

When a command is entered, Webex sends the request to the Serviceability Connector, which acts on it to collect the required data.


 

This request has no directly identifiable data about the managed device. It has a device ID or cluster ID, so it knows from which devices to get the data. The Serviceability Connector translates this device/cluster ID. The ID can't by itself identify your infrastructure. Also, the connection between the cloud and the connector uses HTTPS transport.

The Serviceability Connector translates the request as follows:

  • It finds the devices for the device/cluster ID in its list of managed devices and clusters and obtains the addresses.

  • It recreates the request and parameters as API or SSH calls to the addresses, using the appropriate API or command for the devices.

  • To authorize the commands, the connector uses the pre-configured device credentials for the target devices.

The connector temporarily stores the resulting data files on the connector host (Expressway or ECP).

The connector chunks the temporary file, encrypts the chunks, and transmits them over HTTPS to the Customer eXperience Drive. If the request came from TAC, the TAC case file store reassembles the log data and stores it against your Service Request.

Serviceability Connector writes the following data about the transaction to the command history on the Connector host:

  • Unique identifiers for the command issued and the issuer of the command. You can trace the ID of the issuer back to the person who issued the command, but not on the connector host.

  • The issued command and parameters (not the resulting data).

  • The connector-generated alias of the devices to which the command was issued (not the address or hostname).

  • The status of the requested command (success/failure).

TAC case

TAC representatives use their own accounts to access Collaboration Solutions Analyzer (CSA), a web application that interacts with Cisco Webex to communicate requests to Serviceability Connector.

In CSA, the TAC person selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:

  • The ID of the TAC case in which to store the logs(service request number).

  • The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.

  • A data collection command and any necessary parameters.

    CSA determines the type of device from the Serviceability Connector and is aware of the capabilities of each type of managed device. For example, it knows that to collect service logs from Unified CM, the TAC user should provide start and end date/times.

Cloud-Connected UC case

In LogAdvisor, your administrator selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:

  • The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.

  • A data collection command and any necessary parameters.

    LogAdvisor prompts for the appropriate parameters.

Segurança

Managed devices:

  • You keep the data at rest on your managed devices secure by using the measures available on those devices and your own policies.

  • You create and maintain the API or SSH access accounts on those devices. You enter the credentials on the connector host; Cisco personnel and third parties don't need to and can't access those credentials.

  • The accounts might not need full administrative privileges, but do need authorization for typical logging APIs (See People and Roles). The Serviceability Service uses the minimum permissions required to retrieve log information.

Connector host:

  • Management Connector creates a TLS connection with Webex when you first register the Connector host (ECP or Expressway). To do this, the Management Connector needs to trust the certificates that Webex presents. You can opt to manage the host trust list yourself, or allow the host to download and install the required root CA list from Cisco.

  • The Management Connector maintains a connection to Webex, for reporting and alarms. The Serviceability Connector uses a similar persistent connection for receiving serviceability requests.

  • Only your administrators need to access the host to configure the Serviceability Connector. Cisco personnel don't need to access the host.

Serviceability Connector (on connector host):

  • Makes HTTPS or SSH connections to your managed devices, to execute API commands.

  • You can configure the Serviceability Connector to request and verify server certificates from the managed devices.

  • Makes outbound HTTPS connections to the Cisco TAC case management system storage.

  • Doesn't log any of your personally identifiable information (PII).


     

    The connector itself doesn't log any PII. However, the connector doesn't inspect or clean the data that it transfers from the managed devices.

  • Doesn't permanently store any of your diagnostic data.

  • Keeps a record of the transactions that it makes in the connector’s command history (Applications > Hybrid Services > Serviceability > Command History). The records don't directly identify any of your devices.

  • Only stores the addresses of devices and the credentials to their API accounts in the Connector configuration store.

  • Encrypts data for transfer to the Customer eXprerience Drive using a dynamically generated 128-bit AES key.

Proxy:

  • If you use a proxy to go out to the internet, the Serviceability Connector needs credentials to use the proxy. The Connector host supports basic authentication.

  • If you deploy a TLS inspecting device, then it must present a certificate that the Connector host trusts. You may need to add a CA certificate to the host trust list.

Firewalls:

  • Open TCP port 443 outbound from the connector host to a number of Cisco service URLs. See External Connections Made by the Serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Open the required ports into protected networks that contain the managed devices. Consulte Serviceability Connector Ports which lists ports required by the managed devices. For example, open TCP 443 into your DMZ to collect logs through an Expressway-E's inward facing address.

  • Don't open any additional ports inbound to the connector host.

Webex:

  • Doesn't make unsolicited inbound calls to your on-premises equipment. The Management Connector on the connector host persists the TLS connection.

  • All traffic between your connector host and Webex is HTTPS or secure web sockets.

Technical Assistance Center:

When you enable the Serviceability Service for the TAC use case:

  • Has developed comprehensive and secure data storage tools and protocols to safeguard customer device data.

  • Employees are bound by Code of Business Conduct not to share customer data unnecessarily.

  • Stores diagnostic data in encrypted form in the TAC case management system.

  • Only the personnel who are working on the resolution of your case may access that data.

  • You can access your own cases and see what data was collected.

Serviceability Connections

Serviceability Connections

Serviceability Connector Ports


 

This table includes the ports that are used between the Serviceability Connector and managed devices. If there are firewalls protecting your managed devices, open the listed ports towards those devices. Internal firewalls aren’t required for successful deployment and aren’t shown in the preceding diagram.

Propósito

Src. IP

Src. Portas

Protocolo

Dst. IP

Dst. Portas

Persistent HTTPS registration

VMware host

30000-35999

TLS

Webex hosts

See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Log data upload

VMware host

30000-35999

TLS

Cisco TAC SR datastore

See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

API requests to HCM-F

VMware host

30000-35999

TLS

HCM-F Northbound interface (NBI)

8443

AXL (Administrative XML Layer) for log collection

VMware host

30000-35999

TLS

VOS devices (Unified CM, IM and Presence, UCCX)

8443

SSH access

VMware host

30000-35999

TCP

VOS devices (Unified CM, IM and Presence, UCCX)

22

SSH access, log collection

VMware host

30000-35999

TCP

CUBO

22

SSH access, log collection

VMware host

30000-35999

TCP

BroadWorks Servers (AS, PS, UMS, XS, XSP)

22

Log collection

VMware host

30000-35999

TLS

ECP or Expressway or VCS

443

Log collection

VMware host

30000-35999

TLS

DMZ Expressway-E (or VCS Expressway)

443

Blocked External DNS Resolution mode

When you register a node or check its proxy configuration, the process tests DNS lookup and connectivity to Webex.

Se o servidor DNS do nó não puder resolver os nomes DNS públicos, o nó irá automaticamente para o modo de resolução DNS externa bloqueada.

In this mode, the node establishes the connection through the proxy, which resolves the external DNS records through its configured DNS server.

This mode is only possible if you are using an explicit proxy.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution mode is enabled

Enable Blocked External DNS Resolution mode

1

Configure an explicit proxy.

2

Run the Check Proxy Connection test.

If the node's DNS server can't resolve public DNS entries, the node goes into Blocked External DNS Resolution mode.

Disable External DNS Resolution Blocked mode

1

Sign in to the Serviceability Connector platform web interface.

2

On the Overview page, check the status of Blocked External DNS Resolution

If the status is No, you don't need to continue this procedure.

3

Go to the Trust Store & Proxy page, and click Check Proxy Connection.

4

Reboot the node and check the Overview page.

Blocked External DNS Resolution Mode status is No.

O que fazer em seguida

Repeat this procedure for any other nodes that failed DNS connectivity check.

Preparar seu ambiente

Requisitos do conector de manutenção

Tabela 1. Integrações de produtos suportadas

Servidores locais

Versão

Realização de mídia de colaboração hospedada da Cisco (HCM-F)

HCM-F 10.6(3) e posterior

Cisco Unified Communications Manager

10.x e posterior

Serviço Cisco Unified Communications Manager IM e Presence

10.x e posterior

Cisco Unified Border Element

15.x e posterior

Cisco TelePresence Video Communication Server ou Cisco Expressway Series

X 8.9 e posterior

Cisco Unified Contact Center Express (UCCX)

10.x e posterior

Servidor de aplicativo Cisco BroadWorks (AS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de perfil Do Cisco BroadWorks (PS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Cisco BroadWorks Messaging Server (UMS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de execução Cisco BroadWorks (XS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Plataforma de serviços Xtended (XSP) do Cisco BroadWorks

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.


 

O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC.

Tabela 2. Detalhes do organizador do conector

Requisitos

Versão

Plataforma de computação corporativa (ECP)

Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP.

Implante o ECP em uma máquina virtual dedicada de qualquer especificação:

  • 4 CPU, 8GB de RAM, 20GB de HDD

  • 2 CPU, 4GB de RAM, 20GB de HDD

Você pode baixar a imagem do software a partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.


 

Sempre baixe uma cópia nova do OVA para instalar ou reinstalar a VM do conector de manutenção. Um OVA desatualizado pode levar a problemas.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

Host do conector Cisco Expressway

Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Cisco Expressway no Guia de instalação da máquina virtual em https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo.

Recomendamos a versão mais recente do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.


 

Para o UC do Cloud-Connect, você pode implantar o conector de manutenção em um Expressway. Mas não é possível monitorar o Expressway pelo conector.

Pré-requisitos completos do dispositivo gerenciado

Os dispositivos listados aqui não são pré-requisitos para o Serviço de manutenção. Essas etapas de configuração só serão necessárias se você desejar que o Conector de manutenção gerencie esses dispositivos.
1

Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:

  • SOAP - APIs de coleta de registros

  • SOAP - APIs de monitoramento de desempenho

  • SOAP - APIs de serviço em tempo real

  • SOAP - Serviço de banco de dados do portal de diagnóstico

  • Serviço Web Do Cisco AXL

Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability .

2

Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:


 

Você não precisa fazer isso para o caso do Cloud-Connected UC.

Preencha os pré-requisitos do host do conector ECP

Conclua essas tarefas antes de implantar o serviço de manutenção:

Antes de começar

Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP .

3

Abra as portas necessárias no seu firewall. Ver Conexões de manutenção e Portas do conector de manutenção .

O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas https://help.webex.com/article/xbcr37/.

4

Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.


 

Se sua organização usar um proxy TLS, o nó ECP deverá confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se você precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

5

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você deve ter autorização para alterar para a lista de confiança.

Criar uma VM para o organizador do conector ECP

Crie uma VM para o nó ECP.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local.

2

Escolha Ações > Implantar modelo OVF no VMware vCenter.

3

Na página Selecionar modelo , escolha Arquivo local , selecione serab_ecp.ova , e clique em Next .

4

Na página Selecionar nome e local , digite um nome para sua VM, como Webex-Serviceability-Connector-1 .

5

Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo .

6

(Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next .

O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
7

Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo .

8

Escolha qual configuração usar para a VM e clique em Próximo .

Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor.

9

Na página Selecionar armazenamento , escolha estas configurações:

Propriedade da VM

Valor

Selecionar formato de disco virtual

Espessa provisão preguiçoso zerado

Política de armazenamento da VM

Padrão do armazenamento de dados

10

Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .


 

O conector precisa fazer conexões de saída com o Webex. Para essas conexões, a VM requer um endereço IPv4 estático.

11

Na página Personalizar modelo , edite as propriedades de rede da VM, como segue:

Propriedade da VM

Recomendação

Nome do host

Insira o FQDN (nome do organizador e domínio) ou um nome de organizador de palavra única para o nó.

Não use maiúsculas no nome do host ou FQDN.

O FQDN tem 64 caracteres no máximo.

Domínio

Obrigatório. Deve ser válido e solucionável.

Não use capitais.

Endereço IP

Um endereço IPv4 estático. DHCP não é compatível.

Máscara

Use a notação decimal por ponto, por exemplo, 255.255.255.0

Entrada

O endereço IP do gateway de rede para esta VM.

Servidores DNS

Lista separada por vírgulas de até quatro servidores DNS, acessível a partir desta rede.

Servidores NTP

Lista separada por vírgulas de servidores NTP, acessível a partir desta rede.

O conector de manutenção deve ser sincronizado com o tempo.

12

Clique em Próximo.

A página Ready to Complete exibe os detalhes do modelo OVF.
13

Revise a configuração e clique em Concluir .

A VM é instalada e então aparece na sua lista de VMs.
14

Ligue sua nova VM.

O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.

O que fazer em seguida

Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.


 

Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH).

(Opcional) Configurar o nó ECP para integração de proxy

Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:

  • Carregue e instale o certificado raiz.

  • Verifique a conexão de proxy.

  • Solucionar problemas.

1

Vá até a interface da web do seu Conector de manutenção em https://:443/setup e inicie sessão.

2

Vá para armazenamento de confiança & proxye, em seguida, escolha uma opção:

  • Nenhum proxy —A opção padrão antes de integrar um proxy. Não requer atualização de certificado.
  • Proxy de não inspeção transparente —Os nós ECP não usam um endereço de servidor proxy específico e não exigem nenhuma alteração para funcionar com um proxy que não seja inspecionado. Esta opção não requer atualização de certificado.
  • Proxy de inspeção transparente —Os nós ECP não usam um endereço de servidor proxy específico. Nenhuma alteração de configuração http(s) é necessária no ECP. No entanto, os nós ECP precisam de um certificado raiz para confiar no proxy. Normalmente, a TI usa a inspeção de proxies para aplicar políticas ao permitir visitas a sites e permitir tipos de conteúdo. Este tipo de proxy descriptografa todo o seu tráfego (mesmo HTTPS).
  • Proxy explícito —Com proxy explícito, você informa ao cliente (nós ECP) qual servidor proxy usar. Esta opção suporta vários tipos de autenticação. Depois de escolher esta opção, insira as seguintes informações:
    1. IP/FQDN de proxy — Endereço para alcançar a máquina de proxy.

    2. Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.

    3. Proxy Protocol —Escolha http (o ECP limita o tráfego https através do proxy http) ou https (o tráfego do nó ECP ao proxy usa o protocolo https). Escolha uma opção baseada no que seu servidor proxy suporta.

    4. Escolha entre os seguintes tipos de autenticação, dependendo do seu ambiente proxy:

      Opção

      Uso

      Nenhum(a)

      Escolha para proxies explícitos HTTP ou HTTPS onde não há método de autenticação.

      Básico

      Disponível para proxies explícitos HTTP ou HTTPS

      Usado para um agente de usuário HTTP para fornecer um nome e senha ao fazer uma solicitação e usa a codificação Base64.

      Digerir

      Disponível apenas para proxies explícitos HTTPS

      Usado para confirmar a conta antes de enviar informações confidenciais. Esse tipo aplica uma função de hash no nome de usuário e senha antes de enviá-la pela rede.

3

Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente.

O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo.

4

Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy.

Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema.

5

Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Esta configuração requer 15 segundos para entrar em vigor.

6

Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto.

O nó reinicia dentro de alguns minutos.

7

Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Visão geral . Revise as verificações de conectividade para garantir que todos estejam no status verde.

A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação.

Concluir os pré-requisitos do host do conector Expressway

Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.

Antes de começar

Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Siga estes requisitos para o host do conector Expressway-C.

  • Instale a versão mínima do software Expressway suportado. Consulte a declaração de suporte à versão para obter mais informações.
  • Instale o arquivo OVA do Expressway virtual de acordo com o Guia de instalação da máquina virtual Cisco Expressway . Você pode então acessar a interface do usuário navegando para seu endereço IP.


     
    • O assistente de instalação do Expressway pede que você altere as senhas padrão raiz e de administrador. Use senhas fortes e diferentes para essas contas.

    • O número de série de um Expressway virtual é baseado no endereço MAC da VM. Usamos o número de série para identificar Expressways que estão registrados na nuvem do Cisco Webex. Não altere o endereço MAC da VM do Expressway ao usar ferramentas VMware ou arrisque perder o serviço.

  • Você não precisa de uma chave de versão ou de uma chave de série Expressway, ou de qualquer outra licença, para usar o Expressway-C virtual para serviços híbridos. Você pode ver um alarme sobre a chave de liberação. Você pode reconhecê-lo para removê-lo da interface.
  • Embora a maioria dos aplicativos Expressway exijam SIP ou H.232, você não precisa ativar os serviços SIP ou H.323 neste Expressway. Eles são desativados por padrão em novas instalações. Deixe-os desativados. Se você vir um alarme avisando sobre configuração incorreta, poderá limpá-lo com segurança.
3

Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo na página Status > Visão geral .

  1. Selecione Série Expressway .

  2. Selecione Expressway-C .

  3. Selecione Serviços híbridos Cisco Webex .

    A seleção deste serviço garante que você não precise de uma chave de versão.

    Não selecione nenhum outro serviço. O conector de manutenção requer um Expressway dedicado.

  4. Clique em Continuar.

    O assistente não mostra a página de licenciamento, como para outros tipos de implantação do Expressway. Este Expressway não precisa de nenhuma chave ou licença para hospedar conectores. (O assistente pula para a página de revisão da configuração).
  5. Revise a configuração do Expressway (IP, DNS, NTP) e reconfigure, se necessário.

    Você teria inserido esses detalhes e alterado as senhas relevantes ao instalar o Expressway virtual.

  6. Clique em Concluir.

4

Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.

  • Configuração de IP básica ( System > Interfaces de rede > IP )
  • Nome do sistema ( System > Configurações de administração )
  • Configurações DNS ( System > DNS ), especialmente o Nome do host do sistema e o Domínio , uma vez que essas propriedades formam o FQDN que você precisa para registrar o Expressway no Cisco Webex.
  • Configurações de NTP ( System > Time )

     

    Sincronize o Expressway com um servidor NTP. Use o mesmo servidor NTP que o host da VM.

  • Senha desejada para a conta de administrador ( Users > Contas de administrador , clique em Admin usuário e Alterar senha link)
  • Senha desejada para a conta root , que deve ser diferente da senha da conta de administrador . (Faça logon na CLI como root e execute o comando passwd.)

 

Os hosts do conector Expressway-C não suportam implantações NIC duplas.

Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
5

Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.

6

Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.


 

Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se você precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

7

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o Expressway do host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você também deve estar autorizado a fazer alterações na lista de confiança do Expressway-C.

Implantar conector de manutenção

Serviceability Connector Deployment Task Flow

1

(Recommended) If you deploy the Serviceability Connector on ECP, Register the ECP Connector Host to Cisco Webex.

After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.

2

(Alternate) If you deploy the Serviceability Connector on Expressway, Register the Expressway Connector Host to Cisco Webex.

After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.

3

Configure the Serviceability Connector on ECP or Configure the Serviceability Connector on Expressway, as appropriate.

Name your Serviceability Connector.

4

Create Accounts on Managed Devices

Configure accounts on each product that the Connector can manage. The connector uses these accounts to authenticate data requests to the managed devices.


 

If you import all your managed devices and clusters from HCM-F, you don't need to do this task. You must do it if the Connector manages devices that aren't in the HCM-F database.

5

(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs or (Optional) Configure Serviceability Connector with Locally Managed Devices

If you import all your managed devices and clusters from HCM-F, you don't need to do this task. You must do it if the Connector manages devices that aren't in the HCM-F database.

If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device for the TAC use case. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.

6

(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters or (Optional) Configure Serviceability Connector with Locally Managed Clusters

You can associate locally managed devices of the same type as a managed cluster on the Connector configuration. Clusters enable data collection from multiple devices with one request.

7

(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment

We recommend importing from the Connector to automatically maintain a list of customer devices and clusters from HCM-F. You could manually add the devices, but integrating with HCM-F saves you time.

8

Configure Upload Settings.


 

This task is only needed for the TAC case.

Customer eXperience Drive (CXD) is the default and only option.

9

Start the Serviceability Connector

Expressway only task

10

Validate the Serviceability Connector Configuration

Expressway only task. Use this procedure to test the data collection and transfer to your service request.

Register the ECP Connector Host to Cisco Webex

Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your ECP connector host.

After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.

Antes de começar

  • You must be on the enterprise network where you installed the Serviceability Connector node when you run the registration wizard. That network requires access to the Connector and to the admin.webex.com cloud. (See Prepare Your Environment for links to the relevant addresses and ports). You're opening browser windows to both sides to establish a more permanent connection between them.

  • If your deployment proxies outbound traffic, enter the details of your proxy. See (Optional) Configure ECP Node for Proxy Integration.

  • If the registration process times out or fails for some reason, you can restart registration in Control Hub.

1

In Control Hub ( https://admin.webex.com), select Customers > My Organization.

2

Choose Services > Hybrid.

3

Click View All on the Serviceability Service card.


 

If you haven't deployed a Serviceability Connector before, scroll to the bottom of the page to find the card. Click Set Up to launch the wizard.

4

Click Add Resource.

5

Select Enterprise Compute Platform and click Next.

The wizard shows the Register Serviceability Service on ECP Node page.

If you haven’t installed and configured the VM, you can download the software from this page. You must install and configure the ECP VM before continuing with this wizard. (See Create a VM for the ECP Connector Host.)

6

Enter a cluster name (arbitrary, and only used by Webex) and the FQDN or IP Address of the ECP node, then click Next.

  • If you use an FQDN, enter a domain that the DNS can resolve. To be useable, an FQDN must resolve directly to the IP address. We validate the FQDN to rule out any typo or configuration mismatch.

  • If you use an IP address, enter the same internal IP address that you configured for the Serviceability Connector from the console.

7

Define an upgrade schedule.

When we release an upgrade to the Serviceability Connector software, your node waits until the defined time before it upgrades. To avoid interrupting TAC’s work on your issues, choose a day and time when TAC is unlikely to use the connector. When an upgrade is available, you can intervene to Upgrade Now or Postpone (defers until the next scheduled time).

8

Select a release channel and click Next.

Choose the stable release channel unless you’re working with the Cisco trials team.

9

Review the node details and click Go to Node to register the node to the Cisco Webex cloud.

Your browser tries to open the node in a new tab; add the IP address for the node to your organization’s allow list.

10

Review the notice about allowing access to this node.

11

Check the box that allows Webex to access this node, then click Continue.

The Registration Complete window appears when the node finishes registering.

12

Go back to the Control Hub window.

13

Click View All on the Serviceability Services page.

You should see your new cluster in the list of Enterprise Compute Platform Clusters. The Service Status is "Not Operational" because the node needs to upgrade itself.

14

Click Open nodes list.

You should see the available upgrade for your node.

15

Click Install now....

16

Review the release notes and click Upgrade Now.

The upgrade can take a few minutes. The cluster status switches to operational after the upgrade completes.

Register the Expressway Connector Host to Cisco Webex

Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your connector host Expressway.

After you complete the registration steps, the connector software automatically deploys on your on-premises Expressway connector host.

Antes de começar

  • Sign out of any other connections to this Expressway.

  • If your on-premises environment proxies the outbound traffic, enter the details of the proxy server on Applications > Hybrid Services > Connector Proxy before completing this procedure. For a TLS proxy, add the root CA certificate that is signed by the proxy server certificate to the CA trust store on the Expressway. Isso é necessário para registro bem-sucedido.

  • Webex rejects any attempt at registration from the Expressway web interface. Register your Expressway through Control Hub.

  • If the registration process times out or fails for some reason, you can restart registration in Control Hub.

1

In Control Hub ( https://admin.webex.com), select Customers > My Organization.

2

Choose Services > Hybrid.

3

Click View All on the Serviceability Service card.


 

If you haven't deployed a Serviceability Connector before, scroll to the bottom of the page to find the card. Click Set Up to launch the wizard.

4

For new registrations, choose the first radio button and click Next.

5

Enter your connector host's IP address or FQDN.

Webex creates a record of that Expressway and establishes trust.

6

Enter a meaningful display name for the connector host and click Next.

7

Click the link to open your Expressway web interface.

This link uses the FQDN from Control Hub. Make sure that the PC that you use for the registration can access the Expressway interface using that FQDN.

8

Sign in to the Expressway web interface, which opens the Connector Management page.

9

Decide how you want to update the Expressway trust list:

  • Check the box if you want Webex to add the required CA certificates to the Expressway trust list.

    When you register, the root certificates for the authorities that signed the Webex certificates are installed automatically on the Expressway. This method means that the Expressway should automatically trust the certificates and can set up the secure connection.


     

    If you change your mind, you can use the Connector Management window to remove the Webex CA root certificates and manually install root certificates.

  • Uncheck the box if you want to update the Expressway trust list manually. See the Expressway online help for the procedure.
10

Clique em Registrar-se.

Control Hub launches. Read the on-screen text to verify that Webex identified the correct Expressway.

11

Click Allow to register the Expressway for Hybrid Services.

  • After the Expressway registers successfully, the Hybrid Services window on the Expressway shows the connectors downloading and installing. If there’s a newer version available, the management connector automatically upgrades. It then installs any other connectors that you selected for this Expressway connector host.

  • The connectors install their interface pages on the Expressway connector host. Use these new pages to configure and activate the connectors. The new pages are in the Applications > Hybrid Services menu on your Expressway connector host.

If registration fails and your on-premises environment proxies the outbound traffic, review the prerequisites of this procedure.

Configure the Serviceability Connector on ECP

Antes de começar

You must register the ECP node to Cisco Webex before you can configure the Serviceability Connector.


 

When you first sign in to a new ECP node, use the default credentials. The username is "admin" and the password is "cisco". Change the credentials after signing on for the first time.

1

Sign in to the connector host and go to Config Settings.

2

Enter a name for this connector.

Choose a meaningful name for the connector that helps you discuss it.

3

Clique em Salvar.

Configure the Serviceability Connector on Expressway

Antes de começar

You must register the Expressway to Cisco Webex before you can configure the Serviceability Connector.

1

Sign in to the Expressway connector host and go to Applications > Hybrid Services > Connector Management.

2

Check that Serviceability Connector is listed, it should not be running. Do not start it yet.

3

Go to Applications > Hybrid Services > Serviceability > Serviceability Configuration.

4

Enter a name for this connector.

Choose a name that is meaningful to you and represents the Expressway's purpose.

5

Clique em Salvar.

(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment

If you use the Serviceability Service with Cisco Hosted Collaboration Solution (HCS), we recommend importing the devices from HCM-F. Then, you can avoid manually adding all those customers, clusters, and devices from the HCM-F inventory.

If your deployment isn't an HCS environment, you can ignore this task.


 

Integrate each Serviceability Connector with one HCM-F inventory. If you have multiple inventories, you need multiple connectors.

Antes de começar

Create an administrative account on Hosted Collaboration Mediation Fulfillment (HCM-F) to use with Serviceability Service. You need the address of HCM-F and it must be reachable from the Serviceability host.

1

Sign into your connector host and go to Managed Devices, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Devices.
2

Clique em Novo.

3

Select Hosted Collaboration Mediation Fulfillment from the Type dropdown.

The interface generates a unique Device Name, based on the selected Type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the Address, FQDN or IP address, of the HCM-F northbound API interface (NBI).

6

Enter the Username and Password of the HCM-F administrative account.

7

Choose a Polling Frequency, between 1 hour and 24 hours.

This setting governs how often the service checks your inventory for changes to the imported devices. We recommend one day unless you make frequent changes to your inventory.

You can choose Never to disable the import from HCM-F. The setting takes effect when you save the page. This setting removes from the serviceability connector the data that was previously imported from HCM-F.

8

Click Verify to test that the account can authenticate itself with HCM-F.

9

Click Add to save your changes.

The Serviceability connector connects to HCM-F, and populates the Customers, Managed Devices, and Managed Clusters pages with read-only copies of that information.

You can click Update Now to force an immediate refresh of the data from HCM-F.

O que fazer em seguida


 

The Customers page is always visible in the connector UI, even in non-HCM-F deployments. The page is empty unless you import data from HCM-F.

Create Accounts on Managed Devices

Configure an account on each device so that Serviceability Connector can authenticate itself to the devices when requesting data.

1

For Cisco Unified Communications Manager, IM and Presence Service, UCCX, and other VOS (Voice Operating System) products:

  1. From Cisco Unified CM Administration on your publisher node, go to User Managment > User Settings > Access Control Group, click Add New, enter a name (for example, Serviceability Connector Group), and then click Save.

  2. From the Related Links, click Assign Role to Access Control Group, and then click Go. Click Assign Role to Group, choose the following roles, and then click Add Selected:

    • Acesso à API AXL padrão

    • Standard CCM Admin Users

    • Standard CCMADMIN Read Only

    • Standard ServiceAbility

  3. Configure an application user by going to User Management > Application User and then clicking Add New.

  4. Enter a username and password for the new account.

  5. Click Add to Access Control Group, choose your new Access Control Group, click Add Selected, and then click Save.

2

For Cisco TelePresence Video Communication Server, or Cisco Expressway Series:

  1. Go to Users > Administrator Accounts, and then click New.

  2. In the Configuration section, configure these settings:

    • Name—Enter a name for the account.

    • Emergency Account—Set to No.

    • Access Level—Set to Read-write.

    • Enter a Password and re-enter it in Confirm password.

    • Web Access—Set to Yes.

    • API Access—Set to Yes.

    • Force password reset—Set to No.

    • State—Set to Enabled.

  3. Under Authorize, enter Your current password (of the account that you used to access the Expressway interface) to authorize creation of this account.

  4. Clique em Salvar.

3

For Cisco Unified Border Element:

  1. From the CUBE CLI, configure a user with privilege level 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

For Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform, and Execution Server:

Use the system administrator account that you created when you installed the server.

(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs

If your connector host is an Expressway, you add each Unified CM publisher and subscriber separately. But, the ECP connector host automates adding the subscribers for each Unified CM publisher.


 

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

Antes de começar

This task doesn't apply if you:

  • Run the connector host on an Expressway.

  • Use the HCM-F inventory to add devices to an ECP connector host.

1

On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.


 

After you install the Serviceability Connector, it prompts you to change your password when you first sign in. Change the default password, cisco, to a secure value.

2

Clique em Novo.

3

Select the Unified CM Type.

You can only add a Unified CM publisher.

The interface generates a unique Device Name using the selected type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the following information for the Unified CM publisher:

Propriedade

Valor

Endereço

The FQDN or IP address of the publisher

Função

(Optional) Roles help you differentiate devices from each other when viewing the list or arranging a cluster.

Modo de verificação TLS

If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

The certificate must contain the address that you entered earlier as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

If you’re using self-signed certificates on the managed devices, copy them to the connector host CA trust store.

Nome de usuário

For the Unified CM account

Senha

For the Unified CM account

Do SSH Credentials differ from those of Application User

If your managed device has a separate account for SSH access, change the value to Yes, and then enter the SSH account credentials.

6

Click Verify to test that the account can authenticate itself to the managed device.

7

Clique em Adicionar.

8

Repeat this task to add other Unified CM publishers to the Serviceability Connector configuration.

You can now create a managed cluster for the publisher. That cluster automatically populates with the subscribers for the publisher. You can then add any of the subscribers from the cluster.


 

If you previously configured Unified CM subscribers on the connector, the Managed Devices page still lists them. But, the Alarms displays an alarm for each subscriber. Delete the old subscriber entries and then add the subscribers back through the managed cluster.

O que fazer em seguida

(Optional) Configure Serviceability Connector with Locally Managed Devices

To get logs from your managed devices, you first specify the devices in the Serviceability Connector.

If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device in the TAC use case. Then, TAC can help if your Serviceability Connector isn’t working as expected. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.


 

When you add devices, include both the publisher and all subscribers for each Unified CM cluster.

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

1

Sign into your connector host and go to Managed Devices, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Devices.

 

After you install the Serviceability Connector, it prompts you to change your password when you first sign in. Change the default password, cisco, to a secure value.

2

Clique em Novo.

3

Select the device Type.

The interface generates a unique Device Name, based on the selected Type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the Address, FQDN or IP address, of the managed device.

The remaining fields on the configuration page change depending on the type of device. Skip to the step that is relevant for your device, as follows:

  • Cisco Unified Communications Manager ( Step 6)
  • Cisco Unified CM IM and Presence ( Step 6)
  • Cisco Unified Contact Center Express ( Step 6)
  • Cisco Expressway or VCS ( Step 8)
  • Cisco Unified Border Element ( Step 9)
  • Cisco BroadWorks server types ( Step 10)
6

[VOS devices] Enter the details of the VOS device:

  1. Select a Role for this device.

    The roles depend on the Type. Roles help you differentiate devices from each other when viewing the list or arranging a cluster. For example, you could select the Publisher role for a particular IM and Presence Service node.

  2. Change the TLS verify mode if necessary.

    If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

    The certificate must contain the address that you entered above as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

    If you’re using self-signed certificates on the managed devices, copy them to the connector host CA trust store.

  3. Enter the Username and Password of the application account for this device.

  4. If your managed device has a separate account for SSH access, change Do SSH Credentials differ from those of Application User to Yes, and then enter the SSH account credentials.

  5. Go to Step 11.

7

[Expressway/VCS] Enter the details of an Expressway or VCS:

  1. Select a Role for this Expressway, either C (Expressway-C) or E (Expressway-E).

  2. Change the TLS verify mode if necessary.

    If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

    The certificate must contain the address that you entered above as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

  3. Enter the Username and Password of the account for this device.

  4. Go to Step 11.

8

[CUBE] Enter the details of a CUBE:

  1. Select a Role for this CUBE, either Active or Standby.

  2. Enter the Username and Password of the SSH account for the CUBE.

  3. Go to Step 11.

9

[BroadWorks] Enter the details of a BroadWorks Server:

  1. Enter the Username and Password of the BWCLI account for the BroadWorks server.

  2. Go to Step 11.

10

Click Verify to test that the account can authenticate itself to the managed device.

11

Clique em Adicionar.

12

Repeat this task to add other devices to the Serviceability Connector configuration.

O que fazer em seguida

(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters

Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.

If your connector host is an Expressway, you create a cluster and add each Unified CM publisher and subscriber to it separately. But, the ECP connector host automates adding the subscribers to the cluster for each Unified CM publisher.


 

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

Antes de começar

This task doesn't apply if you:

  • Run the connector host on an Expressway.

  • Use the HCM-F inventory to add devices to an ECP connector host.

1

On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Clusters.

2

Create a cluster for each Unified CM publisher:

  1. Clique em Novo.

  2. Enter a cluster Name.

    Use a name that distinguishes this cluster from other clusters. You can change the name later, if necessary.

  3. Choose the Unified CM Product type, and then click Add.

  4. Choose the publisher.

  5. Clique em Salvar.

The connector polls the publisher and populates a list of its subscribers in the cluster.
3

Toggle the check box for each subscriber to add or remove it in the Managed Devices.


 

For security reasons, the connector can't retrieve the sign-in credentials for the subscribers when it polls the publisher. When it creates the record for each subscriber, it defaults to the username and password for the publisher instead. If your subscribers have different sign-in credentials from your publisher, you must update the subscriber records.


 

Unchecking the subscriber in the cluster automatically removes its record from the Managed Devices page.

4

If necessary, change the default username and password for each subscriber on the Managed Devices page.

5

Repeat this procedure for each managed cluster that you want to add.

(Optional) Configure Serviceability Connector with Locally Managed Clusters

Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.

You don't need to arrange locally managed devices into clusters.

If you’re importing clusters from HCM-F, the Clusters page shows read-only information about those clusters.

1

Sign into your connector host and go to Managed Clusters, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Clusters.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Clusters.
2

For each cluster of managed devices:

  1. Clique em Novo.

  2. Enter a cluster Name.

    Use a name that distinguishes this cluster from other clusters. You can change the name later, if necessary.

  3. Choose a Product type, and then click Add.

  4. Choose the managed devices to include in this cluster.

  5. Clique em Salvar.

The page shows the list of clusters, including your new cluster.
3

Repeat this procedure for each managed cluster that you want to add.

(Optional) Configure local logging and problem report collection

This is how you enable local logging and problem report collection. When these settings are on, the data is kept locally on the service connector host. You can read about managing this data in Manage local logs and Collect problem reports.
1

Sign in to the Serviceability node and click Config Settings.

2

(Optional) Set Keep a copy of collected logs locally to Allow and select the number of files to save.

This allows the node to keep local copies of the logs that were remotely collected through it.

3

(Optional) Change Enable endpoint prt log collection to Allow and select the number of files to save.

4

(Optional) Change Restrict prt log collection from configured subnets to True if you want to restrict the networks this connector can see for collecting problem reports.

You must enter the subnets you want to use. Use vírgulas para separar múltiplos intervalos.

5

Clique em Salvar.

Configure Upload Settings

To upload files to a case, use "Customer eXperience Drive" (CXD). This setting is the default when you configure Upload Settings for the first time.

If you need further assistance, call the Cisco Technical Assistance Center.


 

This task is only for the TAC use case.

In Cloud-Connected UC, the destination is preset. See the Cisco TAC Delivery Services Privacy Data Sheet for information on where this feature processes and stores data.

1

Sign into your connector host and go to Upload Settings, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Upload Settings.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Upload Settings.
2

For the TAC use case, check that the connector's Upload authentication method is Customer eXperience Drive. This setting is the default selection for new installations.

3

Clique em Salvar.

Configure remote collections on this Connector

The Service Connector allows remote collections by default. You can check to ensure that TAC has your permission to collect logs from your managed devices:

1

Sign into your connector host and go to Configuration, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Configuration.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Configuration.
2

For the TAC use case, change Collect data to store with Service Requests to Allow.

This switch is set to Allow by default. If you change it to Deny, then you no longer receive the benefits of the Serviceability Connector.

3

For the Cloud-Connected UC use case, ensure that Collect data for CCUC troubleshooting is Allow (the default).

4

Clique em Salvar.

O que fazer em seguida

Start the Serviceability Connector

Start the Serviceability Connector

If your Connector Host is an Expressway, this task turns on the Serviceability Connector to enable sending log collection requests to your managed devices. You should only need to do this task once, then the Serviceability Connector is active and waiting for a request.
1

On an Expressway connector host, sign in and go to Applications > Hybrid Services > Connector Management and click Serviceability.

2

Click Serviceability Connector.

3

Change the Active field to Enabled.

4

Clique em Salvar.

The connector starts and the status changes to Running on the Connector Management page.

O que fazer em seguida

Validate the Serviceability Connector Configuration

If your Connector Host is an Expressway, this task validates the configuration of your connector.
1

On an Expressway connector host, sign in and go to Applications > Hybrid Services > Connector Management and click Serviceability.

2

Check that Serviceability Connector is Running with No alarms.

3

Check that managed device accounts can connect:

  1. Go to the Managed Devices page.

  2. For each of the devices listed, click View/Edit.

  3. On the device configuration page, click Verify to test the account against the device. You should see a Success banner.

Gerenciar serviço de manutenção

Acesse a interface da Web da plataforma Conector de manutenção

Você pode abrir a interface da Web da plataforma das seguintes maneiras:

  • Em uma guia do navegador, navegue até https:///setup , por exemplohttps://192.0.2.0/setup. Insira as credenciais de administrador desse nó e clique em Iniciar sessão .
  • Se você for um administrador total e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).

 
Esse recurso também está disponível para administradores de parceiros.
1

Na exibição do cliente no Control Hub, vá até Services > Hybrid .

2

Em Resources no cartão Serviceability Service , clique em Exibir tudo .

3

Clique no conector configurado/registrado e selecione Ir para o nó .

O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).

O que fazer em seguida


 
Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub.

Acessar a interface da Web do aplicativo Conector de manutenção

Em uma guia do navegador, navegue até :8443

O navegador abre a interface da Web do aplicativo Conector de manutenção.
https://192.0.2.0:8443

Gerenciar registros locais

1

Inicie sessão no nó de manutenção e clique em Registros coletados .

Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro.

2

(Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas.

3

Selecione o registro que lhe interessa e escolha:

  • Excluir remove a cópia local deste registro. Isso não afeta a cópia que foi coletada pelo serviço anterior.
  • Download coloca uma cópia do registro coletado (.arquivo zip) em seu computador local.
  • Analyse abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar sua cópia do registro.

O que fazer em seguida

Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.


 

Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%.

Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó.

Coletar relatórios de problemas

1

Inicie sessão no nó de manutenção e clique em PRT Collector .

Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
2

Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar .

O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico.

A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
3

Selecione o relatório e escolha:

  • Excluir remove a cópia local deste relatório de problemas.
  • Baixar coloca uma cópia do relatório de problemas (.arquivo zip) em seu computador local.
  • Analyse abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar o relatório de problemas.
Alterar histórico

Alterar histórico

Tabela 1. Alterações feitas neste documento

Data

Alterar

Seção

Julho de 2024 Informações adicionadas sobre o modo de resolução DNS externo bloqueado.

Na seção Visão geral :

  • Novo tópico sobre esse modo e as condições que fazem com que o nó entre nesse modo.
  • Novas tarefas sobre como ativar e desativar o modo de resolução de DNS externo bloqueado.
Maio de 2024 Esclareceu a redação de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção.

Em Gerenciar serviço de manutenção :

  • Renomeada e editada a tarefa Acesse a interface da Web da plataforma Conector de manutenção .

  • Renomeada e editada a tarefa Acesse a interface da Web do aplicativo Serviceability Connector .

Março de 2024

Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador.

Em Gerenciar serviço de manutenção :

  • Nova tarefa Acesse a interface da Web do conector de manutenção

  • Nova tarefa Acesse o aplicativo de operacionalidade no nó do organizador

Setembro de 2023

Registro local adicionado e coleta de relatórios de problemas.

  • Nova tarefa de implantação (Opcional) Configure o registro local e a coleta de relatórios de problemas .

  • Novo capítulo adicionado Gerenciar serviço de manutenção .

  • Nova tarefa Gerenciar registros locais .

  • Nova tarefa Colete relatórios de problemas .

Abril de 2022

Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Novembro de 2021

Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM.

Durante todo

Setembro de 2021

Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta.

Definir configurações de carregamento

Março de 2021

Agora você pode coletar registros dos nós XSP do Broadworks.

Durante todo

Dezembro de 2020

Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção.

Durante todo

Requisitos de conectividade esclarecidos para o registro do host do conector Expressway.

Registrar o organizador do conector Expressway no Cisco Webex

Setembro de 2020

O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora.

Durante todo

Novembro de 2017

Publicação Inicial

Visão geral do conector de manutenção

Visão geral do conector de manutenção

Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.

Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:

  • Plataforma de computação corporativa (ECP) — Recomendado

    O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.


     

    Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

  • Cisco Expressway

Você pode usar o conector de manutenção para estas finalidades:

  • Recuperação automática de informações de registro e sistema para solicitações de serviço

  • Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC

Você pode usar o mesmo conector de manutenção para ambos os casos de uso.

Usar em casos de solicitação de serviço

Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.

Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.

Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.

Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.

Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.

Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.

Como funciona

  1. Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .

  2. Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.

  3. O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.

  4. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  5. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.

  6. O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.

  7. O representante do TAC revisa os resultados, verificando os registros originais, se necessário.

Arquitetura de implantação para caso TAC

Implantação com o conector de serviço no Expressway

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

O serviço atualmente funciona com os seguintes dispositivos:

  • Cumprimento da Mediação de Colaboração Hospedada (HCM-F)

  • Cisco Unified Communications Manager

  • Serviço de IM e presença do Cisco Unified CM

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Servidor de aplicativos Cisco BroadWorks (AS)

  • Servidor de perfil do Cisco BroadWorks (PS)

  • Servidor de mensagens Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Plataforma de serviços Xtended (XSP) do Cisco Broadworks

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Centro de assistência técnica

Contém:

  • Representante do TAC usando o CSA para se comunicar com seus conectores de manutenção por meio da nuvem Webex.

  • Sistema de gerenciamento de casos do TAC com seu caso e registros associados que o Conector de manutenção coletou e carregou no Customer eXperience Drive.

Usar em implantações do Cloud-Connected UC

Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.

Como funciona

  1. Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.

  2. Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.

  3. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  4. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).

Arquitetura de implantação do Cloud-Connected UC

Implantação com o conector de serviço

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:

  • Cisco Unified Communications Manager

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Pessoas e funções

Contas necessárias para o serviço de manutenção

O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.

As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:

Tabela 1. Pessoas e funções

Pessoa/dispositivo

Funções na entrega do serviço de manutenção

Seu administrador de rede

  • (Uma vez) Configure o proxy HTTP, se necessário

  • (Uma vez) Abra as portas de firewall necessárias para permitir o acesso HTTPS do host do conector (ECP ou Expressway) ao Customer eXperience Drive.

Representantes do Centro de assistência técnica da Cisco

Somente para o caso de uso do TAC.

  • (Em andamento) Inicie solicitações, quando necessário, para dados dos dispositivos gerenciados

  • (Em andamento) Análise de dados de registro, quando necessário, para a resolução de casos (escopo externo deste documento)

O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW

  • (Uma vez) Crie contas em todos os dispositivos monitorados, para que o serviço possa se conectar a eles com segurança e recuperar dados.

O administrador do organizador do Conector

  • (Uma vez) Preparar ECP ou Expressway para serviços híbridos

  • (Periodicamente) Configure o conector de manutenção com endereços de dispositivos gerenciados e credenciais

  • (Uma vez) Inicie o conector e autorize-o a coletar dados.

"Administrador da organização"

Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização.

  • (Uma vez) Crie sua organização e conta no Cisco Webex (se ainda não tiver sido feito)

  • (Uma vez) Registre seu host do conector no Cisco Collaboration Cloud

  • (Uma vez) Integrar o conector de manutenção ao host do conector

Conector de operacionalidade

  • Acessar dispositivos gerenciados usando contas SSH ou API pré-configuradas

  • Acesse o CXD para salvar os dados de diagnóstico na solicitação de serviço associada (não são necessárias credenciais no host do conector)

Tabela 2. Contas e escopo necessários para cada

Tipo de conta

Escopo / privilégios específicos

Notas

Administrador do organizador do Cisco Connector

Nível de acesso = Leitura e gravação

Acesso à API = Sim (somente Expressway)

Acesso à web = Sim (somente Expressway)

Esta conta no host do conector lê a configuração do conector de manutenção.

API de dispositivos gerenciados e contas SSH (todas as seguintes linhas)

Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros.

Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector.

Conta de API para API HCM-F

Ler

Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los.

Usuário de aplicativo para produtos de sistema operacional de voz (VOS)

  • Acesso à API AXL padrão

  • Usuários do administrador CCM padrão

  • Somente leitura do CCMADMIN padrão

  • Capacidade de manutenção padrão

Os produtos VOS incluem Unified CM, IM e Presence e UCCX.

Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Usuário SSH para produtos de sistema operacional de voz (VOS)

Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Administrador do Cisco Expressway ou VCS

Nível de acesso = Leitura e gravação

Acesso à API = Sim

Acesso à web = Sim

Somente para o caso de uso do TAC.

Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector.

conta de usuário CUBE SSH

Nível de privilégio 15

Somente para o caso de uso do TAC.

Conta de usuário do BroadWorks CLI

Somente para o caso de uso do TAC.

Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens.

Movimento dos dados

Tabela 3. Resumo da transferência de dados

Operação de dados

Mecanismo de transporte

Conta usada

Ler dados de dispositivos gerenciados

HTTPS

Acesso à API ou conta SSH no dispositivo gerenciado

Escreva para o sistema de gerenciamento de casos

HTTPS

Número da solicitação de serviço e token exclusivo associado

Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.


 

Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS.

O Conector de manutenção traduz a solicitação da seguinte forma:

  • Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.

  • Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.

  • Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.

O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).

O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.

O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:

  • Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.

  • O comando e os parâmetros emitidos (não os dados resultantes).

  • O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).

  • O status do comando solicitado (sucesso/falha).

Caso do TAC

Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.

No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:

  • A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.

Caso UC conectado em nuvem

No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    O LogAdvisor solicita os parâmetros apropriados.

Segurança

Dispositivos gerenciados :

  • Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.

  • Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.

  • As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.

Host do conector:

  • O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.

  • O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.

  • Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.

Conector de manutenção (no host do conector):

  • Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.

  • Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.

  • Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.

  • Não registra nenhuma de suas informações de identificação pessoal (PII).


     

    O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.

  • Não armazena permanentemente nenhum dos seus dados de diagnóstico.

  • Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.

  • Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.

  • Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.

Proxy:

  • Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.

  • Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.

Firewalls:

  • Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).

  • Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.

  • Não abra nenhuma entrada de portas adicionais ao host do conector.

Webex:

  • Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.

  • Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.

Centro de assistência técnica:

Quando você ativa o serviço de manutenção para o caso de uso do TAC:

  • Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.

  • Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.

  • Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.

  • Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.

  • Você pode acessar seus próprios casos e ver quais dados foram coletados.

Conexões de manutenção

Conexões de manutenção

Portas do conector de manutenção


 

Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior.

Finalidade

Src. IP

Src. Portas

Protocolo

Dst. IP

Dst. Portas

Registro HTTPS persistente

organizador VMware

30000-35999

TLS

Organizadores Webex

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Carregamento de dados de registro

organizador VMware

30000-35999

TLS

armazenamento de dados do Cisco TAC SR

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Solicitações de API para HCM-F

organizador VMware

30000-35999

TLS

Interface Northbound HCM-F (NBI)

8443

AXL (Camada XML administrativa) para coleta de logs

organizador VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

8443

acesso SSH

organizador VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

CUBE

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Coleta de logs

organizador VMware

30000-35999

TLS

ECP ou Expressway ou VCS

443

Coleta de logs

organizador VMware

30000-35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Modo de resolução DNS externo bloqueado

Quando você registra um nó ou verifica sua configuração de proxy , o processo testa a pesquisa de DNS e a conectividade com o Webex.

Se o servidor DNS do nó não puder resolver nomes DNS públicos, o nó entrará automaticamente no modo de Resolução DNS externa bloqueada.

Nesse modo, o nó estabelece a conexão por meio do proxy, que resolve os registros DNS externos por meio de seu servidor DNS configurado.

Esse modo só é possível se você estiver usando um proxy explícito.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution
        mode is enabled

Ativar modo de resolução DNS externo bloqueado

1

Configure um proxy explícito.

2

Execute o teste Verificar conexão de proxy .

Se o servidor DNS do nó não puder resolver entradas DNS públicas, o nó entrará no modo de Resolução DNS externa bloqueada.

Desativar o modo DNS externo de resolução bloqueado

1

Inicie sessão na interface da Web da plataforma Serviceability Connector .

2

Na página Visão geral , verifique o status da Resolução de DNS externo bloqueado

Se o status for No , você não precisa continuar este procedimento.

3

Vá para a página Trust Store e Proxy e clique em Verificar conexão de proxy .

4

Reinicialize o nó e verifique a página Overview .

O status do modo de resolução DNS externo bloqueado é Não .

O que fazer em seguida

Repita este procedimento para quaisquer outros nós que falharam na verificação de conectividade DNS.

Preparar seu ambiente

Requisitos do conector de manutenção

Tabela 1. Integrações de produtos suportadas

Servidores locais

Versão

Realização de mídia de colaboração hospedada da Cisco (HCM-F)

HCM-F 10.6(3) e posterior

Cisco Unified Communications Manager

10.x e posterior

Serviço Cisco Unified Communications Manager IM e Presence

10.x e posterior

Cisco Unified Border Element

15.x e posterior

Cisco TelePresence Video Communication Server ou Cisco Expressway Series

X8.9 e posterior

Cisco Unified Contact Center Express (UCCX)

10.x e posterior

Servidor de aplicativos Cisco BroadWorks (AS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de perfil do Cisco BroadWorks (PS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de mensagens Cisco BroadWorks (UMS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Cisco BroadWorks Execution Server (XS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Plataforma de serviços Xtended (XSP) do Cisco BroadWorks

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.


 

O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC.

Tabela 2. Detalhes do organizador do conector

Requisitos

Versão

Plataforma de computação corporativa (ECP)

Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP.

Implante o ECP em uma máquina virtual dedicada de qualquer especificação:

  • 4 CPU, 8GB de RAM, 20GB de HDD

  • 2 CPU, 4GB de RAM, 20GB de HDD

Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.


 

Sempre baixe uma cópia nova do OVA para instalar ou reinstalar a VM do conector de manutenção. Um OVA desatualizado pode levar a problemas.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

Host do conector Cisco Expressway

Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo.

Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.


 

Para o UC do Cloud-Connect, você pode implantar o conector de manutenção em um Expressway. Mas não é possível monitorar o Expressway pelo conector.

Pré-requisitos completos do dispositivo gerenciado

Os dispositivos listados aqui não são pré-requisitos para o Serviço de manutenção. Essas etapas de configuração só serão necessárias se você desejar que o Conector de manutenção gerencie esses dispositivos.
1

Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:

  • SOAP - APIs de coleta de registros

  • SOAP - APIs de monitoramento de desempenho

  • SOAP - APIs de serviço em tempo real

  • SOAP - Serviço de banco de dados do portal de diagnóstico

  • Serviço Web Do Cisco AXL

Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability .

2

Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:


 

Você não precisa fazer isso para o caso do Cloud-Connected UC.

Preencha os pré-requisitos do host do conector ECP

Conclua essas tarefas antes de implantar o serviço de manutenção:

Antes de você começar

Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP .

3

Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção .

O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/.

4

Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.


 

Se sua organização usar um proxy TLS, o nó ECP deverá confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

5

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você deve ter autorização para alterar para a lista de confiança.

Criar uma VM para o organizador do conector ECP

Crie uma VM para o nó ECP.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local.

2

Escolher Ações > Implante o modelo OVF no VMware vCenter.

3

Na página Selecionar modelo , escolha Arquivo local , selecione sua serab_ecp.ova e clique em Next .

4

Na página Selecionar nome e local , insira um nome para sua VM, como, Webex-Serviceability-Connector-1.

5

Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo .

6

(Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next .

O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
7

Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo .

8

Escolha qual configuração usar para a VM e clique em Próximo .

Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor.

9

Na página Selecionar armazenamento , escolha estas configurações:

Propriedade da VM

Valor

Selecionar formato de disco virtual

Espessa provisão preguiçoso zerado

Política de armazenamento da VM

Padrão do armazenamento de dados

10

Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .


 

O conector precisa fazer conexões de saída com o Webex. Para essas conexões, a VM requer um endereço IPv4 estático.

11

Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:

Propriedade da VM

Recomendação

Nome do host

Insira o FQDN (nome do organizador e domínio) ou um nome de organizador de palavra única para o nó.

Não use maiúsculas no nome do host ou FQDN.

O FQDN tem 64 caracteres no máximo.

Domínio

Obrigatório. Deve ser válido e solucionável.

Não use capitais.

Endereço IP

Um endereço IPv4 estático. DHCP não é compatível.

Máscara

Use a notação decimal por ponto, por exemplo, 255.255.255.0

Entrada

O endereço IP do gateway de rede para esta VM.

Servidores DNS

Lista separada por vírgulas de até quatro servidores DNS, acessível a partir desta rede.

Servidores NTP

Lista separada por vírgulas de servidores NTP, acessível a partir desta rede.

O conector de manutenção deve ser sincronizado com o tempo.

12

Clique em Próximo.

A página Ready to Complete exibe os detalhes do modelo OVF.
13

Revise a configuração e clique em Concluir .

A VM é instalada e então aparece na sua lista de VMs.
14

Ligue sua nova VM.

O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.

O que fazer em seguida

Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.


 

Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH).

(Opcional) Configurar o nó ECP para integração de proxy

Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:

  • Carregue e instale o certificado raiz.

  • Verifique a conexão de proxy.

  • Solucionar problemas.

1

Vá para a interface da Web do seu Conector de manutenção em https://<IP or FQDN>:443/setup e inicie sessão.

2

Vá para Trust Store e Proxy e escolha uma opção:

  • Nenhum proxy —A opção padrão antes de integrar um proxy. Não requer atualização de certificado.
  • Proxy de não inspeção transparente — os nós ECP não usam um endereço de servidor proxy específico e não exigem alterações para trabalhar com um proxy que não seja inspecionado. Esta opção não requer atualização de certificado.
  • Proxy de inspeção transparente —Os nós ECP não usam um endereço de servidor proxy específico. Nenhuma alteração de configuração http(s) é necessária no ECP. No entanto, os nós ECP precisam de um certificado raiz para confiar no proxy. Normalmente, a TI usa a inspeção de proxies para aplicar políticas em permitir visitas a sites e permitir tipos de conteúdo. Esse tipo de proxy descriptografa todo o tráfego (até mesmo https).
  • Proxy explícito —Com proxy explícito, você informa ao cliente (nós ECP) qual servidor proxy usar. Esta opção suporta vários tipos de autenticação. Depois de escolher esta opção, insira as seguintes informações:
    1. IP/FQDN de proxy —Endereço para alcançar a máquina de proxy.

    2. Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.

    3. Protocolo de proxy —Escolha http (o ECP reduz o tráfego https através do proxy http) ou https (o tráfego do nó ECP para o proxy usa o protocolo https). Escolha uma opção com base no que seu servidor proxy suporta.

    4. Escolha entre os seguintes tipos de autenticação, dependendo do seu ambiente de proxy:

      Opção

      Uso

      Nenhum(a)

      Escolha para proxies explícitos HTTP ou HTTPS onde não há método de autenticação.

      Básico

      Disponível para proxies explícitos HTTP ou HTTPS

      Usado para um agente de usuário HTTP para fornecer um nome de usuário e senha ao fazer uma solicitação e usa a codificação Base64.

      Digest

      Disponível apenas para proxies explícitos HTTPS

      Usado para confirmar a conta antes de enviar informações confidenciais. Esse tipo aplica uma função de hash no nome de usuário e senha antes de enviá-la pela rede.

3

Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente.

O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo.

4

Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy.

Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema.

5

Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor.

6

Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto.

O nó é reinicializado em poucos minutos.

7

Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde.

A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação.

Concluir os pré-requisitos do host do conector Expressway

Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.

Antes de você começar

Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.


 

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.


 

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Siga estes requisitos para o host do conector Expressway-C.

  • Instale a versão mínima do software Expressway suportado. Consulte a declaração de suporte à versão para obter mais informações.
  • Instale o arquivo OVA do Expressway virtual de acordo com o Guia de instalação da máquina virtual Cisco Expressway . Você pode então acessar a interface do usuário navegando para seu endereço IP.


     
    • O assistente de instalação do Expressway pede que você altere as senhas padrão raiz e de administrador. Use senhas fortes e diferentes para essas contas.

    • O número de série de um Expressway virtual é baseado no endereço MAC da VM. Usamos o número de série para identificar Expressways que estão registrados na nuvem do Cisco Webex. Não altere o endereço MAC da VM do Expressway ao usar ferramentas VMware ou arrisque perder o serviço.

  • Você não precisa de uma chave de versão ou de uma chave de série Expressway, ou de qualquer outra licença, para usar o Expressway-C virtual para serviços híbridos. Você pode ver um alarme sobre a chave de liberação. Você pode reconhecê-lo para removê-lo da interface.
  • Embora a maioria dos aplicativos Expressway exijam SIP ou H.232, você não precisa ativar os serviços SIP ou H.323 neste Expressway. Eles são desativados por padrão em novas instalações. Deixe-os desativados. Se você vir um alarme avisando sobre configuração incorreta, poderá limpá-lo com segurança.
3

Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no Status > Visão geral página.

  1. Selecione Série Expressway .

  2. Selecione Expressway-C .

  3. Selecione Serviços híbridos Cisco Webex .

    A seleção deste serviço garante que você não precise de uma chave de versão.

    Não selecione nenhum outro serviço. O conector de manutenção requer um Expressway dedicado.

  4. Clique em Continuar.

    O assistente não mostra a página de licenciamento, como para outros tipos de implantação do Expressway. Este Expressway não precisa de nenhuma chave ou licença para hospedar conectores. (O assistente pula para a página de revisão da configuração).
  5. Revise a configuração do Expressway (IP, DNS, NTP) e reconfigure, se necessário.

    Você teria inserido esses detalhes e alterado as senhas relevantes ao instalar o Expressway virtual.

  6. Clique em Concluir.

4

Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.

  • Configuração básica de IP ( Sistema > Interfaces de rede > IP )
  • Nome do sistema ( Sistema > Configurações da administração )
  • Configurações DNS ( Sistema > DNS ) especialmente o Nome do organizador do sistema e o Domínio , pois essas propriedades formam o FQDN de que você precisa para registrar o Expressway no Cisco Webex.
  • Configurações de NTP ( Sistema > Hora )

     

    Sincronize o Expressway com um servidor NTP. Use o mesmo servidor NTP que o host da VM.

  • Senha desejada para conta de administrador ( Usuários > Contas de administrador , clique Admin usuário então Alterar senha link)
  • Senha desejada para a conta root , que deve ser diferente da senha da conta de administrador . (Faça logon na CLI como root e execute o comando passwd.)

 

Os hosts do conector Expressway-C não suportam implantações NIC duplas.

Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
5

Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.

6

Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.


 

Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

7

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o Expressway do host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você também deve estar autorizado a fazer alterações na lista de confiança do Expressway-C.

Implantar conector de manutenção

Fluxo de tarefas de implantação do conector de manutenção

1

(Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

2

(Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

3

Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado.

Nomeie o Conector de manutenção.

4

Criar contas em dispositivos gerenciados

Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.


 

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

5

(Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção.

6

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação.

7

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo.

8

Configurar configurações de carregamento .


 

Esta tarefa é necessária apenas para o caso do TAC.

O Customer eXperience Drive (CXD) é a opção padrão e única.

9

Iniciar o conector de manutenção

Tarefa somente do Expressway

10

Validar a configuração do conector de manutenção

Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço.

Registrar o organizador do conector ECP no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

Antes de você começar

  • Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à admin.webex.com nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.

  • Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Clique em Adicionar recurso .

5

Selecione Plataforma de computação empresarial e clique em Próximo .

O assistente mostra a página Registrar serviço de manutenção no nó ECP .

Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .)

6

Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .

  • Se você usar um FQDN, insira um domínio que o DNS pode resolver. Para ser utilizável, um FQDN deve ser resolvido diretamente no endereço IP. Validamos o FQDN para descartar qualquer erro de digitação ou incompatibilidade de configuração.

  • Se você usar um endereço IP, digite o mesmo endereço IP interno que você configurou para o Conector de manutenção no console.

7

Defina uma agenda de atualização.

Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada).

8

Selecione um canal de liberação e clique em Next .

Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco.

9

Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex.

Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização.

10

Revise o aviso sobre como permitir o acesso a este nó.

11

Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar .

A janela Concluir registro é exibida quando o nó termina o registro.

12

Volte para a janela do Control Hub.

13

Clique em Exibir tudo na página Serviços de manutenção .

Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar.

14

Clique em Abrir lista de nós .

Você deve ver a atualização disponível para seu nó.

15

Clique em Instalar agora....

16

Revise as notas de versão e clique em Atualizar agora .

A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização.

Registrar o organizador do conector Expressway no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.

Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.

Antes de você começar

  • Saia de quaisquer outras conexões com este Expressway.

  • Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no Aplicativos > Serviços híbridos > Proxy do conector antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.

  • O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolher Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .


 

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Para novos registros, escolha o primeiro botão de opção e clique em Next .

5

Insira o endereço IP ou o FQDN do host do conector.

O Webex cria um registro desse Expressway e estabelece confiança.

6

Insira um nome de exibição significativo para o organizador do conector e clique em Próximo .

7

Clique no link para abrir sua interface da Web do Expressway.

Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN.

8

Inicie sessão na interface da Web do Expressway, que abre a página Connector Management .

9

Decida como você deseja atualizar a lista de confiança do Expressway:

  • Marque a caixa se desejar que o Webex adicione os certificados de CA necessários à lista de confiança do Expressway.

    Quando você se registra, os certificados raiz das autoridades que assinaram os certificados Webex são instalados automaticamente no Expressway. Esse método significa que o Expressway deve confiar automaticamente nos certificados e pode configurar a conexão segura.


     

    Se mudar de ideia, você pode usar a janela Connector Management para remover os certificados raiz do CA Webex e instalar manualmente os certificados raiz.

  • Desmarque a caixa se desejar atualizar manualmente a lista de confiança do Expressway. Consulte a ajuda on-line do Expressway para o procedimento.
10

Clique Registrar ...

O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto.

11

Clique Permitir para registrar o Expressway para serviços híbridos.

  • Depois que o Expressway é registrado com êxito, a janela de Serviços híbridos no Expressway mostra os conectores baixando e instalando. Se houver uma versão mais recente disponível, o conector de gerenciamento atualiza automaticamente. Ele instala todos os outros conectores que você selecionou para este host do conector Expressway.

  • Os conectores instalam suas páginas de interface no host do conector Expressway. Use essas novas páginas para configurar e ativar os conectores. As novas páginas estão no Aplicativos > Serviços híbridos menu no host do conector do Expressway.

Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento.

Configurar o conector de manutenção no ECP

Antes de você começar

Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.


 

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Inicie sessão no host do conector e vá para Configurações de configuração .

2

Insira um nome para este conector.

Escolha um nome significativo para o conector que o ajude a discuti-lo.

3

Clique em Salvar.

Configurar o conector de manutenção no Expressway

Antes de você começar

Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.

1

Inicie sessão no host do conector Expressway e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector .

2

Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda.

3

Ir para Aplicativos > Serviços híbridos > Manutenção > Configuração de manutenção .

4

Insira um nome para este conector.

Escolha um nome que seja significativo para você e represente o propósito do Expressway.

5

Clique em Salvar.

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.

Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.


 

Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores.

Antes de você começar

Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .
2

Clique em Novo.

3

Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F.

6

Insira o Nome de usuário e Senha da conta administrativa HCM-F.

7

Escolha uma Frequência de sondagem , entre 1 hora e 24 horas.

Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário.

Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F.

8

Clique Verify para testar se a conta pode se autenticar com HCM-F.

9

Clique em Adicionar para salvar suas alterações.

O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.

Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.

O que fazer em seguida


 

A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F.

Criar contas em dispositivos gerenciados

Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.

1

Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) :

  1. No nó do Cisco Unified CM Administration em seu editor, vá para Gerenciamento de usuários > Configurações Do Usuário > Grupo De Controle De Acesso, clique em Adicionar novo, insira um nome (por exemplo, grupo de conectores de manutenção) e clique em Salvar...

  2. Nos Links relacionados , clique em Atribuir função ao grupo de controle de acesso , e depois clique em Go . Clique em Atribuir função ao grupo , escolha as seguintes funções e clique em Adicionar selecionado :

    • Acesso à API AXL padrão

    • Usuários do administrador CCM padrão

    • Somente leitura do CCMADMIN padrão

    • Capacidade de manutenção padrão

  3. Configurar um usuário do aplicativo acessando Gerenciamento de usuários > Usuário de aplicativos e, em seguida, clique em Adicionar novo .

  4. Insira um nome de usuário e uma senha para a nova conta.

  5. Clique em Adicionar ao grupo de controle de acesso , escolha seu novo grupo de controle de acesso, clique em Adicionar selecionado , e depois clique em Salvar .

2

Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series :

  1. Ir para Usuários > Contas de administrador , e clique em Novo .

  2. Na seção Configuração, defina estas configurações:

    • Nome —Insira um nome para a conta.

    • Conta de emergência —Definida como Não .

    • Nível de acesso —Definido para Leitura-gravação .

    • Insira uma Senha e insira-a novamente em Confirmar senha .

    • Acesso à Web —Definido como Sim .

    • Acesso à API —Definido como Sim .

    • Forçar redefinição de senha —Definido como Não .

    • Estado —Definido como Ativado .

  3. Em Autorizar, insira Sua senha atual (da conta que você usou para acessar a interface do Expressway) para autorizar a criação dessa conta.

  4. Clique em Salvar.

3

Para o Cisco Unified Border Element :

  1. No CUBE CLI, configure um usuário com nível de privilégio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução :

Use a conta de administrador do sistema que você criou quando instalou o servidor.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .


 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o Unified CM Type .

Você só pode adicionar um editor do Unified CM.

A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira as seguintes informações para o editor do Unified CM:

Propriedade

Valor

Endereço

O FQDN ou endereço IP do editor

Função

(Opcional) As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo.

Modo de verificação TLS

Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

O certificado deve conter o endereço que você inseriu anteriormente como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

Nome de usuário

Para a conta do Unified CM

Senha

Para a conta do Unified CM

As credenciais SSH diferem das do usuário do aplicativo

Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere o valor para Sim e, em seguida, insira as credenciais da conta SSH.

6

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

7

Clique em Adicionar.

8

Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção.

Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.


 

Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado.

O que fazer em seguida

(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente

Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção.


 

Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM.

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .

 

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o dispositivo Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP do dispositivo gerenciado.

Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma:

6

[Dispositivos VOS] Insira os detalhes do dispositivo VOS:

  1. Selecione uma função para este dispositivo.

    As funções dependem do Type . As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo. Por exemplo, você pode selecionar a função Publisher para um nó de IM e serviço de presença específico.

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

    Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

  3. Insira o Nome de usuário e Senha da conta do aplicativo para este dispositivo.

  4. Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere As credenciais SSH diferem das do usuário do aplicativo para Sim e, em seguida, insira as credenciais da conta SSH.

  5. Vá para Etapa 11 .

7

[Expressway/VCS] Insira os detalhes de um Expressway ou VCS:

  1. Selecione uma função para este Expressway, C (Expressway-C) ou E (Expressway-E).

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

  3. Insira o Nome de usuário e Senha da conta deste dispositivo.

  4. Vá para Etapa 11 .

8

[CUBE] Insira os detalhes de um CUBE:

  1. Selecione uma Função para este CUBE, Ativo ou Em espera .

  2. Insira o Nome de usuário e Senha da conta SSH para o CUBE.

  3. Vá para Etapa 11 .

9

[BroadWorks] Insira os detalhes de um servidor BroadWorks:

  1. Insira o Nome de usuário e Senha da conta BWCLI para o servidor BroadWorks.

  2. Vá para Etapa 11 .

10

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

11

Clique em Adicionar.

12

Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção.

O que fazer em seguida

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.


 

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de você começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .

2

Crie um cluster para cada editor do Unified CM:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha o Unified CM Tipo de produto e clique em Adicionar .

  4. Escolha o editor.

  5. Clique em Salvar.

O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
3

Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .


 

Por motivos de segurança, o conector não pode recuperar as credenciais de login dos assinantes quando sonda o editor. Quando ele cria o registro para cada assinante, o padrão é o nome de usuário e a senha do editor. Se seus assinantes tiverem credenciais de início de sessão diferentes do seu editor, você deverá atualizar os registros do assinante.


 

Desmarcar o assinante no grupo remove automaticamente seu registro da página Dispositivos gerenciados .

4

Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados .

5

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Você não precisa organizar dispositivos gerenciados localmente em grupos.

Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.

1

Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Grupos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Grupos gerenciados .
2

Para cada grupo de dispositivos gerenciados:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha um Tipo de produto e clique em Adicionar .

  4. Escolha os dispositivos gerenciados a serem incluídos neste grupo.

  5. Clique em Salvar.

A página mostra a lista de grupos, incluindo o novo grupo.
3

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o registro local e a coleta de relatórios de problemas

É assim que você ativa o registro local e a coleta de relatórios de problemas. Quando essas configurações estão ativadas, os dados são mantidos localmente no host do conector de serviço. Você pode ler sobre como gerenciar esses dados no Gerenciar registros locais e Coletar relatórios de problemas .
1

Inicie sessão no nó de manutenção e clique em Configurações de configuração .

2

(Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos.

Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele.

3

(Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos.

4

(Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas.

Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos.

5

Clique em Salvar.

Definir configurações de carregamento

Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.

Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.


 

Esta tarefa é apenas para o caso de uso do TAC.

No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados.

1

Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Carregar configurações .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Carregar configurações .
2

Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações.

3

Clique em Salvar.

Configurar coleções remotas neste Conector

O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:

1

Inicie sessão no host do conector e vá para Configuração , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em https://<FQDN or IP address>:8443/home. Inicie sessão e clique em Configuração .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Configuração .
2

Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir .

Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção.

3

Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão).

4

Clique em Salvar.

O que fazer em seguida

Iniciar o conector de manutenção

Iniciar o conector de manutenção

Se o organizador do conector for um Expressway, essa tarefa ativará o conector de manutenção para permitir o envio de solicitações de coleta de registros para seus dispositivos gerenciados. Você só precisará fazer esta tarefa uma vez, então o Conector de manutenção estará ativo e aguardando uma solicitação.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Clique em Conector de manutenção .

3

Altere o campo Active para Enabled .

4

Clique em Salvar.

O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector.

O que fazer em seguida

Validar a configuração do conector de manutenção

Se o Host do conector for um Expressway, essa tarefa validará a configuração do seu conector.
1

Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Verifique se o conector de manutenção está Running com Sem alarmes .

3

Verifique se as contas de dispositivos gerenciados podem se conectar:

  1. Vá para a página Dispositivos gerenciados .

  2. Para cada um dos dispositivos listados, clique em Visualizar/Editar .

  3. Na página de configuração do dispositivo, clique em Verificar para testar a conta no dispositivo. Você deve ver um banner de Sucesso.

Gerenciar serviço de manutenção

Acesse a interface da Web da plataforma Conector de manutenção

Você pode abrir a interface da Web da plataforma das seguintes maneiras:

  • Em uma guia do navegador, navegue até https://<IP address>/setup, por exemplo https://192.0.2.0/setup. Insira as credenciais de administrador desse nó e clique em Iniciar sessão .
  • Se você for um administrador completo e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).

 
Esse recurso também está disponível para administradores de parceiros.
1

Na exibição do cliente no Control Hub, vá para Serviços > Híbrido .

2

Em Resources no cartão Serviceability Service , clique em Exibir tudo .

3

Clique no conector configurado/registrado e selecione Ir para o nó .

O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).

O que fazer em seguida


 
Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub.

Acessar a interface da Web do aplicativo Conector de manutenção

Em uma guia do navegador, navegue até <IP address>:8443

O navegador abre a interface da Web do aplicativo Conector de manutenção.
https://192.0.2.0:8443

Gerenciar registros locais

1

Inicie sessão no nó de manutenção e clique em Registros coletados .

Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro.

2

(Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas.

3

Selecione o registro que lhe interessa e escolha:

  • Excluir remove a cópia local deste registro. Isso não afeta a cópia que foi coletada pelo serviço anterior.
  • Baixar coloca uma cópia do log coletado (.arquivo zip) em seu computador local.
  • Analyse abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar sua cópia do registro.

O que fazer em seguida

Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.


 

Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%.

Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó.

Coletar relatórios de problemas

1

Inicie sessão no nó de manutenção e clique em PRT Collector .

Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
2

Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar .

O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico.

A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
3

Selecione o relatório e escolha:

  • Excluir remove a cópia local deste relatório de problemas.
  • Baixar coloca uma cópia do relatório de problemas (.zip file) em seu computador local.
  • Analise abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar o relatório de problemas.

Alterar histórico

Alterar histórico

Tabela 1. Alterações feitas neste documento

Data

Alterar

Seção

Julho de 2024 Informações adicionadas sobre o modo de resolução DNS externo bloqueado.

Na seção Visão geral :

  • Novo tópico sobre esse modo e as condições que fazem com que o nó entre nesse modo.
  • Novas tarefas sobre como ativar e desativar o modo de resolução de DNS externo bloqueado.
Maio de 2024 Esclareceu a redação de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção.

Em Gerenciar serviço de manutenção :

  • Renomeada e editada a tarefa Acesse a interface da Web da plataforma Conector de manutenção .

  • Renomeada e editada a tarefa Acesse a interface da Web do aplicativo Serviceability Connector .

Março de 2024

Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador.

Em Gerenciar serviço de manutenção :

  • Nova tarefa Acesse a interface da Web do Conector de manutenção

  • Nova tarefa Acesse o aplicativo de operacionalidade no nó do organizador

Setembro de 2023

Registro local adicionado e coleta de relatórios de problemas.

  • Nova tarefa de implantação (Opcional) Configure o registro local e a coleta de relatórios de problemas .

  • Novo capítulo adicionado Gerenciar serviço de manutenção .

  • Nova tarefa Gerenciar registros locais .

  • Nova tarefa Colete relatórios de problemas .

Abril de 2022

Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Novembro de 2021

Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM.

Durante todo

Setembro de 2021

Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta.

Definir configurações de carregamento

Março de 2021

Agora você pode coletar registros dos nós XSP do Broadworks.

Durante todo

Dezembro de 2020

Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção.

Durante todo

Requisitos de conectividade esclarecidos para o registro do host do conector Expressway.

Registrar o organizador do conector Expressway no Cisco Webex

Setembro de 2020

O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora.

Durante todo

Novembro de 2017

Publicação Inicial

Visão geral do conector de manutenção

Visão geral do conector de manutenção

Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.

Esse recurso usa o Conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:

  • Plataforma de computação corporativa (ECP) — Recomendado

    O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.

    Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

  • Cisco Expressway

Você pode usar o conector de manutenção para estas finalidades:

  • Recuperação automática de informações de registro e sistema para solicitações de serviço

  • Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC

Você pode usar o mesmo conector de manutenção para ambos os casos de uso.

Usar em casos de solicitação de serviço

Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.

Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.

Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.

Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.

Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.

Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.

Como funciona

  1. Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .

  2. Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.

  3. O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.

  4. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  5. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.

  6. O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.

  7. O representante do TAC revisa os resultados, verificando os registros originais, se necessário.

Arquitetura de implantação para caso TAC

Implantação com o conector de serviço no Expressway

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

O serviço atualmente funciona com os seguintes dispositivos:

  • Cumprimento da Mediação de Colaboração Hospedada (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM e Presence Service

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified elemento de borda (cubo)

  • Servidor de aplicativo Cisco BroadWorks (AS)

  • Servidor de perfil Do Cisco BroadWorks (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Servidor de execução Cisco BroadWorks (XS)

  • Plataforma de serviços Xtended (XSP) do Cisco Broadworks

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Centro de assistência técnica

Contém:

  • Representante do TAC usando o CSA para se comunicar com seus conectores de manutenção por meio da nuvem Webex.

  • Sistema de gerenciamento de casos do TAC com seu caso e registros associados que o Conector de manutenção coletou e carregou no Customer eXperience Drive.

Usar em implantações do Cloud-Connected UC

Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.

Como funciona

  1. Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.

  2. Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.

  3. Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.

  4. Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).

Arquitetura de implantação do Cloud-Connected UC

Implantação com o conector de serviço

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:

  • Cisco Unified Communications Manager

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização".

Organizador do conector

Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • Conector de gerenciamento (em ECP ou Expressway) e o serviço de gerenciamento correspondente (no Webex) gerenciam seu registro. Eles persistem na conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção —Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção.

Nuvem Webex

Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Pessoas e funções

Contas necessárias para o serviço de manutenção

O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.

As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:

Tabela 1. Pessoas e funções

Pessoa/dispositivo

Funções na entrega do serviço de manutenção

Seu administrador de rede

  • (Uma vez) Configure o proxy HTTP, se necessário

  • (Uma vez) Abra as portas de firewall necessárias para permitir o acesso HTTPS do host do conector (ECP ou Expressway) ao Customer eXperience Drive.

Representantes do Centro de assistência técnica da Cisco

Somente para o caso de uso do TAC.

  • (Em andamento) Inicie solicitações, quando necessário, para dados dos dispositivos gerenciados

  • (Em andamento) Análise de dados de registro, quando necessário, para a resolução de casos (escopo externo deste documento)

O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW

  • (Uma vez) Crie contas em todos os dispositivos monitorados, para que o serviço possa se conectar a eles com segurança e recuperar dados.

O administrador do organizador do Conector

  • (Uma vez) Preparar ECP ou Expressway para serviços híbridos

  • (Periodicamente) Configure o conector de manutenção com endereços de dispositivos gerenciados e credenciais

  • (Uma vez) Inicie o conector e autorize-o a coletar dados.

"Administrador da organização"

Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização.

  • (Uma vez) Crie sua organização e conta no Cisco Webex (se ainda não tiver sido feito)

  • (Uma vez) Registre seu host do conector no Cisco Collaboration Cloud

  • (Uma vez) Integrar o conector de manutenção ao host do conector

Conector de operacionalidade

  • Acessar dispositivos gerenciados usando contas SSH ou API pré-configuradas

  • Acesse o CXD para salvar os dados de diagnóstico na solicitação de serviço associada (não são necessárias credenciais no host do conector)

Tabela 2. Contas e escopo necessários para cada

Tipo de conta

Escopo / privilégios específicos

Notas

Administrador do organizador do Cisco Connector

Nível de acesso = Leitura e gravação

Acesso à API = Sim (somente Expressway)

Acesso à web = Sim (somente Expressway)

Esta conta no host do conector lê a configuração do conector de manutenção.

API de dispositivos gerenciados e contas SSH (todas as seguintes linhas)

Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros.

Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector.

Conta de API para API HCM-F

Ler

Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los.

Usuário de aplicativo para produtos de sistema operacional de voz (VOS)

  • Acesso à API AXL padrão

  • Usuários do administrador CCM padrão

  • Somente leitura do CCMADMIN padrão

  • Capacidade de manutenção padrão

Os produtos VOS incluem Unified CM, IM e Presence e UCCX.

Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Usuário SSH para produtos de sistema operacional de voz (VOS)

Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção.

Administrador do Cisco Expressway ou VCS

Nível de acesso = Leitura e gravação

Acesso à API = Sim

Acesso à web = Sim

Somente para o caso de uso do TAC.

Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector.

conta de usuário CUBE SSH

Nível de privilégio 15

Somente para o caso de uso do TAC.

Conta de usuário do BroadWorks CLI

Somente para o caso de uso do TAC.

Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens.

Movimento dos dados

Tabela 3. Resumo da transferência de dados

Operação de dados

Mecanismo de transporte

Conta usada

Ler dados de dispositivos gerenciados

HTTPS

Acesso à API ou conta SSH no dispositivo gerenciado

Escreva para o sistema de gerenciamento de casos

HTTPS

Número da solicitação de serviço e token exclusivo associado

Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.

Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS.

O Conector de manutenção traduz a solicitação da seguinte forma:

  • Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.

  • Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.

  • Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.

O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).

O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.

O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:

  • Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.

  • O comando e os parâmetros emitidos (não os dados resultantes).

  • O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).

  • O status do comando solicitado (sucesso/falha).

Caso do TAC

Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.

No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:

  • A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.

Caso UC conectado em nuvem

No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:

  • O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.

  • Um comando de coleta de dados e todos os parâmetros necessários.

    O LogAdvisor solicita os parâmetros apropriados.

Segurança

Dispositivos gerenciados :

  • Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.

  • Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.

  • As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.

Host do conector:

  • O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.

  • O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.

  • Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.

Conector de manutenção (no host do conector):

  • Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.

  • Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.

  • Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.

  • Não registra nenhuma de suas informações de identificação pessoal (PII).

    O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.

  • Não armazena permanentemente nenhum dos seus dados de diagnóstico.

  • Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.

  • Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.

  • Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.

Proxy:

  • Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.

  • Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.

Firewalls:

  • Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).

  • Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.

  • Não abra nenhuma entrada de portas adicionais ao host do conector.

Webex:

  • Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.

  • Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.

Centro de assistência técnica:

Quando você ativa o serviço de manutenção para o caso de uso do TAC:

  • Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.

  • Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.

  • Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.

  • Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.

  • Você pode acessar seus próprios casos e ver quais dados foram coletados.

Conexões de manutenção

Conexões de manutenção

Portas do conector de manutenção

Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior.

Finalidade

Src. IP

Src. Portas

Protocolo

Dst. IP

Dst. Portas

Registro HTTPS persistente

organizador VMware

30000-35999

TLS

Organizadores Webex

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Carregamento de dados de registro

organizador VMware

30000-35999

TLS

armazenamento de dados do Cisco TAC SR

Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Solicitações de API para HCM-F

organizador VMware

30000-35999

TLS

Interface Northbound HCM-F (NBI)

8443

AXL (Camada XML administrativa) para coleta de logs

organizador VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

8443

acesso SSH

organizador VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

CUBE

22

Acesso SSH, coleta de logs

organizador VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Coleta de logs

organizador VMware

30000-35999

TLS

ECP ou Expressway ou VCS

443

Coleta de logs

organizador VMware

30000-35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Modo de resolução DNS externo bloqueado

Quando você registra um nó ou verifica sua configuração de proxy , o processo testa a pesquisa de DNS e a conectividade com o Webex.

Se o servidor DNS do nó não puder resolver os nomes DNS públicos, o nó irá automaticamente para o modo de resolução DNS externa bloqueada.

Nesse modo, o nó estabelece a conexão por meio do proxy, que resolve os registros DNS externos por meio de seu servidor DNS configurado.

Esse modo só é possível se você estiver usando um proxy explícito.

Visão geral do nó de manutenção, mostrando que o modo de resolução de DNS externo bloqueado está ativado

Ativar modo de resolução DNS externo bloqueado

1

Configure um proxy explícito.

2

Execute o teste Verificar conexão de proxy .

Se o servidor DNS do nó não puder resolver entradas DNS públicas, o nó entrará no modo de Resolução DNS externa bloqueada.

Desativar o modo DNS externo de resolução bloqueado

1

Inicie sessão na interface da Web da plataforma Serviceability Connector .

2

Na página Visão geral , verifique o status da Resolução de DNS externo bloqueada

Se o status for No , você não precisa continuar este procedimento.

3

Vá para a página Trust Store e Proxy e clique em Verificar conexão de proxy .

4

Reinicialize o nó e verifique a página Overview .

O status do Modo de resolução de DNS externo bloqueado é Não .

O que fazer em seguida

Repita este procedimento para quaisquer outros nós que falharam na verificação de conectividade DNS.

Preparar seu ambiente

Requisitos do conector de manutenção

Tabela 1. Integrações de produtos suportadas

Servidores locais

Versão

Realização de mídia de colaboração hospedada da Cisco (HCM-F)

HCM-F 10.6(3) e posterior

Cisco Unified Communications Manager

10.x e posterior

Serviço Cisco Unified Communications Manager IM e Presence

10.x e posterior

Cisco Unified Border Element

15.x e posterior

Cisco TelePresence Video Communication Server ou Cisco Expressway Series

X8.9 e posterior

Cisco Unified Contact Center Express (UCCX)

10.x e posterior

Servidor de aplicativo Cisco BroadWorks (AS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de perfil Do Cisco BroadWorks (PS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Cisco BroadWorks Messaging Server (UMS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Servidor de execução Cisco BroadWorks (XS)

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

Plataforma de serviços Xtended (XSP) do Cisco BroadWorks

Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior.

O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC.

Tabela 2. Detalhes do organizador do conector

Requisitos

Versão

Plataforma de computação corporativa (ECP)

Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP.

Implante o ECP em uma máquina virtual dedicada de qualquer especificação:

  • 4 CPU, 8GB de RAM, 20GB de HDD

  • 2 CPU, 4GB de RAM, 20GB de HDD

Você pode baixar a imagem do software a partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.

Sempre baixe uma cópia nova do OVA para instalar ou reinstalar a VM do conector de manutenção. Um OVA desatualizado pode levar a problemas.

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

Host do conector Cisco Expressway

Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Cisco Expressway no Guia de instalação da máquina virtual em https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo.

Recomendamos a versão mais recente do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.

Para o UC do Cloud-Connect, você pode implantar o conector de manutenção em um Expressway. Mas não é possível monitorar o Expressway pelo conector.

Pré-requisitos completos do dispositivo gerenciado

Os dispositivos listados aqui não são pré-requisitos para o Serviço de manutenção. Essas etapas de configuração só serão necessárias se você desejar que o Conector de manutenção gerencie esses dispositivos.
1

Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:

  • SOAP - APIs de coleta de registros

  • SOAP - APIs de monitoramento de desempenho

  • SOAP - APIs de serviço em tempo real

  • SOAP - Serviço de banco de dados do portal de diagnóstico

  • Serviço Web Do Cisco AXL

Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability .

2

Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:

Você não precisa fazer isso para o caso do Cloud-Connected UC.

Preencha os pré-requisitos do host do conector ECP

Conclua essas tarefas antes de implantar o serviço de manutenção:

Antes de começar

Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP .

3

Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção .

O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas https://help.webex.com/article/xbcr37/.

4

Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.

Se sua organização usar um proxy TLS, o nó ECP deverá confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se você precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

5

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você deve ter autorização para alterar para a lista de confiança.

Criar uma VM para o organizador do conector ECP

Crie uma VM para o nó ECP.

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local.

2

Escolha Ações > Implantar modelo OVF no VMware vCenter.

3

Na página Selecionar modelo , escolha Arquivo local , selecione serab_ecp.ova , e clique em Next .

4

Na página Selecionar nome e local , digite um nome para sua VM, como Webex-Serviceability-Connector-1 .

5

Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo .

6

(Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next .

O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
7

Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo .

8

Escolha qual configuração usar para a VM e clique em Próximo .

Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor.

9

Na página Selecionar armazenamento , escolha estas configurações:

Propriedade da VM

Valor

Selecionar formato de disco virtual

Espessa provisão preguiçoso zerado

Política de armazenamento da VM

Padrão do armazenamento de dados

10

Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .

O conector precisa fazer conexões de saída com o Webex. Para essas conexões, a VM requer um endereço IPv4 estático.

11

Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:

Propriedade da VM

Recomendação

Nome do organizador

Insira o FQDN (nome do organizador e domínio) ou um nome de organizador de palavra única para o nó.

Não use maiúsculas no nome do host ou FQDN.

O FQDN tem 64 caracteres no máximo.

Domínio

Obrigatório. Deve ser válido e solucionável.

Não use capitais.

Endereço IP

Um endereço IPv4 estático. DHCP não é compatível.

Máscara

Use a notação decimal por ponto, por exemplo, 255.255.255.0

Gateway

O endereço IP do gateway de rede para esta VM.

Servidores DNS

Lista separada por vírgulas de até quatro servidores DNS, acessível a partir desta rede.

Servidores NTP

Lista separada por vírgulas de servidores NTP, acessível a partir desta rede.

O conector de manutenção deve ser sincronizado com o tempo.

12

Clique em Próximo.

A página Ready to Complete exibe os detalhes do modelo OVF.
13

Revise a configuração e clique em Concluir .

A VM é instalada e então aparece na sua lista de VMs.
14

Ligue sua nova VM.

O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.

O que fazer em seguida

Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.

Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH).

(Opcional) Configurar o nó ECP para integração de proxy

Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:

  • Carregue e instale o certificado raiz.

  • Verifique a conexão de proxy.

  • Solucionar problemas.

1

Vá até a interface da web do seu Conector de manutenção em https://:443/setup e inicie sessão.

2

Vá para armazenamento de confiança & proxye, em seguida, escolha uma opção:

  • Nenhum proxy —A opção padrão antes de integrar um proxy. Não requer atualização de certificado.
  • Proxy de não inspeção transparente —Os nós ECP não usam um endereço de servidor proxy específico e não exigem nenhuma alteração para funcionar com um proxy que não seja inspecionado. Esta opção não requer atualização de certificado.
  • Proxy de inspeção transparente —Os nós ECP não usam um endereço de servidor proxy específico. Nenhuma alteração de configuração http(s) é necessária no ECP. No entanto, os nós ECP precisam de um certificado raiz para confiar no proxy. Normalmente, a TI usa a inspeção de proxies para aplicar políticas em permitir visitas a sites e permitir tipos de conteúdo. Este tipo de proxy descriptografa todo o seu tráfego (mesmo HTTPS).
  • Proxy explícito —Com proxy explícito, você informa ao cliente (nós ECP) qual servidor proxy usar. Esta opção suporta vários tipos de autenticação. Depois de escolher esta opção, insira as seguintes informações:
    1. IP/FQDN de proxy — Endereço para alcançar a máquina de proxy.

    2. Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.

    3. Proxy Protocol —Escolha http (o ECP limita o tráfego https através do proxy http) ou https (o tráfego do nó ECP ao proxy usa o protocolo https). Escolha uma opção baseada no que seu servidor proxy suporta.

    4. Escolha entre os seguintes tipos de autenticação, dependendo do seu ambiente proxy:

      Opção

      Uso

      Nenhum(a)

      Escolha para proxies explícitos HTTP ou HTTPS onde não há método de autenticação.

      Básico

      Disponível para proxies explícitos HTTP ou HTTPS

      Usado para um agente de usuário HTTP para fornecer um nome e senha ao fazer uma solicitação e usa a codificação Base64.

      Digerir

      Disponível apenas para proxies explícitos HTTPS

      Usado para confirmar a conta antes de enviar informações confidenciais. Esse tipo aplica uma função de hash no nome de usuário e senha antes de enviá-la pela rede.

3

Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente.

O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo.

4

Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy.

Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema.

5

Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Esta configuração requer 15 segundos para entrar em vigor.

6

Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto.

O nó reinicia dentro de alguns minutos.

7

Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde.

A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação.

Concluir os pré-requisitos do host do conector Expressway

Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.

Antes de começar

Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.

Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.

1

Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com).

2

Siga estes requisitos para o host do conector Expressway-C.

  • Instale a versão mínima do software Expressway suportado. Consulte a declaração de suporte à versão para obter mais informações.
  • Instale o arquivo OVA do Expressway virtual de acordo com o Guia de instalação da máquina virtual Cisco Expressway . Você pode então acessar a interface do usuário navegando para seu endereço IP.

    • O assistente de instalação do Expressway pede que você altere as senhas padrão raiz e de administrador. Use senhas fortes e diferentes para essas contas.

    • O número de série de um Expressway virtual é baseado no endereço MAC da VM. Usamos o número de série para identificar Expressways que estão registrados na nuvem do Cisco Webex. Não altere o endereço MAC da VM do Expressway ao usar ferramentas VMware ou arrisque perder o serviço.

  • Você não precisa de uma chave de versão ou de uma chave de série Expressway, ou de qualquer outra licença, para usar o Expressway-C virtual para serviços híbridos. Você pode ver um alarme sobre a chave de liberação. Você pode reconhecê-lo para removê-lo da interface.
  • Embora a maioria dos aplicativos Expressway exijam SIP ou H.232, você não precisa ativar os serviços SIP ou H.323 neste Expressway. Eles são desativados por padrão em novas instalações. Deixe-os desativados. Se você vir um alarme avisando sobre configuração incorreta, poderá limpá-lo com segurança.
3

Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo na página Status > Visão geral .

  1. Selecione Série Expressway .

  2. Selecione Expressway-C .

  3. Selecione Serviços híbridos Cisco Webex .

    A seleção deste serviço garante que você não precise de uma chave de versão.

    Não selecione nenhum outro serviço. O conector de manutenção requer um Expressway dedicado.

  4. Clique em Continuar.

    O assistente não mostra a página de licenciamento, como para outros tipos de implantação do Expressway. Este Expressway não precisa de nenhuma chave ou licença para hospedar conectores. (O assistente pula para a página de revisão da configuração).
  5. Revise a configuração do Expressway (IP, DNS, NTP) e reconfigure, se necessário.

    Você teria inserido esses detalhes e alterado as senhas relevantes ao instalar o Expressway virtual.

  6. Clique em Concluir.

4

Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.

  • Configuração de IP básica ( System > Interfaces de rede > IP )
  • Nome do sistema ( System > Configurações de administração )
  • Configurações DNS ( System > DNS ), especialmente o Nome do host do sistema e o Domínio , uma vez que essas propriedades formam o FQDN que você precisa para registrar o Expressway no Cisco Webex.
  • Configurações de NTP ( System > Time )

    Sincronize o Expressway com um servidor NTP. Use o mesmo servidor NTP que o host da VM.

  • Senha desejada para a conta de administrador ( Users > Contas de administrador , clique em Admin usuário e Alterar senha link)
  • Senha desejada para a conta root , que deve ser diferente da senha da conta de administrador . (Faça logon na CLI como root e execute o comando passwd.)

Os hosts do conector Expressway-C não suportam implantações NIC duplas.

Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
5

Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.

6

Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.

Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se você precisa adicioná-lo em Manutenção > Segurança > Certificado CA confiável .

7

Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.

  • Os serviços híbridos exigem uma conexão segura entre o Expressway do host do conector e o Webex.

    Você pode permitir que o Webex gerencie os certificados CA raiz para você. Se você optar por gerenciá-los você mesmo, esteja ciente das autoridades de certificação e das cadeias de confiança. Você também deve estar autorizado a fazer alterações na lista de confiança do Expressway-C.

Implantar conector de manutenção

Fluxo de tarefas de implantação do conector de manutenção

1

(Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

2

(Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex .

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

3

Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado.

Nomeie o Conector de manutenção.

4

Criar contas em dispositivos gerenciados

Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

5

(Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente

Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção.

6

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (Opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação.

7

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo.

8

Configurar configurações de carregamento .

Esta tarefa é necessária apenas para o caso do TAC.

O Customer eXperience Drive (CXD) é a opção padrão e única.

9

Iniciar o conector de manutenção

Tarefa somente do Expressway

10

Validar a configuração do conector de manutenção

Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço.

Registrar o organizador do conector ECP no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.

Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.

Antes de começar

  • Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e ao admin.webex.com em nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.

  • Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolha Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Clique em Adicionar recurso .

5

Selecione Plataforma de computação empresarial e clique em Próximo .

O assistente mostra a página Registrar serviço de manutenção no nó ECP .

Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .)

6

Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .

  • Se você usar um FQDN, insira um domínio que o DNS pode resolver. Para ser utilizável, um FQDN deve ser resolvido diretamente no endereço IP. Validamos o FQDN para descartar qualquer erro de digitação ou incompatibilidade de configuração.

  • Se você usar um endereço IP, digite o mesmo endereço IP interno que você configurou para o Conector de manutenção no console.

7

Defina uma agenda de atualização.

Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada).

8

Selecione um canal de liberação e clique em Next .

Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco.

9

Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex.

Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização.

10

Revise o aviso sobre como permitir o acesso a este nó.

11

Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar .

A janela Concluir registro é exibida quando o nó termina o registro.

12

Volte para a janela do Control Hub.

13

Clique em Exibir tudo na página Serviços de manutenção .

Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar.

14

Clique em Abrir lista de nós .

Você deve ver a atualização disponível para seu nó.

15

Clique em Instalar agora....

16

Revise as notas de versão e clique em Atualizar agora .

A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização.

Registrar o organizador do conector Expressway no Cisco Webex

Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.

Depois de concluir as etapas de registro, o software do conector implanta automaticamente em seu host do conector Expressway local.

Antes de começar

  • Saia de quaisquer outras conexões com este Expressway.

  • Se o ambiente local for proxy do tráfego de saída, insira os detalhes do servidor proxy em Aplicativos > Serviços híbridos > Proxy do conector antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para registro bem-sucedido.

  • O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha organização .

2

Escolha Serviços > Híbrido .

3

Clique em Exibir tudo no cartão Serviceability Service .

Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Para novos registros, escolha o primeiro botão de opção e clique em Next .

5

Insira o endereço IP ou o FQDN do host do conector.

O Webex cria um registro desse Expressway e estabelece confiança.

6

Insira um nome de exibição significativo para o organizador do conector e clique em Próximo .

7

Clique no link para abrir sua interface da Web do Expressway.

Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN.

8

Inicie sessão na interface da Web do Expressway, que abre a página Connector Management .

9

Decida como você deseja atualizar a lista de confiança do Expressway:

  • Marque a caixa se desejar que o Webex adicione os certificados de CA necessários à lista de confiança do Expressway.

    Quando você se registra, os certificados raiz das autoridades que assinaram os certificados Webex são instalados automaticamente no Expressway. Esse método significa que o Expressway deve confiar automaticamente nos certificados e pode configurar a conexão segura.

    Se mudar de ideia, você pode usar a janela Connector Management para remover os certificados raiz do CA Webex e instalar manualmente os certificados raiz.

  • Desmarque a caixa se desejar atualizar manualmente a lista de confiança do Expressway. Consulte a ajuda on-line do Expressway para o procedimento.
10

Clique em Registrar-se.

O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto.

11

Clique em Permitir para registrar o Expressway para serviços híbridos.

  • Depois que o Expressway é registrado com êxito, a janela de Serviços híbridos no Expressway mostra os conectores baixando e instalando. Se houver uma versão mais recente disponível, o conector de gerenciamento atualiza automaticamente. Ele instala todos os outros conectores que você selecionou para este host do conector Expressway.

  • Os conectores instalam suas páginas de interface no host do conector Expressway. Use essas novas páginas para configurar e ativar os conectores. As novas páginas estão no menu Aplicativos > Serviços híbridos no host do conector Expressway.

Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento.

Configurar o conector de manutenção no ECP

Antes de começar

Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.

Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.

1

Inicie sessão no host do conector e vá para Configurações de configuração .

2

Insira um nome para este conector.

Escolha um nome significativo para o conector que o ajude a discuti-lo.

3

Clique em Salvar.

Configurar o conector de manutenção no Expressway

Antes de começar

Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.

1

Inicie sessão no host do conector Expressway e vá para Aplicativos > Serviços híbridos > Gerenciamento de conectores .

2

Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda.

3

Vá para Aplicativos > Serviços híbridos > Manutenção > Configuração de manutenção .

4

Insira um nome para este conector.

Escolha um nome que seja significativo para você e represente o propósito do Expressway.

5

Clique em Salvar.

(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas

Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.

Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.

Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores.

Antes de começar

Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da web do seu conector de manutenção em https://:8443/home . Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .
2

Clique em Novo.

3

Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F.

6

Insira o Nome de usuário e Senha da conta administrativa HCM-F.

7

Escolha uma Frequência de sondagem , entre 1 hora e 24 horas.

Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário.

Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F.

8

Clique Verify para testar se a conta pode se autenticar com HCM-F.

9

Clique em Adicionar para salvar suas alterações.

O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.

Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.

O que fazer em seguida

A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F.

Criar contas em dispositivos gerenciados

Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.

1

Para Cisco Unified Communications Manager, serviço de IM e presença, UCCX e outros produtos VOS (sistema operacional de voz) :

  1. Na Administração do Cisco Unified CM no seu nó editor, vá para Gerenciamento de usuários > Configurações do usuário > Grupo de controle de acesso , clique em Adicionar novo , insira um nome (por exemplo, Grupo de conector de manutenção) e clique em Salvar .

  2. Nos Links relacionados , clique em Atribuir função ao grupo de controle de acesso , e depois clique em Go . Clique em Atribuir função ao grupo , escolha as seguintes funções e clique em Adicionar selecionado :

    • Acesso à API AXL padrão

    • Usuários do administrador CCM padrão

    • Somente leitura do CCMADMIN padrão

    • Capacidade de manutenção padrão

  3. Configure um usuário do aplicativo acessando Gerenciamento de usuários > Usuário do aplicativo e clicando em Adicionar novo .

  4. Insira um nome de usuário e uma senha para a nova conta.

  5. Clique em Adicionar ao grupo de controle de acesso , escolha seu novo grupo de controle de acesso, clique em Adicionar selecionado , e depois clique em Salvar .

2

Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series :

  1. Vá para Usuários > Contas de administrador , e clique em Novo .

  2. Na seção Configuração, defina estas configurações:

    • Name —Insira um nome para a conta.

    • Conta de emergência —Definida como Não .

    • Nível de acesso —Definido para Leitura-gravação .

    • Insira uma Senha e insira-a novamente em Confirmar senha .

    • Acesso à Web —Definido como Sim .

    • Acesso à API —Definido como Sim .

    • Forçar redefinição de senha —Definido como Não .

    • State —Definido como Enabled .

  3. Em Autorizar, insira Sua senha atual (da conta que você usou para acessar a interface do Expressway) para autorizar a criação dessa conta.

  4. Clique em Salvar.

3

Para o Cisco Unified Border Element :

  1. No CUBE CLI, configure um usuário com nível de privilégio 15:

     nome de usuário  privilégio 15 segredo 0 
4

Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução :

Use a conta de administrador do sistema que você criou quando instalou o servidor.

(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente

Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da web do seu conector de manutenção em https://:8443/home . Inicie sessão e clique em Dispositivos gerenciados .

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco , para um valor seguro.

2

Clique em Novo.

3

Selecione o Unified CM Type .

Você só pode adicionar um editor do Unified CM.

A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira as seguintes informações para o editor do Unified CM:

Propriedade

Valor

Endereço

O FQDN ou endereço IP do editor

Função

(Opcional) As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo.

Modo de verificação TLS

Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

O certificado deve conter o endereço que você inseriu anteriormente como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

Nome do usuário

Para a conta do Unified CM

Senha

Para a conta do Unified CM

As credenciais SSH diferem das do usuário do aplicativo

Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere o valor para Sim e, em seguida, insira as credenciais da conta SSH.

6

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

7

Clique em Adicionar.

8

Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção.

Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.

Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado.

O que fazer em seguida

(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente

Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.

Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção.

Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM.

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

1

Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da web do seu conector de manutenção em https://:8443/home . Inicie sessão e clique em Dispositivos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Dispositivos gerenciados .

Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, cisco , para um valor seguro.

2

Clique em Novo.

3

Selecione o dispositivo Type .

A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo .

O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo.

5

Insira o Address , FQDN ou endereço IP do dispositivo gerenciado.

Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma:

6

[Dispositivos VOS] Insira os detalhes do dispositivo VOS:

  1. Selecione uma função para este dispositivo.

    As funções dependem do Type . As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um grupo. Por exemplo, você pode selecionar a função Publisher para um nó de IM e serviço de presença específico.

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

    Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável de CA do host do conector.

  3. Insira o Nome de usuário e Senha da conta do aplicativo para este dispositivo.

  4. Se o dispositivo gerenciado tiver uma conta separada para acesso SSH, altere As credenciais SSH diferem das do usuário do aplicativo para Sim e, em seguida, insira as credenciais da conta SSH.

  5. Vá para Etapa 11 .

7

[Expressway/VCS] Insira os detalhes de um Expressway ou VCS:

  1. Selecione uma função para este Expressway, C (Expressway-C) ou E (Expressway-E).

  2. Altere o TLS para verificar o modo se necessário.

    Se você deixar este modo On (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host de conector.

  3. Insira o Nome de usuário e Senha da conta deste dispositivo.

  4. Vá para Etapa 11 .

8

[CUBE] Insira os detalhes de um CUBE:

  1. Selecione uma Função para este CUBE, Ativo ou Em espera .

  2. Insira o Nome de usuário e Senha da conta SSH para o CUBE.

  3. Vá para Etapa 11 .

9

[BroadWorks] Insira os detalhes de um servidor BroadWorks:

  1. Insira o Nome de usuário e Senha da conta BWCLI para o servidor BroadWorks.

  2. Vá para Etapa 11 .

10

Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado.

11

Clique em Adicionar.

12

Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção.

O que fazer em seguida

(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.

Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.

Antes de começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, vá para a interface da web do seu conector de manutenção em https://:8443/home . Inicie sessão e clique em Grupos gerenciados .

2

Crie um cluster para cada editor do Unified CM:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha o Unified CM Tipo de produto e clique em Adicionar .

  4. Escolha o editor.

  5. Clique em Salvar.

O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
3

Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .

Por motivos de segurança, o conector não pode recuperar as credenciais de login dos assinantes quando sonda o editor. Quando ele cria o registro para cada assinante, o padrão é o nome de usuário e a senha do editor. Se seus assinantes tiverem credenciais de início de sessão diferentes do seu editor, você deverá atualizar os registros do assinante.

Desmarcar o assinante no grupo remove automaticamente seu registro da página Dispositivos gerenciados .

4

Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados .

5

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente

Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.

Você não precisa organizar dispositivos gerenciados localmente em grupos.

Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.

1

Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da web do seu conector de manutenção em https://:8443/home . Inicie sessão e clique em Grupos gerenciados .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Grupos gerenciados .
2

Para cada grupo de dispositivos gerenciados:

  1. Clique em Novo.

  2. Insira um grupo Name .

    Use um nome que diferencie este grupo de outros grupos. Você pode alterar o nome mais tarde, se necessário.

  3. Escolha um Tipo de produto e clique em Adicionar .

  4. Escolha os dispositivos gerenciados a serem incluídos neste grupo.

  5. Clique em Salvar.

A página mostra a lista de grupos, incluindo o novo grupo.
3

Repita este procedimento para cada grupo gerenciado que você deseja adicionar.

(Opcional) Configurar o registro local e a coleta de relatórios de problemas

É assim que você ativa o registro local e a coleta de relatórios de problemas. Quando essas configurações estão ativadas, os dados são mantidos localmente no host do conector de serviço. Você pode ler sobre como gerenciar esses dados no Gerenciar registros locais e Coletar relatórios de problemas .
1

Inicie sessão no nó de manutenção e clique em Configurações de configuração .

2

(Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos.

Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele.

3

(Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos.

4

(Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas.

Você deve inserir as subredes que deseja usar. Use vírgulas para separar múltiplos intervalos.

5

Clique em Salvar.

Definir configurações de carregamento

Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.

Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.

Esta tarefa é apenas para o caso de uso do TAC.

No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados.

1

Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da web do seu conector de manutenção em https://:8443/home . Inicie sessão e clique em Carregar configurações .
  • Em um host do conector do Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Carregar configurações .
2

Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações.

3

Clique em Salvar.

Configurar coleções remotas neste Conector

O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:

1

Inicie sessão no host do conector e vá para Configuração , da seguinte forma:

  • Em um host de conector ECP, vá para a interface da web do seu conector de manutenção em https://:8443/home . Inicie sessão e clique em Configuração .
  • Em um host do conector Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Manutenção > Configuração .
2

Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir .

Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção.

3

Para o caso de uso do Cloud-Connected UC, certifique-se de que Colete dados para solução de problemas do CCUC é Permitir (o padrão).

4

Clique em Salvar.

O que fazer em seguida

Iniciar o conector de manutenção

Iniciar o conector de manutenção

Se o organizador do conector for um Expressway, essa tarefa ativará o conector de manutenção para permitir o envio de solicitações de coleta de registros para seus dispositivos gerenciados. Você só precisará fazer esta tarefa uma vez, então o Conector de manutenção estará ativo e aguardando uma solicitação.
1

Em um host do conector Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Clique em Conector de manutenção .

3

Altere o campo Active para Enabled .

4

Clique em Salvar.

O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector.

O que fazer em seguida

Validar a configuração do conector de manutenção

Se o Host do conector for um Expressway, essa tarefa validará a configuração do seu conector.
1

Em um host do conector Expressway, inicie sessão e vá para Aplicativos > Serviços híbridos > Gerenciamento do conector e clique em Manutenção .

2

Verifique se o conector de manutenção está Running com Sem alarmes .

3

Verifique se as contas de dispositivos gerenciados podem se conectar:

  1. Vá para a página Dispositivos gerenciados .

  2. Para cada um dos dispositivos listados, clique em Visualizar/Editar .

  3. Na página de configuração do dispositivo, clique em Verificar para testar a conta no dispositivo. Você deve ver um banner de Sucesso.

Gerenciar serviço de manutenção

Acesse a interface da Web da plataforma Conector de manutenção

Você pode abrir a interface da Web da plataforma das seguintes maneiras:

  • Em uma guia do navegador, navegue até https:///setup , por exemplohttps://192.0.2.0/setup. Insira as credenciais de administrador desse nó e clique em Iniciar sessão .
  • Se você for um administrador completo e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).
Esse recurso também está disponível para administradores de parceiros.
1

Na exibição do cliente no Control Hub, vá até Services > Hybrid .

2

Em Resources no cartão Serviceability Service , clique em Exibir tudo .

3

Clique no conector configurado/registrado e selecione Ir para o nó .

O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).

O que fazer em seguida

Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub.

Acessar a interface da Web do aplicativo Conector de manutenção

Em uma guia do navegador, navegue até :8443

O navegador abre a interface da Web do aplicativo Conector de manutenção.
https://192.0.2.0:8443

Gerenciar registros locais

1

Inicie sessão no nó de manutenção e clique em Registros coletados .

Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro.

2

(Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas.

3

Selecione o registro que lhe interessa e escolha:

  • Excluir remove a cópia local deste registro. Isso não afeta a cópia que foi coletada pelo serviço anterior.
  • Download coloca uma cópia do log coletado (.arquivo zip) em seu computador local.
  • Analyse abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar sua cópia do registro.

O que fazer em seguida

Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.

Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%.

Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó.

Coletar relatórios de problemas

1

Inicie sessão no nó de manutenção e clique em PRT Collector .

Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
2

Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar .

O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico.

A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
3

Selecione o relatório e escolha:

  • Excluir remove a cópia local deste relatório de problemas.
  • Baixar coloca uma cópia do relatório de problemas (.arquivo zip) em seu computador local.
  • Analyse abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar o relatório de problemas.

Histórico de alterações

Histórico de alterações

Tabela 1. Alterações feitas neste documento

Data

Alterar

Seção

Maio de 2025

Esclareceu a coleta de relatórios de problemas por endereço MAC e também adicionou informações para backup e restauração.

Na seção Gerenciar Serviço de Manutenção :

  • Atualizações em Coletar relatórios de problemas

  • Nova tarefa Backup e restauração

Julho de 2024 Adicionadas informações sobre o modo de resolução de DNS externo bloqueado.

Na seção Visão geral :

  • Novo tópico sobre este modo e as condições que fazem com que o nó entre neste modo.
  • Novas tarefas sobre como habilitar e desabilitar o modo de resolução de DNS externo bloqueado.
Maio de 2024 Esclareceu o texto de duas tarefas para abrir a interface da plataforma Serviceability e a interface do aplicativo Serviceability Connector.

Em Gerenciar Serviço de Manutenção:

  • Renomeou e editou a tarefa Acessar a interface web da plataforma Serviceability Connector.

  • Renomeou e editou a tarefa Acessar a interface web do aplicativo Serviceability Connector.

Março de 2024

Tópicos adicionados para ajudar você a acessar a interface web do nó host ou do aplicativo.

Em Gerenciar Serviço de Manutenção:

  • Nova tarefa Acessar a interface da web do Serviceability Connector

  • Nova tarefa Acesse o aplicativo Serviceability no nó do host

Setembro de 2023

Adicionado registro local e coleta de relatórios de problemas.

  • Nova tarefa de implantação (Opcional) Configurar registro local e coleta de relatórios de problemas.

  • Adicionado novo capítulo Gerenciar serviço de manutenção.

  • Nova tarefa Gerenciar logs locais.

  • Nova tarefa Coletar relatórios de problemas.

Abril de 2022

Alterou a maneira de adicionar publicadores e assinantes unificados em um host de conector ECP.

(Opcional) Configurar um host do conector ECP com CMs unificados gerenciados localmente

(Opcional) Configurar um host do conector ECP com clusters do Unified CM gerenciados localmente

Novembro de 2021

Agora você pode usar o Conector de Manutenção para coletar logs da sua implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete logs para seus clusters do Unified CM.

Por todo

Setembro de 2021

Foram removidas as menções à opção de upload obsoleta do Customer Service Central.

Configurar as definições de upload

Março de 2021

Agora você pode coletar logs de nós XSP do Broadworks.

Por todo

Dezembro de 2020

Adicionadas informações sobre o uso de um nó ECP para o Conector de Manutenção.

Por todo

Requisitos de conectividade esclarecidos para registrar o host do conector Expressway.

Registre o host do Expressway Connector no Cisco Webex

Setembro de 2020

O uso da conta Cisco com o Serviceability Connector foi descontinuado. Somente CXD suportado agora.

Por todo

Novembro de 2017

Publicação Inicial

Visão geral do conector de manutenção

Visão geral do conector de manutenção

Você pode facilitar a coleta de registros com o serviço Webex Serviceability. O serviço automatiza as tarefas de localização, recuperação e armazenamento de registros e informações de diagnóstico.

Esse recurso usa o Conector de Manutenção implantado em suas instalações. O Serviceability Connector é executado em um host dedicado na sua rede ('host do conector'). Você pode instalar o conector em qualquer um destes componentes:

  • Plataforma de computação empresarial (ECP) — recomendada

    O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O host e o aplicativo Serviceability Connector são instalados a partir da nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.

    Recomendamos o uso de ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o Serviceability Connector em um Expressway.

  • Cisco Expressway

Você pode usar o Conector de Manutenção para estas finalidades:

  • Recuperação automatizada de informações de log e sistema para solicitações de serviço

  • Coleta de logs de seus clusters do Unified CM em uma implantação do Cloud-Connected UC

Você pode usar o mesmo Conector de Manutenção para ambos os casos de uso.

Uso em casos de solicitação de serviço

Você pode usar o serviço Webex Serviceability para ajudar a equipe de assistência técnica da Cisco a diagnosticar problemas com sua infraestrutura. O serviço automatiza as tarefas de localizar, recuperar e armazenar registros e informações de diagnóstico em um caso SR. O serviço também aciona análises com base em assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.

Ao abrir um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes enquanto realizam o diagnóstico do problema. Podemos coletar os logs necessários sem precisar retornar a você todas as vezes. O engenheiro envia solicitações ao Conector de Manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sistema então anexa as informações ao seu SR.

Quando tivermos as informações, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os logs, identifica problemas conhecidos e recomenda correções ou soluções alternativas conhecidas.

Você implanta e gerencia Conectores de Manutenção por meio do Control Hub, assim como outros Serviços Híbridos, como o Serviço de Calendário Híbrido e o Serviço de Chamada Híbrida. Você pode usá-lo junto com outros Serviços Híbridos, mas eles não são obrigatórios.

Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da sua conta de administrador da organização existente.

Nesta implantação, o Conector de Manutenção está sempre disponível, para que o TAC possa coletar dados quando necessário. Mas não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um horário apropriado para a coleta para minimizar o impacto em outros serviços fornecidos pela mesma infraestrutura.

Como funciona

  1. Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Veja Arquitetura de Implantação para o Caso TAC.

  2. Você abre um caso para alertar o TAC sobre um problema com um dos seus dispositivos Cisco.

  3. O representante do TAC usa a interface da web do Collaborations Solution Analyzer (CSA) para solicitar que o Serviceability Connector colete dados de dispositivos relevantes.

  4. O Conector de Manutenção traduz a solicitação em comandos de API para coletar os dados solicitados dos dispositivos gerenciados.

  5. Seu Conector de Manutenção coleta, criptografa e carrega esses dados por meio de um link criptografado para o Customer eXperience Drive (CXD). O CXD então associa os dados à sua Solicitação de Serviço.

  6. O sistema analisa os dados em relação ao banco de dados TAC com mais de 1.000 assinaturas de diagnóstico.

  7. O representante do TAC analisa os resultados, verificando os registros originais, se necessário.

Arquitetura de Implantação para o Caso TAC

Implantação com Service Connector no Expressway

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos dos quais você deseja fornecer logs para o Serviço de Manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfillment) sobre dispositivos e clusters gerenciados de clientes do HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

O serviço atualmente funciona com os seguintes dispositivos:

  • Cumprimento de Mediação de Colaboração Hospedada (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM e Presence Service

  • Cisco Expressway Series

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified elemento de borda (cubo)

  • Servidor de aplicativo Cisco BroadWorks (AS)

  • Servidor de perfil Do Cisco BroadWorks (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Servidor de execução Cisco BroadWorks (XS)

  • Plataforma de serviços estendidos Cisco Broadworks (XSP)

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de Manutenção. A URL é https://admin.webex.com e você precisa de suas credenciais de “administrador da organização”.

Host do conector

Uma Enterprise Compute Platform (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • O Conector de Gerenciamento (no ECP ou Expressway) e o Serviço de Gerenciamento correspondente (no Webex) gerenciam seu registro. Eles mantêm a conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção— Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Serviceability Connector, reinicie também o Serviceability Connector.

Nuvem Webex

Hospeda Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Centro de Assistência Técnica

Contém:

  • Representante do TAC usando o CSA para se comunicar com seus Conectores de Manutenção por meio da nuvem Webex.

  • Sistema de gerenciamento de casos do TAC com seu caso e registros associados que o Serviceability Connector coletou e carregou no Customer eXperience Drive.

Uso em implantações de UC conectadas à nuvem

Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus clusters do Unified CM em uma implantação do Cloud-Connected UC.

Como funciona

  1. Implante uma instância do Serviceability Connector para seus clusters do Unified CM.

  2. Para solucionar um problema de sinalização de chamada do Unified CM, você aciona uma solicitação de coleta de dados no Control Hub.

  3. O Conector de Manutenção traduz a solicitação em comandos de API para coletar os dados solicitados dos dispositivos gerenciados.

  4. Seu Conector de Manutenção coleta, criptografa e carrega esses dados por meio de um link criptografado para o Customer eXperience Drive (CXD).

Arquitetura de implantação para UC conectado à nuvem

Implantação com o Service Connector

Elemento

Descrição

Dispositivos gerenciados

Inclui todos os dispositivos dos quais você deseja fornecer logs ao Serviço de Manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfillment) sobre dispositivos e clusters gerenciados de clientes do HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Com o Cloud-Connected UC, o serviço funciona com os seguintes dispositivos:

  • Cisco Unified Communications Manager

Seu administrador

Usa o Control Hub para registrar um host de conector e habilitar o Serviço de Manutenção. A URL é https://admin.webex.com e você precisa de suas credenciais de “administrador da organização”.

Host do conector

Uma Enterprise Compute Platform (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.

  • O Conector de Gerenciamento (no ECP ou Expressway) e o Serviço de Gerenciamento correspondente (no Webex) gerenciam seu registro. Eles mantêm a conexão, atualizam os conectores quando necessário e relatam status e alarmes.

  • Conector de manutenção— Um pequeno aplicativo que o host do conector (ECP ou Expressway) baixa do Webex depois que você habilita sua organização para o serviço de manutenção.

Proxy

(Opcional) Se você alterar a configuração do proxy após iniciar o Serviceability Connector, reinicie também o Serviceability Connector.

Nuvem Webex

Hospeda Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex.

Pessoas e Funções

Contas necessárias para o serviço de manutenção

O diagrama mostra as contas necessárias para fornecer o Serviço de Manutenção. Muitas dessas contas não são para usuários. O Conector de Manutenção precisa de permissão para recuperar dados de vários dispositivos.

As tabelas a seguir listam pessoas e contas, e suas funções na implantação e uso do serviço:

Tabela 1. Pessoas e Funções

Pessoa / Dispositivo

Funções na prestação de serviços de manutenção

Seu administrador de rede

  • (Uma vez) Configure o proxy HTTP se necessário

  • (Uma vez) Abra as portas de firewall necessárias para permitir acesso HTTPS do host do conector (ECP ou Expressway) ao Customer eXperience Drive.

Representantes do Centro de Assistência Técnica da Cisco

Somente para o caso de uso do TAC.

  • (Em andamento) Iniciar solicitações, quando necessário, de dados dos dispositivos gerenciados

  • (Em andamento) Análise de dados de log, quando necessário, para resolução de casos (fora do escopo deste documento)

Seu administrador de dispositivos gerenciados, como Unified CM, IM & Serviço de Presença e Servidor de Aplicativos BW

  • (Uma vez) Crie contas em todos os dispositivos monitorados, para que o serviço possa se conectar a eles com segurança e recuperar dados.

O administrador do host do seu conector

  • (Uma vez) Prepare ECP ou Expressway para serviços híbridos

  • (Periodicamente) Configurar o Conector de Manutenção com endereços de dispositivos gerenciados e credenciais

  • (Uma vez) Inicie o conector e autorize-o a coletar dados.

“Administrador da organização”

Essa conta pode ser do administrador do host do Connector ou do administrador da rede, ou de um parceiro da Cisco. Essa pessoa usa essa conta para fazer login no Control Hub e gerenciar a configuração de nuvem da sua organização.

  • (Uma vez) Crie sua organização e conta no Cisco Webex (se ainda não tiver feito isso)

  • (Uma vez) Registre seu host do conector no Cisco Collaboration Cloud

  • (Uma vez) a bordo do conector de manutenção para o host do conector

Conector de operacionalidade

  • Dispositivos gerenciados por acesso usando contas API ou SSH pré-configuradas

  • Acesse o CXD para salvar dados de diagnóstico na solicitação de serviço associada (nenhuma credencial necessária no host do conector)

Tabela 2. Contas e escopo necessários para cada uma

Tipo de conta

Escopo / privilégios específicos

Notas

Administrador de host do conector Cisco

Nível de acesso = Leitura e escrita

Acesso à API = Sim (somente via expressa)

Acesso à web = Sim (somente via expressa)

Esta conta no Host do Conector lê a configuração do Conector de Manutenção.

Contas de API e SSH do dispositivo gerenciado (todas as linhas a seguir)

Envie chamadas de API ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar logs.

Essas contas residem nos dispositivos gerenciados. Insira as credenciais deles na configuração do Conector de Manutenção no host do Conector.

Conta de API para API HCM-F

Ler

Esta conta autentica o conector quando ele consulta o HCM-F para obter informações sobre clientes, seus clusters e dispositivos, além de credenciais para acessá-los.

Usuário do aplicativo para produtos de sistema operacional de voz (VOS)

  • Acesso à API AXL padrão

  • Usuários administradores padrão do CCM

  • CCMADMIN padrão somente leitura

  • Facilidade de manutenção padrão

Os produtos VOS incluem Unified CM, IM e Presence, e UCCX.

Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais para ambas as contas na interface do usuário do Serviceability Connector.

Usuário SSH para produtos de sistema operacional de voz (VOS)

Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais para ambas as contas na interface do usuário do Serviceability Connector.

Administrador do Cisco Expressway ou VCS

Nível de acesso = Leitura e escrita

Acesso à API = Sim

Acesso à web = Sim

Somente para caso de uso do TAC.

Esta conta é para o VCS gerenciado ou Expressway, e não para o host do conector.

Conta de usuário SSH do CUBE

Nível de privilégio 15

Somente para caso de uso do TAC.

Conta de usuário do BroadWorks CLI

Somente para caso de uso do TAC.

Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado, ou seja, Xtended Services Platform, Application Server, Profile Server, Execution Server ou Messaging Server.

Movimento de Dados

Tabela 3. Resumo da transferência de dados

Operação de Dados

Mecanismo de Transporte

Conta Utilizada

Ler dados de dispositivos gerenciados

HTTPS

Acesso à API ou conta SSH no dispositivo gerenciado

Escreva para o sistema de gerenciamento de casos

HTTPS

Número de solicitação de serviço e token exclusivo associado

Quando um comando é inserido, o Webex envia a solicitação ao Conector de Manutenção, que atua para coletar os dados necessários.

Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem um ID de dispositivo ou ID de cluster, para saber de quais dispositivos obter os dados. O Conector de Manutenção traduz isso device/cluster EU IA. O ID não pode identificar sozinho sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa transporte HTTPS.

O Conector de Manutenção traduz a solicitação da seguinte maneira:

  • Ele encontra os dispositivos para o device/cluster ID em sua lista de dispositivos e clusters gerenciados e obtém os endereços.

  • Ele recria a solicitação e os parâmetros como chamadas de API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.

  • Para autorizar os comandos, o conector usa as credenciais de dispositivo pré-configuradas para os dispositivos de destino.

O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).

O conector divide o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação tiver vindo do TAC, o repositório de arquivos de casos do TAC remontará os dados de log e os armazenará em sua Solicitação de Serviço.

O Serviceability Connector grava os seguintes dados sobre a transação no histórico de comandos no host do Connector:

  • Identificadores exclusivos para o comando emitido e o emissor do comando. Você pode rastrear a ID do emissor até a pessoa que emitiu o comando, mas não no host do conector.

  • O comando e os parâmetros emitidos (não os dados resultantes).

  • O alias gerado pelo conector dos dispositivos para os quais o comando foi emitido (não o endereço ou nome do host).

  • O status do comando solicitado (success/failure).

Caso TAC

Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo da web que interage com o Cisco Webex para comunicar solicitações ao Serviceability Connector.

No CSA, a pessoa do TAC seleciona um Conector de Manutenção específico dentre aqueles que estão na sua organização e, então, define o escopo do comando com o seguinte:

  • O ID do caso TAC no qual armazenar os logs (número da solicitação de serviço).

  • O dispositivo de destino (conhecido por um alias que o Serviceability Connector criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um cluster de dispositivos.

  • Um comando de coleta de dados e quaisquer parâmetros necessários.

    O CSA determina o tipo de dispositivo do Conector de Manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar logs de serviço do Unified CM, o usuário do TAC deve fornecer os dados de início e fim date/times.

Caso de UC conectado à nuvem

No LogAdvisor, o administrador seleciona um Conector de Manutenção específico dentre aqueles que estão na sua organização e, em seguida, define o escopo do comando com o seguinte:

  • O dispositivo de destino (conhecido por um alias que o Serviceability Connector criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um cluster de dispositivos.

  • Um comando de coleta de dados e quaisquer parâmetros necessários.

    O LogAdvisor solicita os parâmetros apropriados.

Segurança

Dispositivos gerenciados:

  • Você mantém os dados em repouso seguros em seus dispositivos gerenciados usando as medidas disponíveis nesses dispositivos e suas próprias políticas.

  • Você cria e mantém as contas de acesso API ou SSH nesses dispositivos. Você insere as credenciais no host do conector; a equipe da Cisco e terceiros não precisam e não podem acessar essas credenciais.

  • As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs de registro típicas (consulte Pessoas e funções). O Serviço de Manutenção usa as permissões mínimas necessárias para recuperar informações de log.

Host do conector:

  • O Management Connector cria uma conexão TLS com o Webex quando você registra pela primeira vez o host do Connector (ECP ou Expressway). Para fazer isso, o Management Connector precisa confiar nos certificados apresentados pelo Webex. Você pode optar por gerenciar a lista de confiança do host sozinho ou permitir que o host baixe e instale a lista de CA raiz necessária da Cisco.

  • O Management Connector mantém uma conexão com o Webex para relatórios e alarmes. O Conector de Manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.

  • Somente seus administradores precisam acessar o host para configurar o Conector de Manutenção. O pessoal da Cisco não precisa acessar o host.

Conector de manutenção (no host do conector):

  • Estabelece conexões HTTPS ou SSH com seus dispositivos gerenciados para executar comandos de API.

  • Você pode configurar o Conector de Manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.

  • Estabelece conexões HTTPS de saída para o armazenamento do sistema de gerenciamento de casos do Cisco TAC.

  • Não registra nenhuma informação de identificação pessoal (PII).

    O conector em si não registra nenhuma PII. No entanto, o conector não inspeciona nem limpa os dados que transfere dos dispositivos gerenciados.

  • Não armazena permanentemente nenhum dado de diagnóstico.

  • Mantém um registro das transações que realiza no histórico de comandos do conector (Aplicativos > Serviços Híbridos > Facilidade de manutenção > Histórico de comandos). Os registros não identificam diretamente nenhum dos seus dispositivos.

  • Armazena apenas os endereços dos dispositivos e as credenciais para suas contas de API no armazenamento de configuração do Conector.

  • Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.

Procuração:

  • Se você usar um proxy para acessar a Internet, o Serviceability Connector precisará de credenciais para usar o proxy. O host do conector suporta autenticação básica.

  • Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado em que o host do conector confie. Talvez seja necessário adicionar um certificado de CA à lista de hosts confiáveis.

Firewalls:

  • Abra a porta TCP 443 de saída do host do conector para vários URLs de serviço da Cisco. Veja Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).

  • Abra as portas necessárias em redes protegidas que contêm os dispositivos gerenciados. Veja Portas do Conector de Manutenção que lista as portas necessárias para os dispositivos gerenciados. Por exemplo, abra o TCP 443 na sua DMZ para coletar logs por meio de um endereço interno do Expressway-E.

  • Não abra nenhuma porta adicional de entrada para o host do conector.

Webex: Chamada

  • Não faz chamadas de entrada não solicitadas para seu equipamento local. O Conector de Gerenciamento no host do conector persiste a conexão TLS.

  • Todo o tráfego entre o host do seu conector e o Webex é HTTPS ou web sockets seguros.

Centro de Assistência Técnica:

Quando você habilita o Serviço de Manutenção para o caso de uso do TAC:

  • Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados dos dispositivos dos clientes.

  • Os funcionários são obrigados pelo Código de Conduta Empresarial a não compartilhar dados de clientes desnecessariamente.

  • Armazena dados de diagnóstico em formato criptografado no sistema de gerenciamento de casos do TAC.

  • Somente o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.

  • Você pode acessar seus próprios casos e ver quais dados foram coletados.

Conexões de manutenção

Conexões de manutenção

Portas do conector de manutenção

Esta tabela inclui as portas usadas entre o Conector de Manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior.

Finalidade

Origem IP

Origem Portas

Protocolo

Dst. IP

Dst. Portas

Registro HTTPS persistente

Host VMware

30000-35999

TLS

Anfitriões Webex

Veja Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Upload de dados de log

Host VMware

30000-35999

TLS

Armazenamento de dados Cisco TAC SR

Veja Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37)

443

Solicitações de API para HCM-F

Host VMware

30000-35999

TLS

Interface HCM-F em direção norte (NBI)

8443

AXL (Camada XML Administrativa) para coleta de logs

Host VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

8443

Acesso SSH

Host VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, IM e Presence, UCCX)

22

Acesso SSH, coleta de logs

Host VMware

30000-35999

TCP

CUBE

22

Acesso SSH, coleta de logs

Host VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Coleta de logs

Host VMware

30000-35999

TLS

ECP ou Expressway ou VCS

443

Coleta de logs

Host VMware

30000-35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Modo de resolução de DNS externo bloqueado

Quando você registra um nó ou verifica sua configuração de proxy, o processo testa a pesquisa de DNS e a conectividade com o Webex.

Se o servidor DNS do nó não puder resolver os nomes DNS públicos, o nó irá automaticamente para o modo de resolução DNS externa bloqueada.

Neste modo, o nó estabelece a conexão por meio do proxy, que resolve os registros DNS externos por meio de seu servidor DNS configurado.

Este modo só é possível se você estiver usando um proxy explícito.

Página de visão geral do nó de manutenção, mostrando que o modo de resolução de DNS externo bloqueado está habilitado

Habilitar modo de resolução de DNS externo bloqueado

1

Configure um proxy explícito.

2

Execute o teste Verificar conexão de proxy.

Se o servidor DNS do nó não conseguir resolver as entradas DNS públicas, o nó entrará no modo de resolução de DNS externo bloqueado.

Desativar modo bloqueado de resolução de DNS externo

1

Entre na interface web da plataforma Serviceability Connector.

2

Na página Visão geral, verifique o status de Resolução de DNS externo bloqueada

Se o status for Não, você não precisa continuar este procedimento.

3

Vá para a Trust Store & Página Proxy e clique em Verificar conexão de proxy.

4

Reinicie o nó e verifique a página Visão geral.

O status do Modo de resolução de DNS externo bloqueado é Não.

O que fazer em seguida

Repita este procedimento para todos os outros nós que falharam na verificação de conectividade DNS.

Preparar seu ambiente

Requisitos para o Conector de Manutenção

Tabela 1. Integrações de produtos suportadas

Servidores locais

Versão

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) e posterior

Cisco Unified Communications Manager

10.x e posterior

Serviço Cisco Unified Communications Manager IM e Presence

10.x e posterior

Cisco Unified Border Element

15.x e posterior

Servidor de comunicação de vídeo Cisco TelePresence ou Cisco Expressway Series

X8.9 e posterior

Cisco Unified Contact Center Express (UCCX)

10.x e posterior

Servidor de aplicativo Cisco BroadWorks (AS)

Último lançamento e as duas versões principais anteriores. Por exemplo, a versão R23 é a mais atual no momento da redação deste texto, por isso oferecemos suporte a dispositivos gerenciados que executam a versão R21 e versões posteriores.

Servidor de perfil Do Cisco BroadWorks (PS)

Último lançamento e as duas versões principais anteriores. Por exemplo, a versão R23 é a mais atual no momento da redação deste texto, por isso oferecemos suporte a dispositivos gerenciados que executam a versão R21 e versões posteriores.

Cisco BroadWorks Messaging Server (UMS)

Último lançamento e as duas versões principais anteriores. Por exemplo, a versão R23 é a mais atual no momento da redação deste texto, por isso oferecemos suporte a dispositivos gerenciados que executam a versão R21 e versões posteriores.

Servidor de execução Cisco BroadWorks (XS)

Último lançamento e as duas versões principais anteriores. Por exemplo, a versão R23 é a mais atual no momento da redação deste texto, por isso oferecemos suporte a dispositivos gerenciados que executam a versão R21 e versões posteriores.

Plataforma de serviços estendidos Cisco BroadWorks (XSP)

Último lançamento e as duas versões principais anteriores. Por exemplo, a versão R23 é a mais atual no momento da redação deste texto, por isso oferecemos suporte a dispositivos gerenciados que executam a versão R21 e versões posteriores.

O Unified CM é o único servidor que você pode monitorar no caso do Cloud-Connected UC.

Tabela 2. Detalhes do host do conector

Requisitos

Versão

Plataforma de Computação Empresarial (ECP)

Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP.

Implante o ECP em uma máquina virtual dedicada de qualquer especificação:

  • 4 CPUs, 8 GB de RAM, 20 GB de HD

  • 2 CPUs, 4 GB de RAM, 20 GB de HD

Você pode baixar a imagem do software em https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.

Sempre baixe uma nova cópia do OVA para instalar ou reinstalar a VM do Serviceability Connector. Um OVA desatualizado pode causar problemas.

Recomendamos o uso de ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o Serviceability Connector em um Expressway.

Host do conector Cisco Expressway

Se você hospedar o Connector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Medium Expressway. Não utilize uma pequena via expressa. Consulte o Guia de instalação do Cisco Expressway em máquina virtual em https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo.

Recomendamos a versão mais recente do Expressway para fins de host do conector. Consulte Suporte ao host do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.

Para o Cloud-Connect UC, você pode implantar o Serviceability Connector em um Expressway. Mas você não pode monitorar a Expressway através do conector.

Pré-requisitos completos do dispositivo gerenciado

Os dispositivos listados aqui não são pré-requisitos para o Serviço de Manutenção. Essas etapas de configuração só são necessárias se você quiser que o Serviceability Connector gerencie esses dispositivos.
1

Certifique-se de que esses serviços estejam em execução para permitir que o conector gerencie produtos do Sistema Operacional de Voz (VOS), como Unified CM, IM e Presence Service e UCCX:

  • SOAP - APIs de coleta de logs

  • SOAP - APIs de monitoramento de desempenho

  • SOAP - APIs de serviços em tempo real

  • SOAP - Serviço de Banco de Dados do Portal de Diagnóstico

  • Serviço Web Cisco AXL

Esses serviços são habilitados por padrão. Se você interrompeu algum deles, reinicie os serviços usando Cisco Unified Serviceability.

2

Faça estas configurações para permitir que o Serviceability Connector gerencie o CUBE:

Você não precisa fazer isso para o caso do UC conectado à nuvem.

Conclua os pré-requisitos do host do conector ECP

Conclua estas tarefas antes de implantar o serviço Serviceability:

Antes de começar

Se você optar por usar o ECP para o host do Connector, exigimos que você implante o Serviceability Connector em um ECP dedicado.

Recomendamos o uso de ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o Serviceability Connector em um Expressway.

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução no seu equipamento local. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores de ataques físicos e eletrônicos.

1

Obtenha direitos completos de administrador da organização para acessar a visualização do cliente no Control Hub ( https://admin.webex.com).

2

Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o host do conector ECP.

3

Abra as portas necessárias no seu firewall. Veja Conexões de manutenção e Portas do conector de manutenção.

O Conector de Manutenção no ECP usa a porta 8443 de saída para a nuvem Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios de nuvem solicitados pelo ECP. O Conector de Manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/.

4

Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.

Se sua organização usa um proxy TLS, o nó ECP deve confiar no proxy TLS. O certificado raiz da CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado de CA confiável.

5

Revise estes pontos sobre confiança de certificado. Você pode escolher o tipo de conexão segura ao iniciar as principais etapas de configuração.

  • Os Serviços Híbridos exigem uma conexão segura entre o host do conector e o Webex.

    Você pode deixar o Webex gerenciar os certificados da CA raiz para você. Se você optar por gerenciá-los sozinho, esteja ciente das autoridades de certificação e cadeias de confiança. Você deve ter autorização para alterar para a lista de confiança.

Crie uma VM para o host do conector ECP

Crie uma VM para o nó ECP.

Ao fazer login pela primeira vez em um novo nó ECP, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais após fazer login pela primeira vez.

1

Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para seu computador local.

2

Escolha Ações > Implantar modelo OVF no VMware vCenter.

3

Na página Selecionar modelo, escolha Arquivo local, selecione seu serab_ecp.ovae clique em Avançar.

4

Na página Selecionar nome e local, insira um nome para sua VM, como Webex-Serviceability-Connector-1.

5

Selecione o datacenter ou pasta para hospedar a VM e clique em Avançar.

6

(Opcional) Pode ser necessário selecionar um recurso, como um host, que a VM pode usar e clicar em Avançar.

O instalador da VM executa uma verificação de validação e exibe os detalhes do modelo.
7

Revise os detalhes do modelo e faça as alterações necessárias e clique em Avançar.

8

Escolha qual configuração usar para a VM e clique em Avançar.

Recomendamos a opção maior com 4 CPUs, 8 GB de RAM e 20 GB de HDD. Se você tiver recursos limitados, pode escolher a opção menor.

9

Na página Selecionar armazenamento, escolha estas configurações:

Propriedade VM

Valor

Selecione o formato do disco virtual

Provisão espessa preguiçosa zerada

Política de armazenamento de VM

Padrão de armazenamento de dados

10

Na página Selecionar redes, escolha a rede de destino para a VM e clique em Avançar.

O conector precisa fazer conexões de saída para o Webex. Para essas conexões, a VM requer um endereço IPv4 estático.

11

Na página Personalizar modelo, edite as propriedades de rede da VM, da seguinte maneira:

Propriedade VM

Recomendação

Nome do organizador

Digite o FQDN (nome do host e domínio) ou um nome de host de uma única palavra para o nó.

Não use letras maiúsculas no nome do host ou no FQDN.

O FQDN tem no máximo 64 caracteres.

Domínio

Obrigatório. Deve ser válido e solucionável.

Não use letras maiúsculas.

Endereço IP

Um endereço IPv4 estático. DHCP não é suportado.

Máscara

Use a notação ponto-decimal, por exemplo, 255.255.255.0

Gateway

O endereço IP do gateway de rede para esta VM.

Servidores DNS

Lista separada por vírgulas de até quatro servidores DNS, acessíveis a partir desta rede.

Servidores NTP

Lista separada por vírgulas de servidores NTP, acessíveis a partir desta rede.

O Conector de Manutenção deve ser sincronizado em tempo.

12

Clique em Próximo.

A página Pronto para concluir exibe os detalhes do modelo OVF.
13

Revise a configuração e clique em Concluir.

A VM é instalada e aparece na sua lista de VMs.
14

Ligue sua nova VM.

O software ECP é instalado como convidado no host da VM. Espere um atraso de alguns minutos enquanto os contêineres iniciam no nó.

O que fazer em seguida

Se o seu site tiver proxy para tráfego de saída, integre o nó ECP ao proxy.

Depois de configurar as definições de rede e conseguir chegar ao nó, você pode acessá-lo por meio de um shell seguro (SSH).

(Opcional) Configurar o nó ECP para integração de proxy

Se sua implantação proxy tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:

  • Carregue e instale o certificado raiz.

  • Verifique a conexão do proxy.

  • Solucionar problemas.

1

Acesse a interface da web do seu Serviceability Connector em https://:443/setup e faça login.

2

Vá para armazenamento de confiança & proxye, em seguida, escolha uma opção:

  • Sem proxy— A opção padrão antes de integrar um proxy. Não requer atualização de certificado.
  • Proxy transparente sem inspeção— Os nós ECP não usam um endereço de servidor proxy específico e não exigem nenhuma alteração para funcionar com um proxy sem inspeção. Esta opção não requer atualização de certificado.
  • Proxy de inspeção transparente—Os nós ECP não usam um endereço de servidor proxy específico. Nenhuma alteração de configuração http(s) é necessária no ECP. No entanto, os nós ECP precisam de um certificado raiz para confiar no proxy. Normalmente, a TI usa proxies de inspeção para impor políticas de permissão de visitas a sites e tipos de conteúdo permitidos. Este tipo de proxy descriptografa todo o seu tráfego (mesmo HTTPS).
  • Proxy explícito—Com o proxy explícito, você informa ao cliente (nós ECP) qual servidor proxy usar. Esta opção suporta vários tipos de autenticação. Depois de escolher esta opção, insira as seguintes informações:
    1. Procuração IP/FQDN—Endereço para acessar a máquina proxy.

    2. Porta do proxy— Um número de porta que o proxy usa para escutar o tráfego proxy.

    3. Protocolo Proxy—Escolha http (o ECP direciona seu tráfego https através do proxy http) ou https (o tráfego do nó ECP para o proxy usa o protocolo https). Escolha uma opção baseada no que seu servidor proxy suporta.

    4. Escolha entre os seguintes tipos de autenticação, dependendo do seu ambiente proxy:

      Opção

      Uso

      Nenhum(a)

      Escolha para proxies explícitos HTTP ou HTTPS onde não há método de autenticação.

      Básico

      Disponível para proxies explícitos HTTP ou HTTPS

      Usado para um agente de usuário HTTP para fornecer um nome e senha ao fazer uma solicitação e usa a codificação Base64.

      Digerir

      Disponível apenas para proxies HTTPS explícitos

      Usado para confirmar a conta antes de enviar informações confidenciais. Este tipo aplica uma função de hash no nome de usuário e na senha antes de enviá-los pela rede.

3

Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou certificado de entidade final. Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente.

O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta ao lado do nome do emissor do certificado para obter mais detalhes. Clique em Excluir se quiser reenviar o arquivo.

4

Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy.

Se o teste de conexão falhar, você verá uma mensagem de erro com o motivo e como corrigir o problema.

5

Para um proxy explícito, após a aprovação do teste de conexão, selecione Rotear todas as portas 443/444 Solicitações https deste nó por meio do proxy explícito. Esta configuração requer 15 segundos para entrar em vigor.

6

Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adicionar um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto.

O nó reinicia dentro de alguns minutos.

7

Após a reinicialização do nó, efetue login novamente, se necessário, e abra a página Visão geral. Revise as verificações de conectividade para garantir que todas estejam em status verde.

A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios de nuvem listados nas instruções de instalação.

Conclua os pré-requisitos do host do Expressway Connector

Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.

Antes de começar

Se você optar por usar o Expressway para hospedar o Conector de Manutenção, exigimos que você use um Expressway dedicado para o host.

Recomendamos o uso de ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o Serviceability Connector em um Expressway.

Como administrador de serviços híbridos, você mantém o controle sobre o software em execução no seu equipamento local. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores de ataques físicos e eletrônicos.

1

Obtenha direitos completos de administrador da organização antes de registrar qualquer Expressways e use essas credenciais ao acessar a visualização do cliente no Control Hub ( https://admin.webex.com).

2

Siga estes requisitos para o host do conector Expressway-C.

  • Instale a versão mínima suportada do software Expressway. Veja a declaração de suporte de versãopara mais informações.
  • Instale o arquivo OVA do Expressway virtual de acordo com o Guia de instalação da máquina virtual do Cisco Expressway. Você pode então acessar a interface do usuário navegando até seu endereço IP.

    • O assistente de instalação do Expressway solicita que você altere as senhas padrão de root e administrador. Use senhas diferentes e fortes para essas contas.

    • O número de série de um Expressway virtual é baseado no endereço MAC da VM. Usamos o número de série para identificar Expressways registrados na nuvem Cisco Webex. Não altere o endereço MAC da VM do Expressway ao usar as ferramentas do VMware, ou você corre o risco de perder o serviço.

  • Você não precisa de uma chave de versão, nem de uma chave de série do Expressway, nem de nenhuma outra licença para usar o Expressway-C virtual para serviços híbridos. Você pode ver um alarme sobre a chave de liberação. Você pode reconhecê-lo para removê-lo da interface.
  • Embora a maioria dos aplicativos Expressway exija SIP ou H.232, você não precisa habilitar os serviços SIP ou H.323 neste Expressway. Eles são desabilitados por padrão em novas instalações. Deixe-os desabilitados. Se você vir um alarme avisando sobre uma configuração incorreta, você pode limpá-lo com segurança.
3

Se esta for a primeira vez que você executa o Expressway, você receberá um assistente de configuração inicial para ajudar a configurá-lo para Serviços Híbridos. Se você pulou o assistente anteriormente, você pode executá-lo em Status > Visão geral página.

  1. Selecione Série Expressway.

  2. Selecione Expressway-C.

  3. Selecione Serviços Híbridos Cisco Webex.

    Selecionar este serviço garante que você não precisará de uma chave de liberação.

    Não selecione nenhum outro serviço. O Conector de Manutenção requer uma Expressway dedicada.

  4. Clique em Continuar.

    O assistente não mostra a página de licenciamento, como em outros tipos de implantação do Expressway. Este Expressway não precisa de nenhuma chave ou licença para hospedar conectores. (O assistente pula para a página de revisão da configuração).
  5. Revise a configuração do Expressway (IP, DNS, NTP) e reconfigure se necessário.

    Você deve ter inserido esses detalhes e alterado as senhas relevantes quando instalou o Expressway virtual.

  6. Clique em Concluir.

4

Se você ainda não verificou, verifique a seguinte configuração do host do conector Expressway-C. Normalmente você verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração de serviço.

  • Configuração básica de IP (Sistema > Interfaces de rede > IP)
  • Nome do sistema (Sistema > Configurações de administração)
  • Configurações de DNS (Sistema > DNS) especialmente o Nome do host do sistema e o Domínio, pois essas propriedades formam o FQDN necessário para registrar o Expressway no Cisco Webex.
  • Configurações NTP (Sistema > Tempo)

    Sincronize o Expressway com um servidor NTP. Use o mesmo servidor NTP que o host da VM.

  • Senha desejada para conta de administrador (Usuários > Contas de administrador, clique em Admin usuário e depois Alterar senha link)
  • Senha desejada para a conta root, que deve ser diferente da senha da conta Admin. (Efetue login no CLI como root e execute o comando passwd.)

Os hosts do conector Expressway-C não oferecem suporte a implantações de NIC duplas.

Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes desta tarefa são sobre as condições da rede e itens que você deve conhecer antes de tentar registrar o Expressway.
5

Se você ainda não fez isso, abra as portas necessárias no seu firewall.

6

Obtenha os detalhes do seu proxy HTTP (endereço, porta) se sua organização usa um para acessar a internet. Você também precisa de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.

Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz da CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se precisa adicioná-lo em Manutenção > Segurança > Certificado de CA confiável.

7

Revise estes pontos sobre confiança de certificado. Você pode escolher o tipo de conexão segura ao iniciar as principais etapas de configuração.

  • Os Serviços Híbridos exigem uma conexão segura entre o host do conector Expressway e o Webex.

    Você pode deixar o Webex gerenciar os certificados da CA raiz para você. Se você optar por gerenciá-los sozinho, esteja ciente das autoridades de certificação e cadeias de confiança. Você também deve estar autorizado a fazer alterações na lista de confiança do Expressway-C.

Implantar Conector de Manutenção

Fluxo de tarefas de implantação do conector de manutenção

1

(Recomendado) Se você implantar o Conector de Manutenção no ECP, Registre o Host do Conector ECP no Cisco Webex.

Após concluir as etapas de registro, o software do conector será implantado automaticamente no host do conector local.

2

(Alternativo) Se você implantar o Serviceability Connector no Expressway, Registre o Host do Expressway Connector no Cisco Webex.

Após concluir as etapas de registro, o software do conector será implantado automaticamente no host do conector local.

3

Configure o Conector de Manutenção no ECP ou Configure o Conector de Manutenção no Expressway, conforme apropriado.

Dê um nome ao seu Conector de Manutenção.

4

Criar contas em dispositivos gerenciados

Configure contas em cada produto que o Conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.

Se você importar todos os seus dispositivos e clusters gerenciados do HCM-F, não precisará executar esta tarefa. Você deve fazer isso se o Conector gerenciar dispositivos que não estão no banco de dados do HCM-F.

5

(Opcional) Configurar um host do conector ECP com CMs unificados gerenciados localmente ou (Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente

Se você importar todos os seus dispositivos e clusters gerenciados do HCM-F, não precisará executar esta tarefa. Você deve fazer isso se o Conector gerenciar dispositivos que não estão no banco de dados do HCM-F.

Se o host do seu conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. Porém, um host de conector ECP não tem logs que o TAC solicitaria por meio do Serviço de Manutenção.

6

(Opcional) Configurar um host do conector ECP com clusters do Unified CM gerenciados localmente ou (Opcional) Configurar o conector de manutenção com clusters gerenciados localmente

Você pode associar dispositivos gerenciados localmente do mesmo tipo que um cluster gerenciado na configuração do Conector. Os clusters permitem a coleta de dados de vários dispositivos com uma única solicitação.

7

(Opcional) Importar dispositivos do cumprimento de mediação de colaboração hospedada

Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza seu tempo.

8

Configurar configurações de upload.

Esta tarefa só é necessária para o caso TAC.

O Customer eXperience Drive (CXD) é a única opção padrão.

9

Inicie o Conector de Manutenção

Tarefa somente na via expressa

10

Validar a configuração do conector de manutenção

Tarefa somente na via expressa. Use este procedimento para testar a coleta de dados e transferi-los para sua solicitação de serviço.

Registre o host do conector ECP no Cisco Webex

Os Serviços Híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar seu host do conector ECP.

Após concluir as etapas de registro, o software do conector será implantado automaticamente no host do conector local.

Antes de começar

  • Você deve estar na rede corporativa onde instalou o nó do Serviceability Connector ao executar o assistente de registro. Essa rede requer acesso ao Conector e à nuvem admin.webex.com. (Consulte Prepare seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador em ambos os lados para estabelecer uma conexão mais permanente entre eles.

  • Se sua implantação fizer proxy do tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar nó ECP para integração de proxy.

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha Organização.

2

Escolha Serviços > Híbrido.

3

Clique em Ver tudo no cartão Serviço de manutenção.

Se você nunca implantou um Conector de Manutenção antes, role até o final da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Clique em Adicionar Recurso.

5

Selecione Enterprise Compute Platform e clique em Avançar.

O assistente mostra a página Registrar serviço de manutenção no nó ECP.

Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o host do conector ECP.)

6

Insira um nome de cluster (arbitrário e usado somente pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Avançar.

  • Se você usar um FQDN, insira um domínio que o DNS possa resolver. Para ser utilizável, um FQDN deve ser resolvido diretamente para o endereço IP. Validamos o FQDN para descartar qualquer erro de digitação ou incompatibilidade de configuração.

  • Se você usar um endereço IP, insira o mesmo endereço IP interno que você configurou para o Conector de Manutenção no console.

7

Defina um cronograma de atualização.

Quando lançamos uma atualização para o software Serviceability Connector, seu nó aguarda até o tempo definido antes de ser atualizado. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e horário em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você pode intervir para Atualizar agora ou Adiar (adiar até o próximo horário agendado).

8

Selecione um canal de lançamento e clique em Avançar.

Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco.

9

Revise os detalhes do nó e clique em Ir para nó para registrar o nó na nuvem Cisco Webex.

Seu navegador tenta abrir o nó em uma nova aba; adicione o endereço IP do nó à lista de permissões da sua organização.

10

Revise o aviso sobre permissão de acesso a este nó.

11

Marque a caixa que permite que o Webex acesse este nó e clique em Continuar.

A janela Registro concluído aparece quando o nó termina o registro.

12

Volte para a janela do Control Hub.

13

Clique em Ver tudo na página Serviços de manutenção.

Você deverá ver seu novo cluster na lista de Clusters da Enterprise Compute Platform. O Status do serviço é "Não operacional" porque o nó precisa se atualizar.

14

Clique em Abrir lista de nós.

Você deverá ver a atualização disponível para seu nó.

15

Clique em Instalar agora....

16

Revise as notas de versão e clique em Atualizar agora.

A atualização pode levar alguns minutos. O status do cluster muda para operacional após a conclusão da atualização.

Registre o host do Expressway Connector no Cisco Webex

Os Serviços Híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar seu host de conector Expressway.

Após concluir as etapas de registro, o software do conector será implantado automaticamente no host do conector Expressway local.

Antes de começar

  • Saia de qualquer outra conexão com esta via expressa.

  • Se o seu ambiente local utiliza proxy para o tráfego de saída, insira os detalhes do servidor proxy em Aplicativos > Serviços Híbridos > Conector Proxy antes de concluir este procedimento. Para um proxy TLS, adicione o certificado da CA raiz assinado pelo certificado do servidor proxy ao armazenamento confiável da CA no Expressway. Isso é necessário para registro bem-sucedido.

  • O Webex rejeita qualquer tentativa de registro na interface web do Expressway. Registre sua Expressway através do Control Hub.

  • Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.

1

No Control Hub ( https://admin.webex.com), selecione Clientes > Minha Organização.

2

Escolha Serviços > Híbrido.

3

Clique em Ver tudo no cartão Serviço de manutenção.

Se você nunca implantou um Conector de Manutenção antes, role até o final da página para encontrar o cartão. Clique em Configurar para iniciar o assistente.

4

Para novos registros, escolha o primeiro botão de opção e clique em Avançar.

5

Digite o endereço IP ou FQDN do host do seu conector.

O Webex cria um registro desse Expressway e estabelece confiança.

6

Insira um nome de exibição significativo para o host do conector e clique em Avançar.

7

Clique no link para abrir sua interface web do Expressway.

Este link usa o FQDN do Control Hub. Certifique-se de que o PC usado para o registro possa acessar a interface do Expressway usando esse FQDN.

8

Entre na interface da web do Expressway, que abre a página Gerenciamento de Conectores.

9

Decida como você deseja atualizar a lista de trusts do Expressway:

  • Marque a caixa se quiser que o Webex adicione os certificados de CA necessários à lista de confiança do Expressway.

    Quando você se registra, os certificados raiz das autoridades que assinaram os certificados Webex são instalados automaticamente no Expressway. Este método significa que o Expressway deve confiar automaticamente nos certificados e pode configurar a conexão segura.

    Se mudar de ideia, você pode usar a janela Gerenciamento de Conectores para remover os certificados raiz da CA Webex e instalar manualmente os certificados raiz.

  • Desmarque a caixa se quiser atualizar a lista de confiança do Expressway manualmente. Consulte a ajuda on-line do Expressway para saber mais sobre o procedimento.
10

Clique em Registrar-se.

Lançamento do Control Hub. Leia o texto na tela para verificar se o Webex identificou o Expressway correto.

11

Clique em Permitir para registrar o Expressway para Serviços Híbridos.

  • Após o registro bem-sucedido do Expressway, a janela Serviços Híbridos no Expressway mostra os conectores sendo baixados e instalados. Se houver uma versão mais recente disponível, o conector de gerenciamento será atualizado automaticamente. Em seguida, ele instala quaisquer outros conectores que você selecionou para este host do conector Expressway.

  • Os conectores instalam suas páginas de interface no host do conector Expressway. Use estas novas páginas para configurar e ativar os conectores. As novas páginas estão em Aplicativos > Menu Serviços Híbridos no host do seu conector Expressway.

Se o registro falhar e seu ambiente local usar proxy para o tráfego de saída, revise os pré-requisitos deste procedimento.

Configurar o Conector de Manutenção no ECP

Antes de começar

Você deve registrar o nó ECP no Cisco Webex antes de poder configurar o Conector de Manutenção.

Ao fazer login pela primeira vez em um novo nó ECP, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais após fazer login pela primeira vez.

1

Entre no host do conector e vá para Configurações.

2

Digite um nome para este conector.

Escolha um nome significativo para o conector que ajude você a discuti-lo.

3

Clique em Salvar.

Configurar o Conector de Manutenção no Expressway

Antes de começar

Você deve registrar o Expressway no Cisco Webex antes de poder configurar o Serviceability Connector.

1

Entre no host do conector Expressway e vá para Aplicativos > Serviços Híbridos > Gerenciamento de Conectores.

2

Verifique se o Serviceability Connector está listado, ele não deveria estar em execução. Não comece ainda.

3

Ir para Aplicações > Serviços Híbridos > Facilidade de manutenção > Configuração de manutenção.

4

Digite um nome para este conector.

Escolha um nome que seja significativo para você e que represente o propósito da Expressway.

5

Clique em Salvar.

(Opcional) Importar dispositivos do cumprimento de mediação de colaboração hospedada

Se você usar o Serviceability Service com o Cisco Hosted Collaboration Solution (HCS), recomendamos importar os dispositivos do HCM-F. Assim, você pode evitar adicionar manualmente todos esses clientes, clusters e dispositivos do inventário do HCM-F.

Se sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.

Integre cada Conector de Manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores.

Antes de começar

Crie uma conta administrativa no Hosted Collaboration Mediation Fulfillment (HCM-F) para usar com o Serviceability Service. Você precisa do endereço do HCM-F e ele deve estar acessível a partir do host de manutenção.

1

Entre no host do seu conector e vá para Dispositivos gerenciados, da seguinte maneira:

  • Em um host de conector ECP, acesse a interface da web do seu Conector de Manutenção em https://:8443/home. Entre e clique em Dispositivos gerenciados.
  • Em um host do conector Expressway, faça login e vá para Aplicativos > Serviços Híbridos > Facilidade de manutenção > Dispositivos gerenciados.
2

Clique em Novo.

3

Selecione Mediação de colaboração hospedada no menu suspenso Tipo.

A interface gera um Nome de Dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo.

O nome padrão identifica o tipo de dispositivo e lhe atribui um número exclusivo. Modifique o nome para torná-lo significativo durante conversas sobre este dispositivo.

5

Insira o Endereço, FQDN ou endereço IP da interface API norte do HCM-F (NBI).

6

Digite o Nome de usuário e a Senha da conta administrativa do HCM-F.

7

Escolha uma Frequência de pesquisa, entre 1 hora e 24 horas.

Esta configuração controla a frequência com que o serviço verifica seu inventário em busca de alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes no seu inventário.

Você pode escolher Nunca para desabilitar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Esta configuração remove do conector de manutenção os dados que foram importados anteriormente do HCM-F.

8

Clique em Verificar para testar se a conta pode se autenticar com o HCM-F.

9

Clique em Adicionar para salvar suas alterações.

O conector de manutenção se conecta ao HCM-F e preenche as páginas Clientes, Dispositivos gerenciadose Clusters gerenciados com cópias somente leitura dessas informações.

Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.

O que fazer em seguida

A página Clientes está sempre visível na interface do usuário do conector, mesmo em implantações não HCM-F. A página estará vazia, a menos que você importe dados do HCM-F.

Criar contas em dispositivos gerenciados

Configure uma conta em cada dispositivo para que o Serviceability Connector possa se autenticar nos dispositivos ao solicitar dados.

1

Para Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros produtos VOS (Voice Operating System):

  1. No Cisco Unified CM Administration no seu nó do publicador, vá para Gerenciamento de usuários > Configurações do usuário > Grupo de Controle de Acesso, clique em Adicionar Novo, insira um nome (por exemplo, Grupo de Conectores de Manutenção) e clique em Salvar.

  2. Em Links relacionados, clique em Atribuir função ao grupo de controle de acessoe, em seguida, clique em Ir. Clique em Atribuir função ao grupo, escolha as seguintes funções e clique em Adicionar selecionado:

    • Acesso à API AXL padrão

    • Usuários administradores padrão do CCM

    • CCMADMIN padrão somente leitura

    • Capacidade de serviço padrão

  3. Configure um usuário do aplicativo acessando Gerenciamento de Usuários > Usuário do aplicativo e, em seguida, clicando em Adicionar novo.

  4. Digite um nome de usuário e uma senha para a nova conta.

  5. Clique em Adicionar ao Grupo de Controle de Acesso, escolha seu novo Grupo de Controle de Acesso, clique em Adicionar Selecionadoe, em seguida, clique em Salvar.

2

Para Cisco TelePresence Video Communication Server ou Cisco Expressway Series:

  1. Ir para Usuários > Contas de administradore clique em Novo.

  2. Na seção Configuração, defina estas configurações:

    • Nome—Digite um nome para a conta.

    • Conta de emergência—Definir como Não.

    • Nível de acesso—Definido como Leitura-gravação.

    • Digite uma Senha e digite-a novamente em Confirmar senha.

    • Acesso à Web—Definido como Sim.

    • Acesso à API—Definido como Sim.

    • Forçar redefinição de senha—Definir como Não.

    • Estado—Definido como Habilitado.

  3. Em Autorizar, insira Sua senha atual (da conta que você usou para acessar a interface do Expressway) para autorizar a criação desta conta.

  4. Clique em Salvar.

3

Para Cisco Unified Border Element:

  1. No CUBE CLI, configure um usuário com nível de privilégio 15:

    username  privilege 15 secret 0 
4

Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform e Execution Server:

Use a conta de administrador do sistema que você criou quando instalou o servidor.

(Opcional) Configurar um host do conector ECP com CMs unificados gerenciados localmente

Se o host do seu conector for um Expressway, adicione cada publicador e assinante do Unified CM separadamente. Mas o host do conector ECP automatiza a adição de assinantes para cada publicador do Unified CM.

Lembre-se de habilitar o registro apropriado em todos os dispositivos. O Conector de Manutenção apenas coleta logs, ele não habilita o registro em si.

Antes de começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, acesse a interface da web do seu Conector de Manutenção em https://:8443/home. Entre e clique em Dispositivos gerenciados.

Após instalar o Serviceability Connector, ele solicitará que você altere sua senha quando fizer login pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o Tipo CM Unificado .

Você só pode adicionar um editor do Unified CM.

A interface gera um Nome de Dispositivo exclusivo usando o tipo selecionado.

4

Edite o Nome do dispositivo.

O nome padrão identifica o tipo de dispositivo e lhe atribui um número exclusivo. Modifique o nome para torná-lo significativo durante conversas sobre este dispositivo.

5

Insira as seguintes informações para o publicador do Unified CM:

Propriedade

Valor

Endereço

O FQDN ou endereço IP do editor

Função

(Opcional) As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um cluster.

Modo de verificação TLS

Se você deixar este modo Ligado (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

O certificado deve conter o endereço que você inseriu anteriormente como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host do conector.

Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável da CA do host do conector.

Nome do usuário

Para a conta do Unified CM

Senha

Para a conta do Unified CM

As credenciais SSH diferem daquelas do usuário do aplicativo

Se o seu dispositivo gerenciado tiver uma conta separada para acesso SSH, altere o valor para Sime insira as credenciais da conta SSH.

6

Clique em Verificar para testar se a conta pode se autenticar no dispositivo gerenciado.

7

Clique em Adicionar.

8

Repita esta tarefa para adicionar outros publicadores do Unified CM à configuração do Conector de Manutenção.

Agora você pode criar um cluster gerenciado para o publicador. Esse cluster é preenchido automaticamente com os assinantes do publicador. Você pode então adicionar qualquer um dos assinantes do cluster.

Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os listará. Mas, o Alarmes exibe um alarme para cada assinante. Exclua as entradas antigas do assinante e adicione-os novamente por meio do cluster gerenciado.

O que fazer em seguida

(Opcional) Configurar o Conector de Manutenção com Dispositivos Gerenciados Localmente

Para obter logs dos seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de Manutenção.

Se o host do seu conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Então, o TAC pode ajudar se o seu Conector de Manutenção não estiver funcionando como esperado. Porém, um host de conector ECP não tem logs que o TAC solicitaria por meio do Serviço de Manutenção.

Ao adicionar dispositivos, inclua o publicador e todos os assinantes de cada cluster do Unified CM.

Lembre-se de habilitar o registro apropriado em todos os dispositivos. O Conector de Manutenção apenas coleta logs, ele não habilita o registro em si.

1

Entre no host do seu conector e vá para Dispositivos gerenciados, da seguinte maneira:

  • Em um host de conector ECP, acesse a interface da web do seu Conector de Manutenção em https://:8443/home. Entre e clique em Dispositivos gerenciados.
  • Em um host do conector Expressway, faça login e vá para Aplicativos > Serviços Híbridos > Facilidade de manutenção > Dispositivos gerenciados.

Após instalar o Serviceability Connector, ele solicitará que você altere sua senha quando fizer login pela primeira vez. Altere a senha padrão, cisco, para um valor seguro.

2

Clique em Novo.

3

Selecione o dispositivo Tipo.

A interface gera um Nome de Dispositivo exclusivo, com base no Tipo selecionado.

4

Edite o Nome do dispositivo.

O nome padrão identifica o tipo de dispositivo e lhe atribui um número exclusivo. Modifique o nome para torná-lo significativo durante conversas sobre este dispositivo.

5

Digite o Endereço, FQDN ou endereço IP do dispositivo gerenciado.

Os campos restantes na página de configuração mudam dependendo do tipo de dispositivo. Vá para a etapa relevante para seu dispositivo, da seguinte maneira:

  • Cisco Unified Communications Manager ( Etapa 6)
  • Cisco Unified CM IM e Presença ( Etapa 6)
  • Cisco Unified Contact Center Express ( Etapa 6)
  • Cisco Expressway ou VCS ( Etapa 8)
  • Elemento de borda unificado da Cisco ( Etapa 9)
  • Tipos de servidor Cisco BroadWorks ( Etapa 10)
6

[VOS [dispositivos] Insira os detalhes do dispositivo VOS:

  1. Selecione uma Função para este dispositivo.

    As funções dependem do Tipo. As funções ajudam a diferenciar dispositivos uns dos outros ao visualizar a lista ou organizar um cluster. Por exemplo, você pode selecionar a função Publisher para um nó específico do IM and Presence Service.

  2. Altere o modo de verificação TLS se necessário.

    Se você deixar este modo Ligado (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host do conector.

    Se você estiver usando certificados autoassinados nos dispositivos gerenciados, copie-os para o armazenamento confiável da CA do host do conector.

  3. Digite o Nome de usuário e a Senha da conta do aplicativo para este dispositivo.

  4. Se o seu dispositivo gerenciado tiver uma conta separada para acesso SSH, altere As credenciais SSH diferem das do usuário do aplicativo para Sime insira as credenciais da conta SSH.

  5. Vá para Etapa 11.

7

[Expressway/VCS] Insira os detalhes de um Expressway ou VCS:

  1. Selecione uma Função para esta Expressway, C (Expressway-C) ou E (Expressway-E).

  2. Altere o modo de verificação TLS se necessário.

    Se você deixar este modo Ligado (padrão), o conector exigirá um certificado válido deste dispositivo gerenciado.

    O certificado deve conter o endereço que você inseriu acima como nome alternativo do assunto (SAN). O certificado deve ser válido e confiável para este host do conector.

  3. Digite o Nome de usuário e a Senha da conta para este dispositivo.

  4. Vá para Etapa 11.

8

[CUBE] Insira os detalhes de um CUBO:

  1. Selecione uma Função para este CUBO, Ativo ou Em espera.

  2. Digite o Nome de usuário e a Senha da conta SSH para o CUBE.

  3. Vá para Etapa 11.

9

[BroadWorks] Insira os detalhes de um servidor BroadWorks:

  1. Digite o Nome de usuário e a Senha da conta BWCLI para o servidor BroadWorks.

  2. Vá para Etapa 11.

10

Clique em Verificar para testar se a conta pode se autenticar no dispositivo gerenciado.

11

Clique em Adicionar.

12

Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de Manutenção.

O que fazer em seguida

(Opcional) Configurar um host do conector ECP com clusters do Unified CM gerenciados localmente

Clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Serviceability Connector, ele não cria conexões entre os dispositivos. Os clusters apenas auxiliam no envio de um único comando para um grupo de dispositivos semelhantes.

Se o host do seu conector for um Expressway, crie um cluster e adicione cada publicador e assinante do Unified CM separadamente. Mas o host do conector ECP automatiza a adição de assinantes ao cluster para cada publicador do Unified CM.

Lembre-se de habilitar o registro apropriado em todos os dispositivos. O Conector de Manutenção apenas coleta logs, ele não habilita o registro em si.

Antes de começar

Esta tarefa não se aplica se você:

  • Execute o host do conector em um Expressway.

  • Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.

1

Em um host de conector ECP, acesse a interface da web do seu Conector de Manutenção em https://:8443/home. Entre e clique em Clusters Gerenciados.

2

Crie um cluster para cada publicador do Unified CM:

  1. Clique em Novo.

  2. Digite um cluster Nome.

    Use um nome que diferencie este cluster de outros clusters. Você pode alterar o nome mais tarde, se necessário.

  3. Selecione o tipo de produto Unified CM e clique em Adicionar.

  4. Escolha o editor.

  5. Clique em Salvar.

O conector pesquisa o publicador e preenche uma lista de seus assinantes no cluster.
3

Marque a caixa de seleção para cada assinante para adicioná-lo ou removê-lo em Dispositivos gerenciados.

Por motivos de segurança, o conector não pode recuperar as credenciais de login dos assinantes quando consulta o publicador. Ao criar o registro para cada assinante, o padrão é o nome de usuário e a senha do publicador. Se seus assinantes tiverem credenciais de login diferentes do seu editor, você deverá atualizar os registros dos assinantes.

Desmarcar o assinante no cluster remove automaticamente seu registro da página Dispositivos gerenciados.

4

Se necessário, altere o nome de usuário e a senha padrão para cada assinante na página Dispositivos gerenciados.

5

Repita esse procedimento para cada cluster gerenciado que você deseja adicionar.

(Opcional) Configurar o Conector de Manutenção com Clusters Gerenciados Localmente

Clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Serviceability Connector, ele não cria conexões entre os dispositivos. Os clusters apenas auxiliam no envio de um único comando para um grupo de dispositivos semelhantes.

Você não precisa organizar dispositivos gerenciados localmente em clusters.

Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.

1

Entre no host do conector e vá para Clusters gerenciados, da seguinte maneira:

  • Em um host de conector ECP, acesse a interface da web do seu Conector de Manutenção em https://:8443/home. Entre e clique em Clusters Gerenciados.
  • Em um host do conector Expressway, faça login e vá para Aplicativos > Serviços Híbridos > Facilidade de manutenção > Clusters Gerenciados.
2

Para cada cluster de dispositivos gerenciados:

  1. Clique em Novo.

  2. Digite um cluster Nome.

    Use um nome que diferencie este cluster de outros clusters. Você pode alterar o nome mais tarde, se necessário.

  3. Selecione um Tipo de produtoe clique em Adicionar.

  4. Escolha os dispositivos gerenciados a serem incluídos neste cluster.

  5. Clique em Salvar.

A página mostra a lista de clusters, incluindo seu novo cluster.
3

Repita esse procedimento para cada cluster gerenciado que você deseja adicionar.

(Opcional) Configurar registro local e coleta de relatórios de problemas

É assim que você habilita o registro local e a coleta de relatórios de problemas. Quando essas configurações estão ativadas, os dados são mantidos localmente no host do conector de serviço. Você pode ler sobre como gerenciar esses dados em Gerenciar logs locais e Coletar relatórios de problemas.
1

Entre no nó de manutenção e clique em Configurações.

2

(Opcional) Defina Manter uma cópia dos logs coletados localmente como Permitir e selecione o número de arquivos a serem salvos.

Isso permite que o nó mantenha cópias locais dos logs que foram coletados remotamente por meio dele.

3

(Opcional) Altere Habilitar coleta de log prt do ponto de extremidade para Permitir e selecione o número de arquivos a serem salvos.

4

(Opcional) Altere Restringir coleta de log prt de sub-redes configuradas para Verdadeiro se desejar restringir as redes que este conector pode ver para coletar relatórios de problemas.

Você deve inserir as sub-redes que deseja usar. Use vírgulas para separar múltiplos intervalos.

5

Clique em Salvar.

Configurar as definições de upload

Para carregar arquivos em um caso, use o "Customer eXperience Drive" (CXD). Esta configuração é o padrão quando você configura Configurações de upload pela primeira vez.

Se precisar de mais assistência, ligue para o Centro de Assistência Técnica da Cisco.

Esta tarefa é somente para o caso de uso do TAC.

No UC conectado à nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do Cisco TAC para obter informações sobre onde esse recurso processa e armazena dados.

1

Entre no host do seu conector e vá para Configurações de upload, da seguinte maneira:

  • Em um host de conector ECP, acesse a interface da web do seu Conector de Manutenção em https://:8443/home. Entre e clique em Carregar configurações.
  • Em um host do conector Expressway, faça login e vá para Aplicativos > Serviços Híbridos > Facilidade de manutenção > Configurações de upload.
2

Para o caso de uso do TAC, verifique se o método de autenticação de upload do conectoré Customer eXperience Drive. Esta configuração é a seleção padrão para novas instalações.

3

Clique em Salvar.

Configurar coleções remotas neste conector

O Service Connector permite coletas remotas por padrão. Você pode verificar se o TAC tem sua permissão para coletar logs dos seus dispositivos gerenciados:

1

Entre no host do seu conector e vá para Configuração, da seguinte maneira:

  • Em um host de conector ECP, acesse a interface da web do seu Conector de Manutenção em https://:8443/home. Entre e clique em Configuração.
  • Em um host do conector Expressway, faça login e vá para Aplicativos > Serviços Híbridos > Facilidade de manutenção > Configuração.
2

Para o caso de uso do TAC, altere Coletar dados para armazenar com solicitações de serviço para Permitir.

Esta opção está definida como Permitir por padrão. Se você alterá-lo para Negar, não receberá mais os benefícios do Conector de Manutenção.

3

Para o caso de uso do UC conectado à nuvem, certifique-se de que Coletar dados para solução de problemas do CCUC seja Permitir (o padrão).

4

Clique em Salvar.

O que fazer em seguida

Inicie o Conector de Manutenção

Inicie o Conector de Manutenção

Se o seu Host do Conector for um Expressway, esta tarefa ativará o Conector de Manutenção para permitir o envio de solicitações de coleta de logs para seus dispositivos gerenciados. Você só precisará executar esta tarefa uma vez. Depois disso, o Conector de Manutenção estará ativo e aguardando uma solicitação.
1

Em um host do conector Expressway, faça login e vá para Aplicativos > Serviços Híbridos > Gerenciamento de Conectores e clique em Manutenção.

2

Clique em Conector de manutenção.

3

Altere o campo Ativo para Habilitado.

4

Clique em Salvar.

O conector é iniciado e o status muda para Em execução na página Gerenciamento do conector.

O que fazer em seguida

Validar a configuração do conector de manutenção

Se o seu Host do Conector for um Expressway, esta tarefa validará a configuração do seu conector.
1

Em um host do conector Expressway, faça login e vá para Aplicativos > Serviços Híbridos > Gerenciamento de Conectores e clique em Manutenção.

2

Verifique se o Conector de Manutenção está Em execução com Nenhum alarme.

3

Verifique se as contas de dispositivos gerenciados podem se conectar:

  1. Acesse a página Dispositivos gerenciados.

  2. Para cada um dos dispositivos listados, clique em View/Edit.

  3. Na página de configuração do dispositivo, clique em Verificar para testar a conta no dispositivo. Você deverá ver um banner de Sucesso.

Gerenciar serviço de manutenção

Acesse a interface web da plataforma Serviceability Connector

Você pode abrir a interface web da plataforma das seguintes maneiras:

  • Em uma aba do navegador, navegue até https:///setup, por exemplo https://192.0.2.0/setup. Insira as credenciais de administrador para esse nó e clique em Entrar.
  • Se você for um Administrador Completo e já tiver registrado o nó na nuvem, poderá acessá-lo pelo Control Hub (veja as etapas a seguir).
Este recurso também está disponível para administradores de parceiros.
1

Na visão do cliente no Control Hub, vá para Serviços > Híbrido.

2

Em Recursos no cartão Serviço de manutenção, clique em Ver tudo.

3

Clique no configured/registered conector e selecione Ir para o nó.

O navegador abre a interface de administração web desse nó (a plataforma em si, não o aplicativo Serviceability Connector).

O que fazer em seguida

Não há como abrir o aplicativo Serviceability Connector diretamente do Control Hub.

Acessar a interface web do aplicativo Serviceability Connector

Em uma aba do navegador, navegue até :8443

O navegador abre a interface web do aplicativo Serviceability Connector.
https://192.0.2.0:8443

Gerenciar logs locais

1

Entre no nó de manutenção e clique em Logs coletados.

Esta página lista os logs que foram coletados por este nó de manutenção. A lista mostra de onde o log veio (qual dispositivo ou cluster gerenciado), a data e a hora em que foi coletado e o serviço que solicitou o log.

2

(Opcional) Classifique ou filtre os logs usando os controles nos cabeçalhos das colunas.

3

Selecione o log que lhe interessa e escolha:

  • Excluir remove a cópia local deste log. Isso não afeta a cópia que foi coletada pelo serviço upstream.
  • Baixar coloca uma cópia do log coletado (arquivo .zip) no seu computador local.
  • Analisar abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar sua cópia do log.

O que fazer em seguida

Quando terminar de analisar ou arquivar seus logs, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, para que haja armazenamento suficiente para coletar logs futuros.

Adicionamos um monitor de uso de disco para evitar que o nó de manutenção fique muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor está configurado para disparar o alarme se a utilização atingir 80%.

Quando esse limite é atingido, o monitor também exclui todos os logs coletados anteriormente, para garantir que haja capacidade suficiente para armazenar o próximo log coletado por este nó.

Coletar relatórios de problemas

1

Entre no nó de manutenção e clique em PRT Collector.

Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório do problema. Você pode pesquisar, classificar e filtrar os relatórios.
2

Clique em Gerar para coletar um relatório de um dispositivo específico.

  1. Forneça o nome do dispositivo ou endereço MAC para identificá-lo.

    Se você usar o nome do dispositivo, o valor deverá corresponder ao nome do dispositivo registrado no Unified CM.

    Se você usar o endereço MAC, deverá acrescentar SEP ao endereço assim: SEPA1B2C3D4E5F6

  2. Clique em Gerar.

    O conector de manutenção consulta sua lista de nós do Unified CM para o identificador de dispositivo fornecido.

A caixa de diálogo mostra o progresso e depois uma mensagem de sucesso. O novo relatório de problemas aparece na lista.
3

Selecione o relatório e escolha:

  • Excluir remove a cópia local deste relatório de problema.
  • Baixar coloca uma cópia do relatório de problemas (arquivo .zip) no seu computador local.
  • Analisar abre o Collaboration Solutions Analyzer, onde você pode carregar e analisar o relatório de problemas.

Backup e restauração

1

Entre no nó de manutenção e vá para a seção Backup e restauração.

Esta página permite que você faça backup e restaure com segurança dados de configuração e dispositivos. Isso é útil para evitar perda de dados durante reinicializações do sistema, redefinições de fábrica ou manutenção.

2

Escolha baixar um backup ou restaurar a partir do backup:

  • Baixar um backup—Clique em Baixar backup para gerar e baixar um backup completo do seu nó.

    O backup inclui:

    • Todas as informações do dispositivo e do cluster

    • Detalhes de configuração da página Configurações de configuração

    Um arquivo chamado devices.tar é salvo na sua máquina local.

  • Restaurar do backup— Clique em Escolher arquivo e selecione um arquivo devices.tar baixado anteriormente. Em seguida, clique em Restaurar backup e escolha entre as seguintes opções:

    • Restaurar configurações — Marque a caixa de seleção Restaurar configurações e clique em SIM para restaurar as configurações do dispositivo, do cluster e das configurações.

    • Restaurar somente dispositivos e cluster — deixe a caixa de seleção desmarcada e clique em SIM para prosseguir somente com dados de dispositivos e cluster.

    Nota sobre o comportamento de restauração de dados:

    • Durante a restauração, o sistema executa uma operação de acréscimo, mas não substitui os dados existentes.

    • Os certificados do Trust Store não estão incluídos no arquivo de backup.

      Para qualquer dispositivo configurado com TLS Verify Mode:On, você deve reenviar manualmente a raiz necessária and/or certificados de folha para o Trust Store após a restauração.

    • Não é necessário reiniciar o sistema após a restauração dos dados.

Este artigo foi útil?
Este artigo foi útil?