- Página inicial
- /
- Artigo
Guia de implantação para o Serviceability Connector
Alterar histórico
Data | Alterar | Seção |
---|---|---|
Setembro de 2023 |
Registro local adicionado e coleta de relatórios de problemas. |
|
Abril de 2022 |
Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente |
Novembro de 2021 |
Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM. |
Durante todo |
Setembro de 2021 |
Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta. |
Definir configurações de carregamento |
Março de 2021 |
Agora você pode coletar registros dos nós XSP do Broadworks. |
Durante todo |
Dezembro de 2020 |
Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção. |
Durante todo |
Requisitos de conectividade esclarecidos para o registro do host do conector Expressway. |
Registrar o organizador do conector Expressway no Cisco Webex |
|
Setembro de 2020 |
O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora. |
Durante todo |
Novembro de 2017 |
Publicação Inicial |
Visão geral do conector de manutenção
Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.
Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:
Plataforma de computação corporativa (ECP) — Recomendado
O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.
Cisco Expressway
Você pode usar o conector de manutenção para estas finalidades:
Recuperação automática de informações de registro e sistema para solicitações de serviço
Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC
Você pode usar o mesmo conector de manutenção para ambos os casos de uso.
Usar em casos de solicitação de serviço
Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.
Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.
Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.
Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.
Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.
Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.
Como funciona
Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .
Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.
O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.
O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.
O representante do TAC revisa os resultados, verificando os registros originais, se necessário.
Arquitetura de implantação para caso TAC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). O serviço atualmente funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Centro de assistência técnica |
Contém:
|
Usar em implantações do Cloud-Connected UC
Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.
Como funciona
Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.
Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).
Arquitetura de implantação do Cloud-Connected UC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Limitações do conector de manutenção
Para obter uma lista atual de limitações, consulte o artigo Problemas conhecidos com serviço de manutenção .
Pessoas e funções
O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.
As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:
Pessoa/dispositivo | Funções na entrega do serviço de manutenção |
---|---|
Seu administrador de rede |
|
Representantes do Centro de assistência técnica da Cisco |
Somente para o caso de uso do TAC.
|
O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW |
|
O administrador do organizador do Conector |
|
"Administrador da organização" Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização. |
|
Conector de operacionalidade |
|
Tipo de conta | Escopo / privilégios específicos | Notas |
---|---|---|
Administrador do organizador do Cisco Connector |
Nível de acesso = Leitura e gravação Acesso à API = Sim (somente Expressway) Acesso à web = Sim (somente Expressway) |
Esta conta no host do conector lê a configuração do conector de manutenção. |
API de dispositivos gerenciados e contas SSH (todas as seguintes linhas) |
Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros. |
Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector. |
Conta de API para API HCM-F |
Ler |
Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los. |
Usuário de aplicativo para produtos de sistema operacional de voz (VOS) |
|
Os produtos VOS incluem Unified CM, IM e Presence e UCCX. Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
Usuário SSH para produtos de sistema operacional de voz (VOS) |
Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
|
Administrador do Cisco Expressway ou VCS |
Nível de acesso = Leitura e gravação Acesso à API = Sim Acesso à web = Sim |
Somente para o caso de uso do TAC. Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector. |
conta de usuário CUBE SSH |
Nível de privilégio 15 |
Somente para o caso de uso do TAC. |
Conta de usuário do BroadWorks CLI |
Somente para o caso de uso do TAC. Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens. |
Movimento dos dados
Operação de dados | Mecanismo de transporte | Conta usada |
---|---|---|
Ler dados de dispositivos gerenciados |
HTTPS |
Acesso à API ou conta SSH no dispositivo gerenciado |
Escreva para o sistema de gerenciamento de casos |
HTTPS |
Número da solicitação de serviço e token exclusivo associado |
Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.
Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, de modo que ele sabe de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS. |
O Conector de manutenção traduz a solicitação da seguinte forma:
Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.
Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.
Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.
O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).
O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.
O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:
Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.
O comando e os parâmetros emitidos (não os dados resultantes).
O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).
O status do comando solicitado (sucesso/falha).
Caso do TAC
Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.
No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:
A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.
Caso UC conectado em nuvem
No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
O LogAdvisor solicita os parâmetros apropriados.
Segurança
Dispositivos gerenciados :
Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.
Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.
As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.
Host do conector:
O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.
O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.
Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.
Conector de manutenção (no host do conector):
Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.
Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.
Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.
Não registra nenhuma de suas informações de identificação pessoal (PII).
O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.
Não armazena permanentemente nenhum dos seus dados de diagnóstico.
Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.
Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.
Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.
Proxy:
Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.
Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.
Firewalls:
Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).
Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.
Não abra nenhuma entrada de portas adicionais ao host do conector.
Webex:
Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.
Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.
Centro de assistência técnica:
Quando você ativa o serviço de manutenção para o caso de uso do TAC:
Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.
Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.
Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.
Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.
Você pode acessar seus próprios casos e ver quais dados foram coletados.
Conexões de manutenção
Portas do conector de manutenção
Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior. |
Finalidade | Src. IP | Src. Portas | Protocolo | Dst. IP | Dst. Portas |
---|---|---|---|---|---|
Registro HTTPS persistente | organizador VMware | 30000-35999 | TLS | Organizadores Webex Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Carregamento de dados de registro | organizador VMware | 30000-35999 | TLS | armazenamento de dados do Cisco TAC SR Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Solicitações de API para HCM-F | organizador VMware | 30000-35999 | TLS | Interface Northbound HCM-F (NBI) | 8443 |
AXL (Camada XML administrativa) para coleta de logs | organizador VMware | 30000-35999 | TLS | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 8443 |
acesso SSH | organizador VMware | 30000-35999 | TCP | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | CUBE | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | Servidores BroadWorks (AS, PS, UMS, XS, XSP) | 22 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | ECP ou Expressway ou VCS | 443 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | DMZ Expressway-E (ou VCS Expressway) | 443 |
Requisitos do conector de manutenção
Servidores locais | Versão |
---|---|
Realização de mídia de colaboração hospedada da Cisco (HCM-F) | HCM-F 10.6(3) e posterior |
Cisco Unified Communications Manager | 10.x e posterior |
Serviço Cisco Unified Communications Manager IM e Presence | 10.x e posterior |
Cisco Unified Border Element | 15.x e posterior |
Cisco TelePresence Video Communication Server ou Cisco Expressway Series | X8.9 e posterior |
Cisco Unified Contact Center Express (UCCX) | 10.x e posterior |
Servidor de aplicativos Cisco BroadWorks (AS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de perfil Cisco BroadWorks (PS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de mensagens Cisco BroadWorks (UMS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de execução Cisco BroadWorks (XS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Plataforma de serviços Xtended (XSP) do Cisco BroadWorks | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC. |
Requisitos | Versão | ||||
---|---|---|---|---|---|
Plataforma de computação corporativa (ECP) | Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP. Implante o ECP em uma máquina virtual dedicada de qualquer especificação:
Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.
| ||||
Host do conector Cisco Expressway | Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo. Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.
|
Pré-requisitos completos do dispositivo gerenciado
1 | Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:
Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability . | ||
2 | Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:
|
Preencha os pré-requisitos do host do conector ECP
Conclua essas tarefas antes de implantar o serviço de manutenção:
Antes de você começar
Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||
2 | Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP . | ||
3 | Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção . O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/. | ||
4 | Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.
| ||
5 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Criar uma VM para o organizador do conector ECP
Crie uma VM para o nó ECP.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local. | ||||||||||||||||
2 | Escolher no VMware vCenter. | ||||||||||||||||
3 | Na página Selecionar modelo , escolha Arquivo local , selecione sua | ||||||||||||||||
4 | Na página Selecionar nome e local , insira um nome para sua VM, como, | ||||||||||||||||
5 | Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo . | ||||||||||||||||
6 | (Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next . O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
| ||||||||||||||||
7 | Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo . | ||||||||||||||||
8 | Escolha qual configuração usar para a VM e clique em Próximo . Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor. | ||||||||||||||||
9 | Na página Selecionar armazenamento , escolha estas configurações:
| ||||||||||||||||
10 | Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .
| ||||||||||||||||
11 | Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:
| ||||||||||||||||
12 | Clique em Próximo. A página Ready to Complete exibe os detalhes do modelo OVF.
| ||||||||||||||||
13 | Revise a configuração e clique em Concluir . A VM é instalada e então aparece na sua lista de VMs.
| ||||||||||||||||
14 | Ligue sua nova VM. O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.
|
O que fazer em seguida
Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.
Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH). |
(Opcional) Configurar o nó ECP para integração de proxy
Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:
Carregue e instale o certificado raiz.
Verifique a conexão de proxy.
Solucionar problemas.
1 | Vá para a interface da Web do seu Conector de manutenção em | ||||||||||
2 | Vá para Trust Store e Proxy e escolha uma opção:
| ||||||||||
3 | Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente. O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo. | ||||||||||
4 | Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema. | ||||||||||
5 | Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor. | ||||||||||
6 | Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto. O nó é reinicializado em poucos minutos. | ||||||||||
7 | Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação. |
Concluir os pré-requisitos do host do conector Expressway
Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.
Antes de você começar
Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||||
2 | Siga estes requisitos para o host do conector Expressway-C.
| ||||
3 | Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no página. | ||||
4 | Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.
Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
| ||||
5 | Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.
| ||||
6 | Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.
| ||||
7 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Fluxo de tarefas de implantação do conector de manutenção
1 | (Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
2 | (Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
3 | Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado. Nomeie o Conector de manutenção. | ||
4 | Criar contas em dispositivos gerenciados Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.
| ||
5 | (Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F. Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção. | ||
6 | (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação. | ||
7 | (Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo. | ||
8 | Configurar configurações de carregamento .
O Customer eXperience Drive (CXD) é a opção padrão e única. | ||
9 | Iniciar o conector de manutenção Tarefa somente do Expressway | ||
10 | Validar a configuração do conector de manutenção Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço. |
Registrar o organizador do conector ECP no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.
Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.
Antes de você começar
Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à
admin.webex.com
nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Clique em Adicionar recurso . | ||
5 | Selecione Plataforma de computação empresarial e clique em Próximo . O assistente mostra a página Registrar serviço de manutenção no nó ECP . Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .) | ||
6 | Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .
| ||
7 | Defina uma agenda de atualização. Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada). | ||
8 | Selecione um canal de liberação e clique em Next . Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco. | ||
9 | Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex. Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização. | ||
10 | Revise o aviso sobre como permitir o acesso a este nó. | ||
11 | Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar . A janela Concluir registro é exibida quando o nó termina o registro. | ||
12 | Volte para a janela do Control Hub. | ||
13 | Clique em Exibir tudo na página Serviços de manutenção . Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar. | ||
14 | Clique em Abrir lista de nós . Você deve ver a atualização disponível para seu nó. | ||
15 | Clique em Instalar agora.... | ||
16 | Revise as notas de versão e clique em Atualizar agora . A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização. |
Registrar o organizador do conector Expressway no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.
Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.
Antes de você começar
Saia de quaisquer outras conexões com este Expressway.
Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no
antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Para novos registros, escolha o primeiro botão de opção e clique em Next . | ||
5 | Insira o endereço IP ou o FQDN do host do conector. O Webex cria um registro desse Expressway e estabelece confiança. | ||
6 | Insira um nome de exibição significativo para o organizador do conector e clique em Próximo . | ||
7 | Clique no link para abrir sua interface da Web do Expressway. Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN. | ||
8 | Inicie sessão na interface da Web do Expressway, que abre a página Connector Management . | ||
9 | Decida como você deseja atualizar a lista de confiança do Expressway:
| ||
10 | Clique Registrar ... O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto. | ||
11 | Clique Permitir para registrar o Expressway para serviços híbridos.
Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento. |
Configurar o conector de manutenção no ECP
Antes de você começar
Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Inicie sessão no host do conector e vá para Configurações de configuração . |
2 | Insira um nome para este conector. Escolha um nome significativo para o conector que o ajude a discuti-lo. |
3 | Clique em Salvar. |
Configurar o conector de manutenção no Expressway
Antes de você começar
Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.
1 | Inicie sessão no host do conector Expressway e vá para . |
2 | Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda. |
3 | Ir para . |
4 | Insira um nome para este conector. Escolha um nome que seja significativo para você e represente o propósito do Expressway. |
5 | Clique em Salvar. |
(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas
Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.
Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.
Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores. |
Antes de você começar
Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
|
2 | Clique em Novo. |
3 | Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. |
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. |
5 | Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F. |
6 | Insira o Nome de usuário e Senha da conta administrativa HCM-F. |
7 | Escolha uma Frequência de sondagem , entre 1 hora e 24 horas. Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário. Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F. |
8 | Clique Verify para testar se a conta pode se autenticar com HCM-F. |
9 | Clique em Adicionar para salvar suas alterações. |
O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.
Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.
O que fazer em seguida
A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F. |
Criar contas em dispositivos gerenciados
Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.
1 | Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) : |
2 | Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series : |
3 | Para o Cisco Unified Border Element : |
4 | Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução : Use a conta de administrador do sistema que você criou quando instalou o servidor. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente
Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em
| ||||||||||||||
2 | Clique em Novo. | ||||||||||||||
3 | Selecione o Unified CM Type . Você só pode adicionar um editor do Unified CM. A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado. | ||||||||||||||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||||||||||||||
5 | Insira as seguintes informações para o editor do Unified CM:
| ||||||||||||||
6 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||||||||||||||
7 | Clique em Adicionar. | ||||||||||||||
8 | Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção. |
Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.
Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado. |
O que fazer em seguida
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.
Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção.
Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM. Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
| ||
2 | Clique em Novo. | ||
3 | Selecione o dispositivo Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. | ||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||
5 | Insira o Address , FQDN ou endereço IP do dispositivo gerenciado. Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma: | ||
6 | [Dispositivos VOS] Insira os detalhes do dispositivo VOS: | ||
7 | [Expressway/VCS] Insira os detalhes de um Expressway ou VCS: | ||
8 | [CUBE] Insira os detalhes de um CUBE: | ||
9 | [BroadWorks] Insira os detalhes de um servidor BroadWorks: | ||
10 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||
11 | Clique em Adicionar. | ||
12 | Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção. |
O que fazer em seguida
(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em | ||||
2 | Crie um cluster para cada editor do Unified CM: O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
| ||||
3 | Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .
| ||||
4 | Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados . | ||||
5 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Você não precisa organizar dispositivos gerenciados localmente em grupos.
Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.
Antes de você começar
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
1 | Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:
|
2 | Para cada grupo de dispositivos gerenciados: A página mostra a lista de grupos, incluindo o novo grupo.
|
3 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o registro local e a coleta de relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em Configurações de configuração . |
2 | (Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos. Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele. |
3 | (Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos. |
4 | (Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas. Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos. |
5 | Clique em Salvar. |
Definir configurações de carregamento
Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.
Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.
Esta tarefa é apenas para o caso de uso do TAC. No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados. |
1 | Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:
|
2 | Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações. |
3 | Clique em Salvar. |
Configurar coleções remotas neste Conector
O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:
1 | Inicie sessão no host do conector e vá para Configuração , da seguinte forma:
|
2 | Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir . Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção. |
3 | Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão). |
4 | Clique em Salvar. |
O que fazer em seguida
Iniciar o conector de manutenção
Antes de você começar
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Clique em Conector de manutenção . |
3 | Altere o campo Active para Enabled . |
4 | Clique em Salvar. O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector. |
O que fazer em seguida
Validar a configuração do conector de manutenção
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Verifique se o conector de manutenção está Running com Sem alarmes . |
3 | Verifique se as contas de dispositivos gerenciados podem se conectar: |
Gerenciar registros locais
1 | Inicie sessão no nó de manutenção e clique em Registros coletados . Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro. |
2 | (Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas. |
3 | Selecione o registro que lhe interessa e escolha:
|
O que fazer em seguida
Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.
Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%. Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó. |
Coletar relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em PRT Collector . Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
|
2 | Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar . O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico. A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
|
3 | Selecione o relatório e escolha:
|
Alterar histórico
Data | Alterar | Seção |
---|---|---|
Março de 2024 |
Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador. | Em Gerenciar serviço de manutenção :
|
Setembro de 2023 |
Registro local adicionado e coleta de relatórios de problemas. |
|
Abril de 2022 |
Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente |
Novembro de 2021 |
Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM. |
Durante todo |
Setembro de 2021 |
Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta. |
Definir configurações de carregamento |
Março de 2021 |
Agora você pode coletar registros dos nós XSP do Broadworks. |
Durante todo |
Dezembro de 2020 |
Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção. |
Durante todo |
Requisitos de conectividade esclarecidos para o registro do host do conector Expressway. |
Registrar o organizador do conector Expressway no Cisco Webex |
|
Setembro de 2020 |
O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora. |
Durante todo |
Novembro de 2017 |
Publicação Inicial |
Visão geral do conector de manutenção
Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.
Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:
Plataforma de computação corporativa (ECP) — Recomendado
O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.
Cisco Expressway
Você pode usar o conector de manutenção para estas finalidades:
Recuperação automática de informações de registro e sistema para solicitações de serviço
Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC
Você pode usar o mesmo conector de manutenção para ambos os casos de uso.
Usar em casos de solicitação de serviço
Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.
Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.
Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.
Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.
Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.
Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.
Como funciona
Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .
Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.
O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.
O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.
O representante do TAC revisa os resultados, verificando os registros originais, se necessário.
Arquitetura de implantação para caso TAC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). O serviço atualmente funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Centro de assistência técnica |
Contém:
|
Usar em implantações do Cloud-Connected UC
Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.
Como funciona
Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.
Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).
Arquitetura de implantação do Cloud-Connected UC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Limitações do conector de manutenção
Para obter uma lista atual de limitações, consulte o artigo Problemas conhecidos com serviço de manutenção .
Pessoas e funções
O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.
As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:
Pessoa/dispositivo | Funções na entrega do serviço de manutenção |
---|---|
Seu administrador de rede |
|
Representantes do Centro de assistência técnica da Cisco |
Somente para o caso de uso do TAC.
|
O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW |
|
O administrador do organizador do Conector |
|
"Administrador da organização" Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização. |
|
Conector de operacionalidade |
|
Tipo de conta | Escopo / privilégios específicos | Notas |
---|---|---|
Administrador do organizador do Cisco Connector |
Nível de acesso = Leitura e gravação Acesso à API = Sim (somente Expressway) Acesso à web = Sim (somente Expressway) |
Esta conta no host do conector lê a configuração do conector de manutenção. |
API de dispositivos gerenciados e contas SSH (todas as seguintes linhas) |
Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros. |
Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector. |
Conta de API para API HCM-F |
Ler |
Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los. |
Usuário de aplicativo para produtos de sistema operacional de voz (VOS) |
|
Os produtos VOS incluem Unified CM, IM e Presence e UCCX. Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
Usuário SSH para produtos de sistema operacional de voz (VOS) |
Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
|
Administrador do Cisco Expressway ou VCS |
Nível de acesso = Leitura e gravação Acesso à API = Sim Acesso à web = Sim |
Somente para o caso de uso do TAC. Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector. |
conta de usuário CUBE SSH |
Nível de privilégio 15 |
Somente para o caso de uso do TAC. |
Conta de usuário do BroadWorks CLI |
Somente para o caso de uso do TAC. Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens. |
Movimento dos dados
Operação de dados | Mecanismo de transporte | Conta usada |
---|---|---|
Ler dados de dispositivos gerenciados |
HTTPS |
Acesso à API ou conta SSH no dispositivo gerenciado |
Escreva para o sistema de gerenciamento de casos |
HTTPS |
Número da solicitação de serviço e token exclusivo associado |
Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.
Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS. |
O Conector de manutenção traduz a solicitação da seguinte forma:
Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.
Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.
Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.
O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).
O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.
O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:
Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.
O comando e os parâmetros emitidos (não os dados resultantes).
O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).
O status do comando solicitado (sucesso/falha).
Caso do TAC
Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.
No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:
A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.
Caso UC conectado em nuvem
No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
O LogAdvisor solicita os parâmetros apropriados.
Segurança
Dispositivos gerenciados :
Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.
Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.
As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.
Host do conector:
O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.
O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.
Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.
Conector de manutenção (no host do conector):
Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.
Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.
Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.
Não registra nenhuma de suas informações de identificação pessoal (PII).
O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.
Não armazena permanentemente nenhum dos seus dados de diagnóstico.
Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.
Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.
Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.
Proxy:
Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.
Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.
Firewalls:
Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).
Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.
Não abra nenhuma entrada de portas adicionais ao host do conector.
Webex:
Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.
Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.
Centro de assistência técnica:
Quando você ativa o serviço de manutenção para o caso de uso do TAC:
Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.
Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.
Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.
Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.
Você pode acessar seus próprios casos e ver quais dados foram coletados.
Conexões de manutenção
Portas do conector de manutenção
Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior. |
Finalidade | Src. IP | Src. Portas | Protocolo | Dst. IP | Dst. Portas |
---|---|---|---|---|---|
Registro HTTPS persistente | organizador VMware | 30000-35999 | TLS | Organizadores Webex Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Carregamento de dados de registro | organizador VMware | 30000-35999 | TLS | armazenamento de dados do Cisco TAC SR Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Solicitações de API para HCM-F | organizador VMware | 30000-35999 | TLS | Interface Northbound HCM-F (NBI) | 8443 |
AXL (Camada XML administrativa) para coleta de logs | organizador VMware | 30000-35999 | TLS | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 8443 |
acesso SSH | organizador VMware | 30000-35999 | TCP | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | CUBE | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | Servidores BroadWorks (AS, PS, UMS, XS, XSP) | 22 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | ECP ou Expressway ou VCS | 443 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | DMZ Expressway-E (ou VCS Expressway) | 443 |
Requisitos do conector de manutenção
Servidores locais | Versão |
---|---|
Realização de mídia de colaboração hospedada da Cisco (HCM-F) | HCM-F 10.6(3) e posterior |
Cisco Unified Communications Manager | 10.x e posterior |
Serviço Cisco Unified Communications Manager IM e Presence | 10.x e posterior |
Cisco Unified Border Element | 15.x e posterior |
Cisco TelePresence Video Communication Server ou Cisco Expressway Series | X8.9 e posterior |
Cisco Unified Contact Center Express (UCCX) | 10.x e posterior |
Servidor de aplicativos Cisco BroadWorks (AS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de perfil Cisco BroadWorks (PS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de mensagens Cisco BroadWorks (UMS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de execução Cisco BroadWorks (XS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Plataforma de serviços Xtended (XSP) do Cisco BroadWorks | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC. |
Requisitos | Versão | ||||
---|---|---|---|---|---|
Plataforma de computação corporativa (ECP) | Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP. Implante o ECP em uma máquina virtual dedicada de qualquer especificação:
Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.
| ||||
Host do conector Cisco Expressway | Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo. Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.
|
Pré-requisitos completos do dispositivo gerenciado
1 | Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:
Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability . | ||
2 | Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:
|
Preencha os pré-requisitos do host do conector ECP
Conclua essas tarefas antes de implantar o serviço de manutenção:
Antes de você começar
Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||
2 | Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP . | ||
3 | Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção . O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/. | ||
4 | Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.
| ||
5 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Criar uma VM para o organizador do conector ECP
Crie uma VM para o nó ECP.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local. | ||||||||||||||||
2 | Escolher no VMware vCenter. | ||||||||||||||||
3 | Na página Selecionar modelo , escolha Arquivo local , selecione sua | ||||||||||||||||
4 | Na página Selecionar nome e local , insira um nome para sua VM, como, | ||||||||||||||||
5 | Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo . | ||||||||||||||||
6 | (Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next . O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
| ||||||||||||||||
7 | Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo . | ||||||||||||||||
8 | Escolha qual configuração usar para a VM e clique em Próximo . Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor. | ||||||||||||||||
9 | Na página Selecionar armazenamento , escolha estas configurações:
| ||||||||||||||||
10 | Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .
| ||||||||||||||||
11 | Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:
| ||||||||||||||||
12 | Clique em Próximo. A página Ready to Complete exibe os detalhes do modelo OVF.
| ||||||||||||||||
13 | Revise a configuração e clique em Concluir . A VM é instalada e então aparece na sua lista de VMs.
| ||||||||||||||||
14 | Ligue sua nova VM. O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.
|
O que fazer em seguida
Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.
Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH). |
(Opcional) Configurar o nó ECP para integração de proxy
Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:
Carregue e instale o certificado raiz.
Verifique a conexão de proxy.
Solucionar problemas.
1 | Vá para a interface da Web do seu Conector de manutenção em | ||||||||||
2 | Vá para Trust Store e Proxy e escolha uma opção:
| ||||||||||
3 | Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente. O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo. | ||||||||||
4 | Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema. | ||||||||||
5 | Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor. | ||||||||||
6 | Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto. O nó é reinicializado em poucos minutos. | ||||||||||
7 | Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação. |
Concluir os pré-requisitos do host do conector Expressway
Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.
Antes de você começar
Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||||
2 | Siga estes requisitos para o host do conector Expressway-C.
| ||||
3 | Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no página. | ||||
4 | Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.
Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
| ||||
5 | Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.
| ||||
6 | Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.
| ||||
7 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Fluxo de tarefas de implantação do conector de manutenção
1 | (Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
2 | (Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
3 | Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado. Nomeie o Conector de manutenção. | ||
4 | Criar contas em dispositivos gerenciados Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.
| ||
5 | (Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F. Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção. | ||
6 | (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação. | ||
7 | (Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo. | ||
8 | Configurar configurações de carregamento .
O Customer eXperience Drive (CXD) é a opção padrão e única. | ||
9 | Iniciar o conector de manutenção Tarefa somente do Expressway | ||
10 | Validar a configuração do conector de manutenção Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço. |
Registrar o organizador do conector ECP no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.
Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.
Antes de você começar
Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à
admin.webex.com
nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Clique em Adicionar recurso . | ||
5 | Selecione Plataforma de computação empresarial e clique em Próximo . O assistente mostra a página Registrar serviço de manutenção no nó ECP . Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .) | ||
6 | Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .
| ||
7 | Defina uma agenda de atualização. Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada). | ||
8 | Selecione um canal de liberação e clique em Next . Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco. | ||
9 | Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex. Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização. | ||
10 | Revise o aviso sobre como permitir o acesso a este nó. | ||
11 | Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar . A janela Concluir registro é exibida quando o nó termina o registro. | ||
12 | Volte para a janela do Control Hub. | ||
13 | Clique em Exibir tudo na página Serviços de manutenção . Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar. | ||
14 | Clique em Abrir lista de nós . Você deve ver a atualização disponível para seu nó. | ||
15 | Clique em Instalar agora.... | ||
16 | Revise as notas de versão e clique em Atualizar agora . A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização. |
Registrar o organizador do conector Expressway no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.
Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.
Antes de você começar
Saia de quaisquer outras conexões com este Expressway.
Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no
antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Para novos registros, escolha o primeiro botão de opção e clique em Next . | ||
5 | Insira o endereço IP ou o FQDN do host do conector. O Webex cria um registro desse Expressway e estabelece confiança. | ||
6 | Insira um nome de exibição significativo para o organizador do conector e clique em Próximo . | ||
7 | Clique no link para abrir sua interface da Web do Expressway. Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN. | ||
8 | Inicie sessão na interface da Web do Expressway, que abre a página Connector Management . | ||
9 | Decida como você deseja atualizar a lista de confiança do Expressway:
| ||
10 | Clique Registrar ... O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto. | ||
11 | Clique Permitir para registrar o Expressway para serviços híbridos.
Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento. |
Configurar o conector de manutenção no ECP
Antes de você começar
Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Inicie sessão no host do conector e vá para Configurações de configuração . |
2 | Insira um nome para este conector. Escolha um nome significativo para o conector que o ajude a discuti-lo. |
3 | Clique em Salvar. |
Configurar o conector de manutenção no Expressway
Antes de você começar
Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.
1 | Inicie sessão no host do conector Expressway e vá para . |
2 | Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda. |
3 | Ir para . |
4 | Insira um nome para este conector. Escolha um nome que seja significativo para você e represente o propósito do Expressway. |
5 | Clique em Salvar. |
(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas
Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.
Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.
Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores. |
Antes de você começar
Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
|
2 | Clique em Novo. |
3 | Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. |
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. |
5 | Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F. |
6 | Insira o Nome de usuário e Senha da conta administrativa HCM-F. |
7 | Escolha uma Frequência de sondagem , entre 1 hora e 24 horas. Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário. Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F. |
8 | Clique Verify para testar se a conta pode se autenticar com HCM-F. |
9 | Clique em Adicionar para salvar suas alterações. |
O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.
Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.
O que fazer em seguida
A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F. |
Criar contas em dispositivos gerenciados
Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.
1 | Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) : |
2 | Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series : |
3 | Para o Cisco Unified Border Element : |
4 | Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução : Use a conta de administrador do sistema que você criou quando instalou o servidor. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente
Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em
| ||||||||||||||
2 | Clique em Novo. | ||||||||||||||
3 | Selecione o Unified CM Type . Você só pode adicionar um editor do Unified CM. A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado. | ||||||||||||||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||||||||||||||
5 | Insira as seguintes informações para o editor do Unified CM:
| ||||||||||||||
6 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||||||||||||||
7 | Clique em Adicionar. | ||||||||||||||
8 | Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção. |
Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.
Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado. |
O que fazer em seguida
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.
Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.
Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM. Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
| ||
2 | Clique em Novo. | ||
3 | Selecione o dispositivo Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. | ||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||
5 | Insira o Address , FQDN ou endereço IP do dispositivo gerenciado. Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma: | ||
6 | [Dispositivos VOS] Insira os detalhes do dispositivo VOS: | ||
7 | [Expressway/VCS] Insira os detalhes de um Expressway ou VCS: | ||
8 | [CUBE] Insira os detalhes de um CUBE: | ||
9 | [BroadWorks] Insira os detalhes de um servidor BroadWorks: | ||
10 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||
11 | Clique em Adicionar. | ||
12 | Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção. |
O que fazer em seguida
(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em | ||||
2 | Crie um cluster para cada editor do Unified CM: O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
| ||||
3 | Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .
| ||||
4 | Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados . | ||||
5 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Você não precisa organizar dispositivos gerenciados localmente em grupos.
Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.
Antes de você começar
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
1 | Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:
|
2 | Para cada grupo de dispositivos gerenciados: A página mostra a lista de grupos, incluindo o novo grupo.
|
3 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o registro local e a coleta de relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em Configurações de configuração . |
2 | (Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos. Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele. |
3 | (Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos. |
4 | (Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas. Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos. |
5 | Clique em Salvar. |
Definir configurações de carregamento
Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.
Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.
Esta tarefa é apenas para o caso de uso do TAC. No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados. |
1 | Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:
|
2 | Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações. |
3 | Clique em Salvar. |
Configurar coleções remotas neste Conector
O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:
1 | Inicie sessão no host do conector e vá para Configuração , da seguinte forma:
|
2 | Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir . Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção. |
3 | Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão). |
4 | Clique em Salvar. |
O que fazer em seguida
Iniciar o conector de manutenção
Antes de você começar
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Clique em Conector de manutenção . |
3 | Altere o campo Active para Enabled . |
4 | Clique em Salvar. O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector. |
O que fazer em seguida
Validar a configuração do conector de manutenção
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Verifique se o conector de manutenção está Running com Sem alarmes . |
3 | Verifique se as contas de dispositivos gerenciados podem se conectar: |
Acesse a interface da Web do Conector de manutenção
Para acessar a interface da Web do organizador do Conector de manutenção, você precisa de um dos seguintes:
- Uma conta de administrador completa para sua organização no Control Hub
- O endereço do nó do organizador e a conta do administrador nesse nó
1 | Inicie sessão na sua organização no Control Hub . Se você for um administrador de parceiros, verá o Hub de parceiros em vez disso. Abra a organização do cliente.
|
2 | Ir para Serviceability Service card. e encontre o |
3 | Em Resources , clique em Exibir tudo . |
4 | Selecione o nó do organizador e clique em Ir para o nó . O navegador abre a interface do host do Conector de manutenção.
|
O que fazer em seguida
Se você não puder usar o Control Hub para gerenciar o nó, navegue até https://<host
node address>/setup
e inicie sessão com as credenciais de administrador para esse nó.
Acesse o aplicativo de operacionalidade no nó do organizador
Você precisa do endereço do host do Conector de manutenção.
Procurar até O navegador abre a interface da Web do aplicativo Serviceability.
|
Gerenciar registros locais
1 | Inicie sessão no nó de manutenção e clique em Registros coletados . Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro. |
2 | (Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas. |
3 | Selecione o registro que lhe interessa e escolha:
|
O que fazer em seguida
Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.
Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%. Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó. |
Coletar relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em PRT Collector . Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
|
2 | Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar . O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico. A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
|
3 | Selecione o relatório e escolha:
|
Alterar histórico
Data | Alterar | Seção |
---|---|---|
Maio de 2024 | Esclareceu a redação de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção. | Em Gerenciar serviço de manutenção :
|
Março de 2024 |
Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador. | Em Gerenciar serviço de manutenção :
|
Setembro de 2023 |
Registro local adicionado e coleta de relatórios de problemas. |
|
Abril de 2022 |
Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente |
Novembro de 2021 |
Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM. |
Durante todo |
Setembro de 2021 |
Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta. |
Definir configurações de carregamento |
Março de 2021 |
Agora você pode coletar registros dos nós XSP do Broadworks. |
Durante todo |
Dezembro de 2020 |
Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção. |
Durante todo |
Requisitos de conectividade esclarecidos para o registro do host do conector Expressway. |
Registrar o organizador do conector Expressway no Cisco Webex |
|
Setembro de 2020 |
O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora. |
Durante todo |
Novembro de 2017 |
Publicação Inicial |
Visão geral do conector de manutenção
Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.
Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:
Plataforma de computação corporativa (ECP) — Recomendado
O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.
Cisco Expressway
Você pode usar o conector de manutenção para estas finalidades:
Recuperação automática de informações de registro e sistema para solicitações de serviço
Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC
Você pode usar o mesmo conector de manutenção para ambos os casos de uso.
Usar em casos de solicitação de serviço
Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.
Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.
Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.
Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.
Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.
Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.
Como funciona
Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .
Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.
O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.
O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.
O representante do TAC revisa os resultados, verificando os registros originais, se necessário.
Arquitetura de implantação para caso TAC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). O serviço atualmente funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Centro de assistência técnica |
Contém:
|
Usar em implantações do Cloud-Connected UC
Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.
Como funciona
Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.
Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).
Arquitetura de implantação do Cloud-Connected UC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Limitações do conector de manutenção
Para obter uma lista atual de limitações, consulte o artigo Problemas conhecidos com serviço de manutenção .
Pessoas e funções
O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.
As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:
Pessoa/dispositivo | Funções na entrega do serviço de manutenção |
---|---|
Seu administrador de rede |
|
Representantes do Centro de assistência técnica da Cisco |
Somente para o caso de uso do TAC.
|
O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW |
|
O administrador do organizador do Conector |
|
"Administrador da organização" Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização. |
|
Conector de operacionalidade |
|
Tipo de conta | Escopo / privilégios específicos | Notas |
---|---|---|
Administrador do organizador do Cisco Connector |
Nível de acesso = Leitura e gravação Acesso à API = Sim (somente Expressway) Acesso à web = Sim (somente Expressway) |
Esta conta no host do conector lê a configuração do conector de manutenção. |
API de dispositivos gerenciados e contas SSH (todas as seguintes linhas) |
Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros. |
Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector. |
Conta de API para API HCM-F |
Ler |
Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los. |
Usuário de aplicativo para produtos de sistema operacional de voz (VOS) |
|
Os produtos VOS incluem Unified CM, IM e Presence e UCCX. Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
Usuário SSH para produtos de sistema operacional de voz (VOS) |
Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
|
Administrador do Cisco Expressway ou VCS |
Nível de acesso = Leitura e gravação Acesso à API = Sim Acesso à web = Sim |
Somente para o caso de uso do TAC. Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector. |
conta de usuário CUBE SSH |
Nível de privilégio 15 |
Somente para o caso de uso do TAC. |
Conta de usuário do BroadWorks CLI |
Somente para o caso de uso do TAC. Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens. |
Movimento dos dados
Operação de dados | Mecanismo de transporte | Conta usada |
---|---|---|
Ler dados de dispositivos gerenciados |
HTTPS |
Acesso à API ou conta SSH no dispositivo gerenciado |
Escreva para o sistema de gerenciamento de casos |
HTTPS |
Número da solicitação de serviço e token exclusivo associado |
Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.
Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS. |
O Conector de manutenção traduz a solicitação da seguinte forma:
Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.
Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.
Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.
O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).
O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.
O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:
Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.
O comando e os parâmetros emitidos (não os dados resultantes).
O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).
O status do comando solicitado (sucesso/falha).
Caso do TAC
Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.
No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:
A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.
Caso UC conectado em nuvem
No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
O LogAdvisor solicita os parâmetros apropriados.
Segurança
Dispositivos gerenciados :
Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.
Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.
As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.
Host do conector:
O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.
O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.
Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.
Conector de manutenção (no host do conector):
Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.
Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.
Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.
Não registra nenhuma de suas informações de identificação pessoal (PII).
O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.
Não armazena permanentemente nenhum dos seus dados de diagnóstico.
Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.
Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.
Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.
Proxy:
Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.
Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.
Firewalls:
Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).
Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.
Não abra nenhuma entrada de portas adicionais ao host do conector.
Webex:
Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.
Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.
Centro de assistência técnica:
Quando você ativa o serviço de manutenção para o caso de uso do TAC:
Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.
Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.
Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.
Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.
Você pode acessar seus próprios casos e ver quais dados foram coletados.
Conexões de manutenção
Portas do conector de manutenção
Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior. |
Finalidade | Src. IP | Src. Portas | Protocolo | Dst. IP | Dst. Portas |
---|---|---|---|---|---|
Registro HTTPS persistente | organizador VMware | 30000-35999 | TLS | Organizadores Webex Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Carregamento de dados de registro | organizador VMware | 30000-35999 | TLS | armazenamento de dados do Cisco TAC SR Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Solicitações de API para HCM-F | organizador VMware | 30000-35999 | TLS | Interface Northbound HCM-F (NBI) | 8443 |
AXL (Camada XML administrativa) para coleta de logs | organizador VMware | 30000-35999 | TLS | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 8443 |
acesso SSH | organizador VMware | 30000-35999 | TCP | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | CUBE | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | Servidores BroadWorks (AS, PS, UMS, XS, XSP) | 22 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | ECP ou Expressway ou VCS | 443 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | DMZ Expressway-E (ou VCS Expressway) | 443 |
Requisitos do conector de manutenção
Servidores locais | Versão |
---|---|
Realização de mídia de colaboração hospedada da Cisco (HCM-F) | HCM-F 10.6(3) e posterior |
Cisco Unified Communications Manager | 10.x e posterior |
Serviço Cisco Unified Communications Manager IM e Presence | 10.x e posterior |
Cisco Unified Border Element | 15.x e posterior |
Cisco TelePresence Video Communication Server ou Cisco Expressway Series | X8.9 e posterior |
Cisco Unified Contact Center Express (UCCX) | 10.x e posterior |
Servidor de aplicativos Cisco BroadWorks (AS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de perfil Cisco BroadWorks (PS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de mensagens Cisco BroadWorks (UMS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de execução Cisco BroadWorks (XS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Plataforma de serviços Xtended (XSP) do Cisco BroadWorks | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC. |
Requisitos | Versão | ||||
---|---|---|---|---|---|
Plataforma de computação corporativa (ECP) | Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP. Implante o ECP em uma máquina virtual dedicada de qualquer especificação:
Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.
| ||||
Host do conector Cisco Expressway | Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo. Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.
|
Pré-requisitos completos do dispositivo gerenciado
1 | Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:
Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability . | ||
2 | Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:
|
Preencha os pré-requisitos do host do conector ECP
Conclua essas tarefas antes de implantar o serviço de manutenção:
Antes de você começar
Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||
2 | Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP . | ||
3 | Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção . O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/. | ||
4 | Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.
| ||
5 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Criar uma VM para o organizador do conector ECP
Crie uma VM para o nó ECP.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local. | ||||||||||||||||
2 | Escolher no VMware vCenter. | ||||||||||||||||
3 | Na página Selecionar modelo , escolha Arquivo local , selecione sua | ||||||||||||||||
4 | Na página Selecionar nome e local , insira um nome para sua VM, como, | ||||||||||||||||
5 | Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo . | ||||||||||||||||
6 | (Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next . O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
| ||||||||||||||||
7 | Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo . | ||||||||||||||||
8 | Escolha qual configuração usar para a VM e clique em Próximo . Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor. | ||||||||||||||||
9 | Na página Selecionar armazenamento , escolha estas configurações:
| ||||||||||||||||
10 | Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .
| ||||||||||||||||
11 | Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:
| ||||||||||||||||
12 | Clique em Próximo. A página Ready to Complete exibe os detalhes do modelo OVF.
| ||||||||||||||||
13 | Revise a configuração e clique em Concluir . A VM é instalada e então aparece na sua lista de VMs.
| ||||||||||||||||
14 | Ligue sua nova VM. O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.
|
O que fazer em seguida
Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.
Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH). |
(Opcional) Configurar o nó ECP para integração de proxy
Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:
Carregue e instale o certificado raiz.
Verifique a conexão de proxy.
Solucionar problemas.
1 | Vá para a interface da Web do seu Conector de manutenção em | ||||||||||
2 | Vá para Trust Store e Proxy e escolha uma opção:
| ||||||||||
3 | Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente. O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo. | ||||||||||
4 | Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema. | ||||||||||
5 | Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor. | ||||||||||
6 | Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto. O nó é reinicializado em poucos minutos. | ||||||||||
7 | Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação. |
Concluir os pré-requisitos do host do conector Expressway
Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.
Antes de você começar
Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||||
2 | Siga estes requisitos para o host do conector Expressway-C.
| ||||
3 | Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no página. | ||||
4 | Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.
Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
| ||||
5 | Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.
| ||||
6 | Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.
| ||||
7 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Fluxo de tarefas de implantação do conector de manutenção
1 | (Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
2 | (Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
3 | Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado. Nomeie o Conector de manutenção. | ||
4 | Criar contas em dispositivos gerenciados Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.
| ||
5 | (Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F. Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção. | ||
6 | (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação. | ||
7 | (Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo. | ||
8 | Configurar configurações de carregamento .
O Customer eXperience Drive (CXD) é a opção padrão e única. | ||
9 | Iniciar o conector de manutenção Tarefa somente do Expressway | ||
10 | Validar a configuração do conector de manutenção Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço. |
Registrar o organizador do conector ECP no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.
Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.
Antes de você começar
Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à
admin.webex.com
nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Clique em Adicionar recurso . | ||
5 | Selecione Plataforma de computação empresarial e clique em Próximo . O assistente mostra a página Registrar serviço de manutenção no nó ECP . Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .) | ||
6 | Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .
| ||
7 | Defina uma agenda de atualização. Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada). | ||
8 | Selecione um canal de liberação e clique em Next . Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco. | ||
9 | Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex. Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização. | ||
10 | Revise o aviso sobre como permitir o acesso a este nó. | ||
11 | Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar . A janela Concluir registro é exibida quando o nó termina o registro. | ||
12 | Volte para a janela do Control Hub. | ||
13 | Clique em Exibir tudo na página Serviços de manutenção . Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar. | ||
14 | Clique em Abrir lista de nós . Você deve ver a atualização disponível para seu nó. | ||
15 | Clique em Instalar agora.... | ||
16 | Revise as notas de versão e clique em Atualizar agora . A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização. |
Registrar o organizador do conector Expressway no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.
Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.
Antes de você começar
Saia de quaisquer outras conexões com este Expressway.
Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no
antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Para novos registros, escolha o primeiro botão de opção e clique em Next . | ||
5 | Insira o endereço IP ou o FQDN do host do conector. O Webex cria um registro desse Expressway e estabelece confiança. | ||
6 | Insira um nome de exibição significativo para o organizador do conector e clique em Próximo . | ||
7 | Clique no link para abrir sua interface da Web do Expressway. Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN. | ||
8 | Inicie sessão na interface da Web do Expressway, que abre a página Connector Management . | ||
9 | Decida como você deseja atualizar a lista de confiança do Expressway:
| ||
10 | Clique Registrar ... O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto. | ||
11 | Clique Permitir para registrar o Expressway para serviços híbridos.
Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento. |
Configurar o conector de manutenção no ECP
Antes de você começar
Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Inicie sessão no host do conector e vá para Configurações de configuração . |
2 | Insira um nome para este conector. Escolha um nome significativo para o conector que o ajude a discuti-lo. |
3 | Clique em Salvar. |
Configurar o conector de manutenção no Expressway
Antes de você começar
Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.
1 | Inicie sessão no host do conector Expressway e vá para . |
2 | Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda. |
3 | Ir para . |
4 | Insira um nome para este conector. Escolha um nome que seja significativo para você e represente o propósito do Expressway. |
5 | Clique em Salvar. |
(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas
Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.
Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.
Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores. |
Antes de você começar
Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
|
2 | Clique em Novo. |
3 | Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. |
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. |
5 | Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F. |
6 | Insira o Nome de usuário e Senha da conta administrativa HCM-F. |
7 | Escolha uma Frequência de sondagem , entre 1 hora e 24 horas. Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário. Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F. |
8 | Clique Verify para testar se a conta pode se autenticar com HCM-F. |
9 | Clique em Adicionar para salvar suas alterações. |
O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.
Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.
O que fazer em seguida
A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F. |
Criar contas em dispositivos gerenciados
Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.
1 | Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) : |
2 | Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series : |
3 | Para o Cisco Unified Border Element : |
4 | Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução : Use a conta de administrador do sistema que você criou quando instalou o servidor. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente
Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em
| ||||||||||||||
2 | Clique em Novo. | ||||||||||||||
3 | Selecione o Unified CM Type . Você só pode adicionar um editor do Unified CM. A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado. | ||||||||||||||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||||||||||||||
5 | Insira as seguintes informações para o editor do Unified CM:
| ||||||||||||||
6 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||||||||||||||
7 | Clique em Adicionar. | ||||||||||||||
8 | Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção. |
Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.
Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado. |
O que fazer em seguida
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.
Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.
Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM. Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
| ||
2 | Clique em Novo. | ||
3 | Selecione o dispositivo Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. | ||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||
5 | Insira o Address , FQDN ou endereço IP do dispositivo gerenciado. Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma: | ||
6 | [Dispositivos VOS] Insira os detalhes do dispositivo VOS: | ||
7 | [Expressway/VCS] Insira os detalhes de um Expressway ou VCS: | ||
8 | [CUBE] Insira os detalhes de um CUBE: | ||
9 | [BroadWorks] Insira os detalhes de um servidor BroadWorks: | ||
10 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||
11 | Clique em Adicionar. | ||
12 | Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção. |
O que fazer em seguida
(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em | ||||
2 | Crie um cluster para cada editor do Unified CM: O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
| ||||
3 | Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .
| ||||
4 | Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados . | ||||
5 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Você não precisa organizar dispositivos gerenciados localmente em grupos.
Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.
Antes de você começar
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
1 | Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:
|
2 | Para cada grupo de dispositivos gerenciados: A página mostra a lista de grupos, incluindo o novo grupo.
|
3 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o registro local e a coleta de relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em Configurações de configuração . |
2 | (Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos. Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele. |
3 | (Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos. |
4 | (Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas. Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos. |
5 | Clique em Salvar. |
Definir configurações de carregamento
Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.
Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.
Esta tarefa é apenas para o caso de uso do TAC. No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados. |
1 | Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:
|
2 | Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações. |
3 | Clique em Salvar. |
Configurar coleções remotas neste Conector
O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:
1 | Inicie sessão no host do conector e vá para Configuração , da seguinte forma:
|
2 | Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir . Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção. |
3 | Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão). |
4 | Clique em Salvar. |
O que fazer em seguida
Iniciar o conector de manutenção
Antes de você começar
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Clique em Conector de manutenção . |
3 | Altere o campo Active para Enabled . |
4 | Clique em Salvar. O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector. |
O que fazer em seguida
Validar a configuração do conector de manutenção
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Verifique se o conector de manutenção está Running com Sem alarmes . |
3 | Verifique se as contas de dispositivos gerenciados podem se conectar: |
Acesse a interface da Web da plataforma Conector de manutenção
Você pode abrir a interface da Web da plataforma das seguintes maneiras:
- Em uma guia do navegador, navegue até
https://<IP address>/setup
, por exemplohttps://192.0.2.0/setup
. Insira as credenciais de administrador desse nó e clique em Iniciar sessão . - Se você for um administrador completo e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).
Esse recurso também está disponível para administradores de parceiros. |
1 | Na exibição do cliente no Control Hub, vá para . |
2 | Em Resources no cartão Serviceability Service , clique em Exibir tudo . |
3 | Clique no conector configurado/registrado e selecione Ir para o nó . O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).
|
O que fazer em seguida
Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub. |
Acessar a interface da Web do aplicativo Conector de manutenção
Em uma guia do navegador, navegue até O navegador abre a interface da Web do aplicativo Conector de manutenção.
|
https://192.0.2.0:8443
Gerenciar registros locais
1 | Inicie sessão no nó de manutenção e clique em Registros coletados . Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro. |
2 | (Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas. |
3 | Selecione o registro que lhe interessa e escolha:
|
O que fazer em seguida
Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.
Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%. Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó. |
Coletar relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em PRT Collector . Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
|
2 | Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar . O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico. A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
|
3 | Selecione o relatório e escolha:
|
Alterar histórico
Data | Alterar | Seção |
---|---|---|
Maio de 2024 | Esclareceu a redação de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção. | Em Gerenciar serviço de manutenção :
|
Março de 2024 |
Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador. | Em Gerenciar serviço de manutenção :
|
Setembro de 2023 |
Registro local adicionado e coleta de relatórios de problemas. |
|
Abril de 2022 |
Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente |
Novembro de 2021 |
Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM. |
Durante todo |
Setembro de 2021 |
Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta. |
Definir configurações de carregamento |
Março de 2021 |
Agora você pode coletar registros dos nós XSP do Broadworks. |
Durante todo |
Dezembro de 2020 |
Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção. |
Durante todo |
Requisitos de conectividade esclarecidos para o registro do host do conector Expressway. |
Registrar o organizador do conector Expressway no Cisco Webex |
|
Setembro de 2020 |
O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora. |
Durante todo |
Novembro de 2017 |
Publicação Inicial |
Visão geral do conector de manutenção
Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.
Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:
Plataforma de computação corporativa (ECP) — Recomendado
O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.
Cisco Expressway
Você pode usar o conector de manutenção para estas finalidades:
Recuperação automática de informações de registro e sistema para solicitações de serviço
Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC
Você pode usar o mesmo conector de manutenção para ambos os casos de uso.
Usar em casos de solicitação de serviço
Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.
Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.
Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.
Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.
Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.
Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.
Como funciona
Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .
Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.
O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.
O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.
O representante do TAC revisa os resultados, verificando os registros originais, se necessário.
Arquitetura de implantação para caso TAC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). O serviço atualmente funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Centro de assistência técnica |
Contém:
|
Usar em implantações do Cloud-Connected UC
Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.
Como funciona
Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.
Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).
Arquitetura de implantação do Cloud-Connected UC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Limitações do conector de manutenção
Para obter uma lista atual de limitações, consulte o artigo Problemas conhecidos com serviço de manutenção .
Pessoas e funções
O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.
As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:
Pessoa/dispositivo | Funções na entrega do serviço de manutenção |
---|---|
Seu administrador de rede |
|
Representantes do Centro de assistência técnica da Cisco |
Somente para o caso de uso do TAC.
|
O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW |
|
O administrador do organizador do Conector |
|
"Administrador da organização" Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização. |
|
Conector de operacionalidade |
|
Tipo de conta | Escopo / privilégios específicos | Notas |
---|---|---|
Administrador do organizador do Cisco Connector |
Nível de acesso = Leitura e gravação Acesso à API = Sim (somente Expressway) Acesso à web = Sim (somente Expressway) |
Esta conta no host do conector lê a configuração do conector de manutenção. |
API de dispositivos gerenciados e contas SSH (todas as seguintes linhas) |
Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros. |
Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector. |
Conta de API para API HCM-F |
Ler |
Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los. |
Usuário de aplicativo para produtos de sistema operacional de voz (VOS) |
|
Os produtos VOS incluem Unified CM, IM e Presence e UCCX. Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
Usuário SSH para produtos de sistema operacional de voz (VOS) |
Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
|
Administrador do Cisco Expressway ou VCS |
Nível de acesso = Leitura e gravação Acesso à API = Sim Acesso à web = Sim |
Somente para o caso de uso do TAC. Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector. |
conta de usuário CUBE SSH |
Nível de privilégio 15 |
Somente para o caso de uso do TAC. |
Conta de usuário do BroadWorks CLI |
Somente para o caso de uso do TAC. Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens. |
Movimento dos dados
Operação de dados | Mecanismo de transporte | Conta usada |
---|---|---|
Ler dados de dispositivos gerenciados |
HTTPS |
Acesso à API ou conta SSH no dispositivo gerenciado |
Escreva para o sistema de gerenciamento de casos |
HTTPS |
Número da solicitação de serviço e token exclusivo associado |
Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.
Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS. |
O Conector de manutenção traduz a solicitação da seguinte forma:
Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.
Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.
Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.
O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).
O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.
O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:
Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.
O comando e os parâmetros emitidos (não os dados resultantes).
O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).
O status do comando solicitado (sucesso/falha).
Caso do TAC
Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.
No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:
A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.
Caso UC conectado em nuvem
No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
O LogAdvisor solicita os parâmetros apropriados.
Segurança
Dispositivos gerenciados :
Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.
Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.
As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.
Host do conector:
O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.
O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.
Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.
Conector de manutenção (no host do conector):
Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.
Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.
Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.
Não registra nenhuma de suas informações de identificação pessoal (PII).
O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.
Não armazena permanentemente nenhum dos seus dados de diagnóstico.
Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.
Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.
Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.
Proxy:
Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.
Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.
Firewalls:
Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).
Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.
Não abra nenhuma entrada de portas adicionais ao host do conector.
Webex:
Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.
Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.
Centro de assistência técnica:
Quando você ativa o serviço de manutenção para o caso de uso do TAC:
Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.
Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.
Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.
Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.
Você pode acessar seus próprios casos e ver quais dados foram coletados.
Conexões de manutenção
Portas do conector de manutenção
Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior. |
Finalidade | Src. IP | Src. Portas | Protocolo | Dst. IP | Dst. Portas |
---|---|---|---|---|---|
Registro HTTPS persistente | organizador VMware | 30000-35999 | TLS | Organizadores Webex Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Carregamento de dados de registro | organizador VMware | 30000-35999 | TLS | armazenamento de dados do Cisco TAC SR Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Solicitações de API para HCM-F | organizador VMware | 30000-35999 | TLS | Interface Northbound HCM-F (NBI) | 8443 |
AXL (Camada XML administrativa) para coleta de logs | organizador VMware | 30000-35999 | TLS | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 8443 |
acesso SSH | organizador VMware | 30000-35999 | TCP | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | CUBE | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | Servidores BroadWorks (AS, PS, UMS, XS, XSP) | 22 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | ECP ou Expressway ou VCS | 443 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | DMZ Expressway-E (ou VCS Expressway) | 443 |
Requisitos do conector de manutenção
Servidores locais | Versão |
---|---|
Realização de mídia de colaboração hospedada da Cisco (HCM-F) | HCM-F 10.6(3) e posterior |
Cisco Unified Communications Manager | 10.x e posterior |
Serviço Cisco Unified Communications Manager IM e Presence | 10.x e posterior |
Cisco Unified Border Element | 15.x e posterior |
Cisco TelePresence Video Communication Server ou Cisco Expressway Series | X8.9 e posterior |
Cisco Unified Contact Center Express (UCCX) | 10.x e posterior |
Servidor de aplicativos Cisco BroadWorks (AS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de perfil Cisco BroadWorks (PS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de mensagens Cisco BroadWorks (UMS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de execução Cisco BroadWorks (XS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Plataforma de serviços Xtended (XSP) do Cisco BroadWorks | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC. |
Requisitos | Versão | ||||
---|---|---|---|---|---|
Plataforma de computação corporativa (ECP) | Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP. Implante o ECP em uma máquina virtual dedicada de qualquer especificação:
Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.
| ||||
Host do conector Cisco Expressway | Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo. Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.
|
Pré-requisitos completos do dispositivo gerenciado
1 | Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:
Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability . | ||
2 | Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:
|
Preencha os pré-requisitos do host do conector ECP
Conclua essas tarefas antes de implantar o serviço de manutenção:
Antes de você começar
Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||
2 | Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP . | ||
3 | Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção . O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/. | ||
4 | Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.
| ||
5 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Criar uma VM para o organizador do conector ECP
Crie uma VM para o nó ECP.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local. | ||||||||||||||||
2 | Escolher no VMware vCenter. | ||||||||||||||||
3 | Na página Selecionar modelo , escolha Arquivo local , selecione sua | ||||||||||||||||
4 | Na página Selecionar nome e local , insira um nome para sua VM, como, | ||||||||||||||||
5 | Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo . | ||||||||||||||||
6 | (Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next . O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
| ||||||||||||||||
7 | Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo . | ||||||||||||||||
8 | Escolha qual configuração usar para a VM e clique em Próximo . Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor. | ||||||||||||||||
9 | Na página Selecionar armazenamento , escolha estas configurações:
| ||||||||||||||||
10 | Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .
| ||||||||||||||||
11 | Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:
| ||||||||||||||||
12 | Clique em Próximo. A página Ready to Complete exibe os detalhes do modelo OVF.
| ||||||||||||||||
13 | Revise a configuração e clique em Concluir . A VM é instalada e então aparece na sua lista de VMs.
| ||||||||||||||||
14 | Ligue sua nova VM. O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.
|
O que fazer em seguida
Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.
Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH). |
(Opcional) Configurar o nó ECP para integração de proxy
Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:
Carregue e instale o certificado raiz.
Verifique a conexão de proxy.
Solucionar problemas.
1 | Vá para a interface da Web do seu Conector de manutenção em | ||||||||||
2 | Vá para Trust Store e Proxy e escolha uma opção:
| ||||||||||
3 | Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente. O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo. | ||||||||||
4 | Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema. | ||||||||||
5 | Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor. | ||||||||||
6 | Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto. O nó é reinicializado em poucos minutos. | ||||||||||
7 | Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação. |
Concluir os pré-requisitos do host do conector Expressway
Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.
Antes de você começar
Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||||
2 | Siga estes requisitos para o host do conector Expressway-C.
| ||||
3 | Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no página. | ||||
4 | Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.
Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
| ||||
5 | Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.
| ||||
6 | Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.
| ||||
7 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Fluxo de tarefas de implantação do conector de manutenção
1 | (Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
2 | (Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
3 | Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado. Nomeie o Conector de manutenção. | ||
4 | Criar contas em dispositivos gerenciados Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.
| ||
5 | (Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F. Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção. | ||
6 | (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação. | ||
7 | (Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo. | ||
8 | Configurar configurações de carregamento .
O Customer eXperience Drive (CXD) é a opção padrão e única. | ||
9 | Iniciar o conector de manutenção Tarefa somente do Expressway | ||
10 | Validar a configuração do conector de manutenção Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço. |
Registrar o organizador do conector ECP no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.
Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.
Antes de você começar
Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à
admin.webex.com
nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Clique em Adicionar recurso . | ||
5 | Selecione Plataforma de computação empresarial e clique em Próximo . O assistente mostra a página Registrar serviço de manutenção no nó ECP . Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .) | ||
6 | Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .
| ||
7 | Defina uma agenda de atualização. Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada). | ||
8 | Selecione um canal de liberação e clique em Next . Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco. | ||
9 | Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex. Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização. | ||
10 | Revise o aviso sobre como permitir o acesso a este nó. | ||
11 | Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar . A janela Concluir registro é exibida quando o nó termina o registro. | ||
12 | Volte para a janela do Control Hub. | ||
13 | Clique em Exibir tudo na página Serviços de manutenção . Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar. | ||
14 | Clique em Abrir lista de nós . Você deve ver a atualização disponível para seu nó. | ||
15 | Clique em Instalar agora.... | ||
16 | Revise as notas de versão e clique em Atualizar agora . A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização. |
Registrar o organizador do conector Expressway no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.
Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.
Antes de você começar
Saia de quaisquer outras conexões com este Expressway.
Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no
antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Para novos registros, escolha o primeiro botão de opção e clique em Next . | ||
5 | Insira o endereço IP ou o FQDN do host do conector. O Webex cria um registro desse Expressway e estabelece confiança. | ||
6 | Insira um nome de exibição significativo para o organizador do conector e clique em Próximo . | ||
7 | Clique no link para abrir sua interface da Web do Expressway. Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN. | ||
8 | Inicie sessão na interface da Web do Expressway, que abre a página Connector Management . | ||
9 | Decida como você deseja atualizar a lista de confiança do Expressway:
| ||
10 | Clique Registrar ... O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto. | ||
11 | Clique Permitir para registrar o Expressway para serviços híbridos.
Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento. |
Configurar o conector de manutenção no ECP
Antes de você começar
Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Inicie sessão no host do conector e vá para Configurações de configuração . |
2 | Insira um nome para este conector. Escolha um nome significativo para o conector que o ajude a discuti-lo. |
3 | Clique em Salvar. |
Configurar o conector de manutenção no Expressway
Antes de você começar
Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.
1 | Inicie sessão no host do conector Expressway e vá para . |
2 | Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda. |
3 | Ir para . |
4 | Insira um nome para este conector. Escolha um nome que seja significativo para você e represente o propósito do Expressway. |
5 | Clique em Salvar. |
(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas
Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.
Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.
Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores. |
Antes de você começar
Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
|
2 | Clique em Novo. |
3 | Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. |
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. |
5 | Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F. |
6 | Insira o Nome de usuário e Senha da conta administrativa HCM-F. |
7 | Escolha uma Frequência de sondagem , entre 1 hora e 24 horas. Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário. Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F. |
8 | Clique Verify para testar se a conta pode se autenticar com HCM-F. |
9 | Clique em Adicionar para salvar suas alterações. |
O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.
Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.
O que fazer em seguida
A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F. |
Criar contas em dispositivos gerenciados
Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.
1 | Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) : |
2 | Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series : |
3 | Para o Cisco Unified Border Element : |
4 | Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução : Use a conta de administrador do sistema que você criou quando instalou o servidor. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente
Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em
| ||||||||||||||
2 | Clique em Novo. | ||||||||||||||
3 | Selecione o Unified CM Type . Você só pode adicionar um editor do Unified CM. A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado. | ||||||||||||||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||||||||||||||
5 | Insira as seguintes informações para o editor do Unified CM:
| ||||||||||||||
6 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||||||||||||||
7 | Clique em Adicionar. | ||||||||||||||
8 | Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção. |
Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.
Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado. |
O que fazer em seguida
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.
Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.
Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM. Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
| ||
2 | Clique em Novo. | ||
3 | Selecione o dispositivo Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. | ||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||
5 | Insira o Address , FQDN ou endereço IP do dispositivo gerenciado. Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma: | ||
6 | [Dispositivos VOS] Insira os detalhes do dispositivo VOS: | ||
7 | [Expressway/VCS] Insira os detalhes de um Expressway ou VCS: | ||
8 | [CUBE] Insira os detalhes de um CUBE: | ||
9 | [BroadWorks] Insira os detalhes de um servidor BroadWorks: | ||
10 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||
11 | Clique em Adicionar. | ||
12 | Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção. |
O que fazer em seguida
(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em | ||||
2 | Crie um cluster para cada editor do Unified CM: O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
| ||||
3 | Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .
| ||||
4 | Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados . | ||||
5 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Você não precisa organizar dispositivos gerenciados localmente em grupos.
Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.
Antes de você começar
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
1 | Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:
|
2 | Para cada grupo de dispositivos gerenciados: A página mostra a lista de grupos, incluindo o novo grupo.
|
3 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o registro local e a coleta de relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em Configurações de configuração . |
2 | (Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos. Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele. |
3 | (Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos. |
4 | (Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas. Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos. |
5 | Clique em Salvar. |
Definir configurações de carregamento
Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.
Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.
Esta tarefa é apenas para o caso de uso do TAC. No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados. |
1 | Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:
|
2 | Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações. |
3 | Clique em Salvar. |
Configurar coleções remotas neste Conector
O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:
1 | Inicie sessão no host do conector e vá para Configuração , da seguinte forma:
|
2 | Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir . Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção. |
3 | Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão). |
4 | Clique em Salvar. |
O que fazer em seguida
Iniciar o conector de manutenção
Antes de você começar
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Clique em Conector de manutenção . |
3 | Altere o campo Active para Enabled . |
4 | Clique em Salvar. O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector. |
O que fazer em seguida
Validar a configuração do conector de manutenção
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Verifique se o conector de manutenção está Running com Sem alarmes . |
3 | Verifique se as contas de dispositivos gerenciados podem se conectar: |
Acesse a interface da Web da plataforma Conector de manutenção
Você pode abrir a interface da Web da plataforma das seguintes maneiras:
- Em uma guia do navegador, navegue até
https://<IP address>/setup
, por exemplohttps://192.0.2.0/setup
. Insira as credenciais de administrador desse nó e clique em Iniciar sessão . - Se você for um administrador completo e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).
Esse recurso também está disponível para administradores de parceiros. |
1 | Na exibição do cliente no Control Hub, vá para . |
2 | Em Resources no cartão Serviceability Service , clique em Exibir tudo . |
3 | Clique no conector configurado/registrado e selecione Ir para o nó . O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).
|
O que fazer em seguida
Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub. |
Acessar a interface da Web do aplicativo Conector de manutenção
Em uma guia do navegador, navegue até O navegador abre a interface da Web do aplicativo Conector de manutenção.
|
https://192.0.2.0:8443
Gerenciar registros locais
1 | Inicie sessão no nó de manutenção e clique em Registros coletados . Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro. |
2 | (Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas. |
3 | Selecione o registro que lhe interessa e escolha:
|
O que fazer em seguida
Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.
Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%. Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó. |
Coletar relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em PRT Collector . Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
|
2 | Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar . O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico. A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
|
3 | Selecione o relatório e escolha:
|
Alterar histórico
Data | Alterar | Seção |
---|---|---|
Maio de 2024 | Esclareceu a redação de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção. | Em Gerenciar serviço de manutenção :
|
Março de 2024 |
Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador. | Em Gerenciar serviço de manutenção :
|
Setembro de 2023 |
Registro local adicionado e coleta de relatórios de problemas. |
|
Abril de 2022 |
Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente |
Novembro de 2021 |
Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM. |
Durante todo |
Setembro de 2021 |
Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta. |
Definir configurações de carregamento |
Março de 2021 |
Agora você pode coletar registros dos nós XSP do Broadworks. |
Durante todo |
Dezembro de 2020 |
Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção. |
Durante todo |
Requisitos de conectividade esclarecidos para o registro do host do conector Expressway. |
Registrar o organizador do conector Expressway no Cisco Webex |
|
Setembro de 2020 |
O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora. |
Durante todo |
Novembro de 2017 |
Publicação Inicial |
Visão geral do conector de manutenção
Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.
Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:
Plataforma de computação corporativa (ECP) — Recomendado
O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.
Cisco Expressway
Você pode usar o conector de manutenção para estas finalidades:
Recuperação automática de informações de registro e sistema para solicitações de serviço
Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC
Você pode usar o mesmo conector de manutenção para ambos os casos de uso.
Usar em casos de solicitação de serviço
Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.
Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.
Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.
Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.
Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.
Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.
Como funciona
Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .
Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.
O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.
O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.
O representante do TAC revisa os resultados, verificando os registros originais, se necessário.
Arquitetura de implantação para caso TAC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). O serviço atualmente funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Centro de assistência técnica |
Contém:
|
Usar em implantações do Cloud-Connected UC
Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.
Como funciona
Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.
Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).
Arquitetura de implantação do Cloud-Connected UC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Limitações do conector de manutenção
Para obter uma lista atual de limitações, consulte o artigo Problemas conhecidos com serviço de manutenção .
Pessoas e funções
O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.
As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:
Pessoa/dispositivo | Funções na entrega do serviço de manutenção |
---|---|
Seu administrador de rede |
|
Representantes do Centro de assistência técnica da Cisco |
Somente para o caso de uso do TAC.
|
O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW |
|
O administrador do organizador do Conector |
|
"Administrador da organização" Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização. |
|
Conector de operacionalidade |
|
Tipo de conta | Escopo / privilégios específicos | Notas |
---|---|---|
Administrador do organizador do Cisco Connector |
Nível de acesso = Leitura e gravação Acesso à API = Sim (somente Expressway) Acesso à web = Sim (somente Expressway) |
Esta conta no host do conector lê a configuração do conector de manutenção. |
API de dispositivos gerenciados e contas SSH (todas as seguintes linhas) |
Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros. |
Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector. |
Conta de API para API HCM-F |
Ler |
Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los. |
Usuário de aplicativo para produtos de sistema operacional de voz (VOS) |
|
Os produtos VOS incluem Unified CM, IM e Presence e UCCX. Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
Usuário SSH para produtos de sistema operacional de voz (VOS) |
Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
|
Administrador do Cisco Expressway ou VCS |
Nível de acesso = Leitura e gravação Acesso à API = Sim Acesso à web = Sim |
Somente para o caso de uso do TAC. Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector. |
conta de usuário CUBE SSH |
Nível de privilégio 15 |
Somente para o caso de uso do TAC. |
Conta de usuário do BroadWorks CLI |
Somente para o caso de uso do TAC. Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens. |
Movimento dos dados
Operação de dados | Mecanismo de transporte | Conta usada |
---|---|---|
Ler dados de dispositivos gerenciados |
HTTPS |
Acesso à API ou conta SSH no dispositivo gerenciado |
Escreva para o sistema de gerenciamento de casos |
HTTPS |
Número da solicitação de serviço e token exclusivo associado |
Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.
Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS. |
O Conector de manutenção traduz a solicitação da seguinte forma:
Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.
Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.
Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.
O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).
O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.
O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:
Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.
O comando e os parâmetros emitidos (não os dados resultantes).
O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).
O status do comando solicitado (sucesso/falha).
Caso do TAC
Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.
No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:
A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.
Caso UC conectado em nuvem
No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
O LogAdvisor solicita os parâmetros apropriados.
Segurança
Dispositivos gerenciados :
Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.
Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.
As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.
Host do conector:
O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.
O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.
Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.
Conector de manutenção (no host do conector):
Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.
Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.
Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.
Não registra nenhuma de suas informações de identificação pessoal (PII).
O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.
Não armazena permanentemente nenhum dos seus dados de diagnóstico.
Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.
Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.
Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.
Proxy:
Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.
Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.
Firewalls:
Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).
Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.
Não abra nenhuma entrada de portas adicionais ao host do conector.
Webex:
Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.
Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.
Centro de assistência técnica:
Quando você ativa o serviço de manutenção para o caso de uso do TAC:
Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.
Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.
Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.
Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.
Você pode acessar seus próprios casos e ver quais dados foram coletados.
Conexões de manutenção
Portas do conector de manutenção
Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior. |
Finalidade | Src. IP | Src. Portas | Protocolo | Dst. IP | Dst. Portas |
---|---|---|---|---|---|
Registro HTTPS persistente | organizador VMware | 30000-35999 | TLS | Organizadores Webex Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Carregamento de dados de registro | organizador VMware | 30000-35999 | TLS | armazenamento de dados do Cisco TAC SR Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Solicitações de API para HCM-F | organizador VMware | 30000-35999 | TLS | Interface Northbound HCM-F (NBI) | 8443 |
AXL (Camada XML administrativa) para coleta de logs | organizador VMware | 30000-35999 | TLS | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 8443 |
acesso SSH | organizador VMware | 30000-35999 | TCP | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | CUBE | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | Servidores BroadWorks (AS, PS, UMS, XS, XSP) | 22 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | ECP ou Expressway ou VCS | 443 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | DMZ Expressway-E (ou VCS Expressway) | 443 |
Requisitos do conector de manutenção
Servidores locais | Versão |
---|---|
Realização de mídia de colaboração hospedada da Cisco (HCM-F) | HCM-F 10.6(3) e posterior |
Cisco Unified Communications Manager | 10.x e posterior |
Serviço Cisco Unified Communications Manager IM e Presence | 10.x e posterior |
Cisco Unified Border Element | 15.x e posterior |
Cisco TelePresence Video Communication Server ou Cisco Expressway Series | X8.9 e posterior |
Cisco Unified Contact Center Express (UCCX) | 10.x e posterior |
Servidor de aplicativos Cisco BroadWorks (AS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de perfil Cisco BroadWorks (PS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de mensagens Cisco BroadWorks (UMS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de execução Cisco BroadWorks (XS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Plataforma de serviços Xtended (XSP) do Cisco BroadWorks | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC. |
Requisitos | Versão | ||||
---|---|---|---|---|---|
Plataforma de computação corporativa (ECP) | Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP. Implante o ECP em uma máquina virtual dedicada de qualquer especificação:
Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.
| ||||
Host do conector Cisco Expressway | Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo. Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.
|
Pré-requisitos completos do dispositivo gerenciado
1 | Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:
Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability . | ||
2 | Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:
|
Preencha os pré-requisitos do host do conector ECP
Conclua essas tarefas antes de implantar o serviço de manutenção:
Antes de você começar
Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||
2 | Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP . | ||
3 | Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção . O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/. | ||
4 | Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.
| ||
5 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Criar uma VM para o organizador do conector ECP
Crie uma VM para o nó ECP.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local. | ||||||||||||||||
2 | Escolher no VMware vCenter. | ||||||||||||||||
3 | Na página Selecionar modelo , escolha Arquivo local , selecione sua | ||||||||||||||||
4 | Na página Selecionar nome e local , insira um nome para sua VM, como, | ||||||||||||||||
5 | Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo . | ||||||||||||||||
6 | (Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next . O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
| ||||||||||||||||
7 | Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo . | ||||||||||||||||
8 | Escolha qual configuração usar para a VM e clique em Próximo . Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor. | ||||||||||||||||
9 | Na página Selecionar armazenamento , escolha estas configurações:
| ||||||||||||||||
10 | Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .
| ||||||||||||||||
11 | Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:
| ||||||||||||||||
12 | Clique em Próximo. A página Ready to Complete exibe os detalhes do modelo OVF.
| ||||||||||||||||
13 | Revise a configuração e clique em Concluir . A VM é instalada e então aparece na sua lista de VMs.
| ||||||||||||||||
14 | Ligue sua nova VM. O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.
|
O que fazer em seguida
Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.
Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH). |
(Opcional) Configurar o nó ECP para integração de proxy
Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:
Carregue e instale o certificado raiz.
Verifique a conexão de proxy.
Solucionar problemas.
1 | Vá para a interface da Web do seu Conector de manutenção em | ||||||||||
2 | Vá para Trust Store e Proxy e escolha uma opção:
| ||||||||||
3 | Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente. O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo. | ||||||||||
4 | Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema. | ||||||||||
5 | Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor. | ||||||||||
6 | Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto. O nó é reinicializado em poucos minutos. | ||||||||||
7 | Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação. |
Concluir os pré-requisitos do host do conector Expressway
Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.
Antes de você começar
Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||||
2 | Siga estes requisitos para o host do conector Expressway-C.
| ||||
3 | Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no página. | ||||
4 | Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.
Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
| ||||
5 | Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.
| ||||
6 | Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.
| ||||
7 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Fluxo de tarefas de implantação do conector de manutenção
1 | (Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
2 | (Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
3 | Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado. Nomeie o Conector de manutenção. | ||
4 | Criar contas em dispositivos gerenciados Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.
| ||
5 | (Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F. Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção. | ||
6 | (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação. | ||
7 | (Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo. | ||
8 | Configurar configurações de carregamento .
O Customer eXperience Drive (CXD) é a opção padrão e única. | ||
9 | Iniciar o conector de manutenção Tarefa somente do Expressway | ||
10 | Validar a configuração do conector de manutenção Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço. |
Registrar o organizador do conector ECP no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.
Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.
Antes de você começar
Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à
admin.webex.com
nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Clique em Adicionar recurso . | ||
5 | Selecione Plataforma de computação empresarial e clique em Próximo . O assistente mostra a página Registrar serviço de manutenção no nó ECP . Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .) | ||
6 | Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .
| ||
7 | Defina uma agenda de atualização. Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada). | ||
8 | Selecione um canal de liberação e clique em Next . Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco. | ||
9 | Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex. Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização. | ||
10 | Revise o aviso sobre como permitir o acesso a este nó. | ||
11 | Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar . A janela Concluir registro é exibida quando o nó termina o registro. | ||
12 | Volte para a janela do Control Hub. | ||
13 | Clique em Exibir tudo na página Serviços de manutenção . Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar. | ||
14 | Clique em Abrir lista de nós . Você deve ver a atualização disponível para seu nó. | ||
15 | Clique em Instalar agora.... | ||
16 | Revise as notas de versão e clique em Atualizar agora . A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização. |
Registrar o organizador do conector Expressway no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.
Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.
Antes de você começar
Saia de quaisquer outras conexões com este Expressway.
Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no
antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Para novos registros, escolha o primeiro botão de opção e clique em Next . | ||
5 | Insira o endereço IP ou o FQDN do host do conector. O Webex cria um registro desse Expressway e estabelece confiança. | ||
6 | Insira um nome de exibição significativo para o organizador do conector e clique em Próximo . | ||
7 | Clique no link para abrir sua interface da Web do Expressway. Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN. | ||
8 | Inicie sessão na interface da Web do Expressway, que abre a página Connector Management . | ||
9 | Decida como você deseja atualizar a lista de confiança do Expressway:
| ||
10 | Clique Registrar ... O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto. | ||
11 | Clique Permitir para registrar o Expressway para serviços híbridos.
Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento. |
Configurar o conector de manutenção no ECP
Antes de você começar
Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Inicie sessão no host do conector e vá para Configurações de configuração . |
2 | Insira um nome para este conector. Escolha um nome significativo para o conector que o ajude a discuti-lo. |
3 | Clique em Salvar. |
Configurar o conector de manutenção no Expressway
Antes de você começar
Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.
1 | Inicie sessão no host do conector Expressway e vá para . |
2 | Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda. |
3 | Ir para . |
4 | Insira um nome para este conector. Escolha um nome que seja significativo para você e represente o propósito do Expressway. |
5 | Clique em Salvar. |
(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas
Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.
Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.
Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores. |
Antes de você começar
Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
|
2 | Clique em Novo. |
3 | Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. |
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. |
5 | Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F. |
6 | Insira o Nome de usuário e Senha da conta administrativa HCM-F. |
7 | Escolha uma Frequência de sondagem , entre 1 hora e 24 horas. Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário. Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F. |
8 | Clique Verify para testar se a conta pode se autenticar com HCM-F. |
9 | Clique em Adicionar para salvar suas alterações. |
O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.
Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.
O que fazer em seguida
A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F. |
Criar contas em dispositivos gerenciados
Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.
1 | Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) : |
2 | Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series : |
3 | Para o Cisco Unified Border Element : |
4 | Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução : Use a conta de administrador do sistema que você criou quando instalou o servidor. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente
Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em
| ||||||||||||||
2 | Clique em Novo. | ||||||||||||||
3 | Selecione o Unified CM Type . Você só pode adicionar um editor do Unified CM. A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado. | ||||||||||||||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||||||||||||||
5 | Insira as seguintes informações para o editor do Unified CM:
| ||||||||||||||
6 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||||||||||||||
7 | Clique em Adicionar. | ||||||||||||||
8 | Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção. |
Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.
Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado. |
O que fazer em seguida
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.
Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria através do serviço de manutenção.
Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM. Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
| ||
2 | Clique em Novo. | ||
3 | Selecione o dispositivo Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. | ||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||
5 | Insira o Address , FQDN ou endereço IP do dispositivo gerenciado. Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma: | ||
6 | [Dispositivos VOS] Insira os detalhes do dispositivo VOS: | ||
7 | [Expressway/VCS] Insira os detalhes de um Expressway ou VCS: | ||
8 | [CUBE] Insira os detalhes de um CUBE: | ||
9 | [BroadWorks] Insira os detalhes de um servidor BroadWorks: | ||
10 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||
11 | Clique em Adicionar. | ||
12 | Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção. |
O que fazer em seguida
(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em | ||||
2 | Crie um cluster para cada editor do Unified CM: O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
| ||||
3 | Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .
| ||||
4 | Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados . | ||||
5 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Você não precisa organizar dispositivos gerenciados localmente em grupos.
Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.
Antes de você começar
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
1 | Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:
|
2 | Para cada grupo de dispositivos gerenciados: A página mostra a lista de grupos, incluindo o novo grupo.
|
3 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o registro local e a coleta de relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em Configurações de configuração . |
2 | (Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos. Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele. |
3 | (Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos. |
4 | (Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas. Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos. |
5 | Clique em Salvar. |
Definir configurações de carregamento
Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.
Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.
Esta tarefa é apenas para o caso de uso do TAC. No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados. |
1 | Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:
|
2 | Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações. |
3 | Clique em Salvar. |
Configurar coleções remotas neste Conector
O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:
1 | Inicie sessão no host do conector e vá para Configuração , da seguinte forma:
|
2 | Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir . Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção. |
3 | Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão). |
4 | Clique em Salvar. |
O que fazer em seguida
Iniciar o conector de manutenção
Antes de você começar
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Clique em Conector de manutenção . |
3 | Altere o campo Active para Enabled . |
4 | Clique em Salvar. O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector. |
O que fazer em seguida
Validar a configuração do conector de manutenção
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Verifique se o conector de manutenção está Running com Sem alarmes . |
3 | Verifique se as contas de dispositivos gerenciados podem se conectar: |
Acesse a interface da Web da plataforma Conector de manutenção
Você pode abrir a interface da Web da plataforma das seguintes maneiras:
- Em uma guia do navegador, navegue até
https://<IP address>/setup
, por exemplohttps://192.0.2.0/setup
. Insira as credenciais de administrador desse nó e clique em Iniciar sessão . - Se você for um administrador completo e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).
Esse recurso também está disponível para administradores de parceiros. |
1 | Na exibição do cliente no Control Hub, vá para . |
2 | Em Resources no cartão Serviceability Service , clique em Exibir tudo . |
3 | Clique no conector configurado/registrado e selecione Ir para o nó . O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).
|
O que fazer em seguida
Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub. |
Acessar a interface da Web do aplicativo Conector de manutenção
Em uma guia do navegador, navegue até O navegador abre a interface da Web do aplicativo Conector de manutenção.
|
https://192.0.2.0:8443
Gerenciar registros locais
1 | Inicie sessão no nó de manutenção e clique em Registros coletados . Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro. |
2 | (Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas. |
3 | Selecione o registro que lhe interessa e escolha:
|
O que fazer em seguida
Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.
Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%. Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó. |
Coletar relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em PRT Collector . Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
|
2 | Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar . O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico. A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
|
3 | Selecione o relatório e escolha:
|
Alterar histórico
Data |
Alterar |
Seção |
---|---|---|
Julho de 2024 | Informações adicionadas sobre o modo de resolução DNS externo bloqueado. |
Na seção Visão geral :
|
Maio de 2024 | Esclarecido o texto de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção. |
Em Gerenciar serviço de manutenção :
|
Março de 2024 |
Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador. |
Em Gerenciar serviço de manutenção :
|
Setembro de 2023 |
Registro local adicionado e coleta de relatórios de problemas. |
|
Abril de 2022 |
Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente |
Novembro de 2021 |
Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM. |
Durante todo |
Setembro de 2021 |
Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta. |
Definir configurações de carregamento |
Março de 2021 |
Agora você pode coletar registros dos nós XSP do Broadworks. |
Durante todo |
Dezembro de 2020 |
Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção. |
Durante todo |
Requisitos de conectividade esclarecidos para o registro do host do conector Expressway. |
Registrar o organizador do conector Expressway no Cisco Webex |
|
Setembro de 2020 |
O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora. |
Durante todo |
Novembro de 2017 |
Publicação Inicial |
Serviceability Connector Overview
You can ease the collection of logs with the Webex Serviceability service. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information.
This capability uses the Serviceability Connector deployed on your premises. Serviceability Connector runs on a dedicated host in your network ('connector host'). You can install the connector on either of these components:
-
Enterprise Compute Platform (ECP)—Recommended
ECP uses Docker containers to isolate, secure, and manage its services. The host and the Serviceability Connector application install from the cloud. You don’t need to manually upgrade them to stay current and secure.
We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.
-
Cisco Expressway
You can use the Servicability Connector for these purposes:
-
Automated log and system information retrieval for service requests
-
Log collection of your Unified CM clusters in a Cloud-Connected UC deployment
You can use the same Serviceability Connector for both use cases.
Use in Service Request Cases
You can use the Webex Serviceability service to aid Cisco technical assistance staff in diagnosing issues with your infrastructure. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information into an SR case. The service also triggers analysis against diagnostic signatures so that TAC can identify problems and resolve cases faster.
When you open a case with TAC, TAC engineers can retrieve relevant logs as they perform the diagnosis of the problem. We can collect the needed logs without coming back to you each time. The engineer sends requests to the Serviceability Connector. The connector collects the information and securely transfers it to the Customer eXperience Drive (CXD). The sytem then appends the information to your SR.
When we have the information, we can use the Collaboration Solution Analyzer and its database of diagnostic signatures. The system automatically analyses logs, identifies known issues, and recommends known fixes or workarounds.
You deploy and manage Serviceability Connectors through Control Hub like other Hybrid Services, such as Hybrid Calendar Service and Hybrid Call Service. You can use it along with other Hybrid Services, but they aren't required.
If you already have your organization configured in Control Hub, you can enable the service through your existing organization administrator account.
In this deployment, the Serviceability Connector is always available, so that TAC can collect data when necessary. But, it doesn’t have a steady load over time. The TAC engineers manually initiate data collection. They negotiate an appropriate time for the collection to minimize the impact on other services provided by the same infrastructure.
Funciona
-
You work with Cisco TAC to deploy the Serviceability service. See Deployment Architecture for TAC Case.
-
You open a case to alert TAC to a problem with one of your Cisco devices.
-
TAC representative uses the Collaborations Solution Analyzer (CSA) web interface to request Serviceability Connector to collect data from relevant devices.
-
Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.
-
Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD). CXD then associates the data with your Service Request.
-
The system analyes the data against the TAC database of more than 1000 diagnostic signatures.
-
The TAC representative reviews the results, checking the original logs if necessary.
Deployment Architecture for TAC Case
Elemento |
Descrição |
---|---|
Managed devices |
Includes any devices that you want to supply logs from to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). The service currently works with the following devices:
|
Your administrator |
Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials. |
Connector host |
An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.
|
Proxy |
(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector. |
Webex cloud |
Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services. |
Technical Assistance Center |
Contains:
|
Use in Cloud-Connected UC Deployments
You can use the Serviceability service through Control Hub to monitor your Unified CM clusters in a Cloud-Connected UC deployment.
Funciona
-
You deploy a Serviceability Connector instance for your Unified CM clusters.
-
To troubleshoot a Unified CM call signalling issue, you trigger a data collection request in Control Hub.
-
Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.
-
Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD).
Deployment Architecture for Cloud-Connected UC
Elemento |
Descrição |
---|---|
Managed devices |
Includes any devices from which you want to supply logs to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). With Cloud-Connected UC, the service works with the following devices:
|
Your administrator |
Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials. |
Connector host |
An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.
|
Proxy |
(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector. |
Webex cloud |
Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services. |
Serviceability Connector Limitations
For a current list of limitations, see the Known Issues with Serviceability Service article.
People and Roles
The diagram shows the required accounts to deliver Serviceability Service. Many of these accounts aren’t for users. The Serviceability Connector needs permission to retrieve data from several devices.
The following tables lists people and accounts, and their roles in deploying and using the service:
Person / Device |
Roles in delivering Serviceability Service |
---|---|
Your network administrator |
|
Cisco Technical Assistance Center representatives |
Only for the TAC use case.
|
Your administrator of managed devices, such as Unified CM, IM & Presence Service, and BW Application Server |
|
Your Connector host administrator |
|
“Organization administrator” This account could be your Connector host administrator or network admin, or a Cisco partner. That person uses this account to sign in to Control Hub and manage your organization’s cloud configuration. |
|
Conector de operacionalidade |
|
Tipo de conta |
Scope / specific privileges |
Notas |
---|---|---|
Cisco Connector Host Administrator |
Access level = Read-write API access = Yes (Expressway only) Web access = Yes (Expressway only) |
This account on the Connector Host reads the Serviceability Connector configuration. |
Managed device API and SSH accounts (all of the following rows) |
Send API calls to, or perform SSH commands on, the managed device. For example, to collect logs. |
These accounts reside on the managed devices. You enter their credentials in the Serviceability Connector configuration on the Connector host. |
API account for HCM-F API |
Ler |
This account authenticates the connector when it polls HCM-F for information about customers, their clusters and devices, and credentials to access them. |
Application User for Voice Operating System (VOS) Products |
|
VOS products include Unified CM, IM and Presence, and UCCX. If the SSH account is different to the Application User account, enter credentials for both accounts in the Serviceability Connector UI. |
SSH user for Voice Operating System (VOS) Products |
If the Application User account is different to the SSH account, enter credentials for both accounts in the Serviceability Connector UI. |
|
Cisco Expressway or VCS Administrator |
Access level = Read-write API access = Yes Web access = Yes |
Only for TAC use case. This account for the managed VCS or Expressway, rather than for the connector host. |
CUBE SSH user account |
Privilege Level 15 |
Only for TAC use case. |
BroadWorks CLI user account |
Only for TAC use case. Ensure that the CLI account has privileges to run commands on the managed BroadWorks device; that is, Xtended Services Platform, Application Server, Profile Server, Execution Server, or Messaging Server. |
Data Movement
Data Operation |
Transport Mechanism |
Account Used |
---|---|---|
Read data from managed devices |
HTTPS |
API access or SSH account on the managed device |
Write to case management system |
HTTPS |
Service Request number and associated unique token |
When a command is entered, Webex sends the request to the Serviceability Connector, which acts on it to collect the required data.
This request has no directly identifiable data about the managed device. It has a device ID or cluster ID, so it knows from which devices to get the data. The Serviceability Connector translates this device/cluster ID. The ID can't by itself identify your infrastructure. Also, the connection between the cloud and the connector uses HTTPS transport. |
The Serviceability Connector translates the request as follows:
-
It finds the devices for the device/cluster ID in its list of managed devices and clusters and obtains the addresses.
-
It recreates the request and parameters as API or SSH calls to the addresses, using the appropriate API or command for the devices.
-
To authorize the commands, the connector uses the pre-configured device credentials for the target devices.
The connector temporarily stores the resulting data files on the connector host (Expressway or ECP).
The connector chunks the temporary file, encrypts the chunks, and transmits them over HTTPS to the Customer eXperience Drive. If the request came from TAC, the TAC case file store reassembles the log data and stores it against your Service Request.
Serviceability Connector writes the following data about the transaction to the command history on the Connector host:
-
Unique identifiers for the command issued and the issuer of the command. You can trace the ID of the issuer back to the person who issued the command, but not on the connector host.
-
The issued command and parameters (not the resulting data).
-
The connector-generated alias of the devices to which the command was issued (not the address or hostname).
-
The status of the requested command (success/failure).
TAC case
TAC representatives use their own accounts to access Collaboration Solutions Analyzer (CSA), a web application that interacts with Cisco Webex to communicate requests to Serviceability Connector.
In CSA, the TAC person selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:
-
The ID of the TAC case in which to store the logs(service request number).
-
The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.
-
A data collection command and any necessary parameters.
CSA determines the type of device from the Serviceability Connector and is aware of the capabilities of each type of managed device. For example, it knows that to collect service logs from Unified CM, the TAC user should provide start and end date/times.
Cloud-Connected UC case
In LogAdvisor, your administrator selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:
-
The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.
-
A data collection command and any necessary parameters.
LogAdvisor prompts for the appropriate parameters.
Segurança
Managed devices:
-
You keep the data at rest on your managed devices secure by using the measures available on those devices and your own policies.
-
You create and maintain the API or SSH access accounts on those devices. You enter the credentials on the connector host; Cisco personnel and third parties don't need to and can't access those credentials.
-
The accounts might not need full administrative privileges, but do need authorization for typical logging APIs (See People and Roles). The Serviceability Service uses the minimum permissions required to retrieve log information.
Connector host:
-
Management Connector creates a TLS connection with Webex when you first register the Connector host (ECP or Expressway). To do this, the Management Connector needs to trust the certificates that Webex presents. You can opt to manage the host trust list yourself, or allow the host to download and install the required root CA list from Cisco.
-
The Management Connector maintains a connection to Webex, for reporting and alarms. The Serviceability Connector uses a similar persistent connection for receiving serviceability requests.
-
Only your administrators need to access the host to configure the Serviceability Connector. Cisco personnel don't need to access the host.
Serviceability Connector (on connector host):
-
Makes HTTPS or SSH connections to your managed devices, to execute API commands.
-
You can configure the Serviceability Connector to request and verify server certificates from the managed devices.
-
Makes outbound HTTPS connections to the Cisco TAC case management system storage.
-
Doesn't log any of your personally identifiable information (PII).
The connector itself doesn't log any PII. However, the connector doesn't inspect or clean the data that it transfers from the managed devices.
-
Doesn't permanently store any of your diagnostic data.
-
Keeps a record of the transactions that it makes in the connector’s command history (Applications > Hybrid Services > Serviceability > Command History). The records don't directly identify any of your devices.
-
Only stores the addresses of devices and the credentials to their API accounts in the Connector configuration store.
-
Encrypts data for transfer to the Customer eXprerience Drive using a dynamically generated 128-bit AES key.
Proxy:
-
If you use a proxy to go out to the internet, the Serviceability Connector needs credentials to use the proxy. The Connector host supports basic authentication.
-
If you deploy a TLS inspecting device, then it must present a certificate that the Connector host trusts. You may need to add a CA certificate to the host trust list.
Firewalls:
-
Open TCP port 443 outbound from the connector host to a number of Cisco service URLs. See External Connections Made by the Serviceability Connector ( https://help.webex.com/article/xbcr37/).
-
Open the required ports into protected networks that contain the managed devices. Consulte Serviceability Connector Ports which lists ports required by the managed devices. For example, open TCP 443 into your DMZ to collect logs through an Expressway-E's inward facing address.
-
Don't open any additional ports inbound to the connector host.
Webex:
-
Doesn't make unsolicited inbound calls to your on-premises equipment. The Management Connector on the connector host persists the TLS connection.
-
All traffic between your connector host and Webex is HTTPS or secure web sockets.
Technical Assistance Center:
When you enable the Serviceability Service for the TAC use case:
-
Has developed comprehensive and secure data storage tools and protocols to safeguard customer device data.
-
Employees are bound by Code of Business Conduct not to share customer data unnecessarily.
-
Stores diagnostic data in encrypted form in the TAC case management system.
-
Only the personnel who are working on the resolution of your case may access that data.
-
You can access your own cases and see what data was collected.
Serviceability Connections
Serviceability Connector Ports
This table includes the ports that are used between the Serviceability Connector and managed devices. If there are firewalls protecting your managed devices, open the listed ports towards those devices. Internal firewalls aren’t required for successful deployment and aren’t shown in the preceding diagram. |
Propósito |
Src. IP |
Src. Portas |
Protocolo |
Dst. IP |
Dst. Portas |
---|---|---|---|---|---|
Persistent HTTPS registration |
VMware host |
30000-35999 |
TLS |
Webex hosts See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37) |
443 |
Log data upload |
VMware host |
30000-35999 |
TLS |
Cisco TAC SR datastore See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37) |
443 |
API requests to HCM-F |
VMware host |
30000-35999 |
TLS |
HCM-F Northbound interface (NBI) |
8443 |
AXL (Administrative XML Layer) for log collection |
VMware host |
30000-35999 |
TLS |
VOS devices (Unified CM, IM and Presence, UCCX) |
8443 |
SSH access |
VMware host |
30000-35999 |
TCP |
VOS devices (Unified CM, IM and Presence, UCCX) |
22 |
SSH access, log collection |
VMware host |
30000-35999 |
TCP |
CUBO |
22 |
SSH access, log collection |
VMware host |
30000-35999 |
TCP |
BroadWorks Servers (AS, PS, UMS, XS, XSP) |
22 |
Log collection |
VMware host |
30000-35999 |
TLS |
ECP or Expressway or VCS |
443 |
Log collection |
VMware host |
30000-35999 |
TLS |
DMZ Expressway-E (or VCS Expressway) |
443 |
Blocked External DNS Resolution mode
When you register a node or check its proxy configuration, the process tests DNS lookup and connectivity to Webex.
Se o servidor DNS do nó não puder resolver os nomes DNS públicos, o nó irá automaticamente para o modo de resolução DNS externa bloqueada.
In this mode, the node establishes the connection through the proxy, which resolves the external DNS records through its configured DNS server.
This mode is only possible if you are using an explicit proxy.
Enable Blocked External DNS Resolution mode
1 |
Configure an explicit proxy. |
2 |
Run the Check Proxy Connection test. If the node's DNS server can't resolve public DNS entries, the node goes into Blocked External DNS Resolution mode.
|
Disable External DNS Resolution Blocked mode
1 |
Sign in to the Serviceability Connector platform web interface. |
2 |
On the Overview page, check the status of Blocked External DNS Resolution If the status is No, you don't need to continue this procedure. |
3 |
Go to the Trust Store & Proxy page, and click Check Proxy Connection. |
4 |
Reboot the node and check the Overview page. Blocked External DNS Resolution Mode status is No.
|
O que fazer em seguida
Repeat this procedure for any other nodes that failed DNS connectivity check.
Requisitos do conector de manutenção
Servidores locais |
Versão |
---|---|
Realização de mídia de colaboração hospedada da Cisco (HCM-F) |
HCM-F 10.6(3) e posterior |
Cisco Unified Communications Manager |
10.x e posterior |
Serviço Cisco Unified Communications Manager IM e Presence |
10.x e posterior |
Cisco Unified Border Element |
15.x e posterior |
Cisco TelePresence Video Communication Server ou Cisco Expressway Series |
X 8.9 e posterior |
Cisco Unified Contact Center Express (UCCX) |
10.x e posterior |
Servidor de aplicativo Cisco BroadWorks (AS) |
Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de perfil Do Cisco BroadWorks (PS) |
Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Cisco BroadWorks Messaging Server (UMS) |
Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de execução Cisco BroadWorks (XS) |
Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Plataforma de serviços Xtended (XSP) do Cisco BroadWorks |
Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC. |
Requisitos |
Versão | ||||
---|---|---|---|---|---|
Plataforma de computação corporativa (ECP) |
Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP. Implante o ECP em uma máquina virtual dedicada de qualquer especificação:
Você pode baixar a imagem do software a partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.
| ||||
Host do conector Cisco Expressway |
Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Cisco Expressway no Guia de instalação da máquina virtual em https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo. Recomendamos a versão mais recente do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.
|
Pré-requisitos completos do dispositivo gerenciado
1 |
Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:
Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability . | ||
2 |
Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:
|
Preencha os pré-requisitos do host do conector ECP
Conclua essas tarefas antes de implantar o serviço de manutenção:
Antes de começar
Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 |
Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||
2 |
Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP . | ||
3 |
Abra as portas necessárias no seu firewall. Ver Conexões de manutenção e Portas do conector de manutenção . O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas https://help.webex.com/article/xbcr37/. | ||
4 |
Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.
| ||
5 |
Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Criar uma VM para o organizador do conector ECP
Crie uma VM para o nó ECP.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 |
Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local. | ||||||||||||||||
2 |
Escolha no VMware vCenter. | ||||||||||||||||
3 |
Na página Selecionar modelo , escolha Arquivo local , selecione | ||||||||||||||||
4 |
Na página Selecionar nome e local , digite um nome para sua VM, como | ||||||||||||||||
5 |
Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo . | ||||||||||||||||
6 |
(Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next . O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
| ||||||||||||||||
7 |
Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo . | ||||||||||||||||
8 |
Escolha qual configuração usar para a VM e clique em Próximo . Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor. | ||||||||||||||||
9 |
Na página Selecionar armazenamento , escolha estas configurações:
| ||||||||||||||||
10 |
Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .
| ||||||||||||||||
11 |
Na página Personalizar modelo , edite as propriedades de rede da VM, como segue:
| ||||||||||||||||
12 |
Clique em Próximo. A página Ready to Complete exibe os detalhes do modelo OVF.
| ||||||||||||||||
13 |
Revise a configuração e clique em Concluir . A VM é instalada e então aparece na sua lista de VMs.
| ||||||||||||||||
14 |
Ligue sua nova VM. O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.
|
O que fazer em seguida
Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.
Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH). |
(Opcional) Configurar o nó ECP para integração de proxy
Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:
-
Carregue e instale o certificado raiz.
-
Verifique a conexão de proxy.
-
Solucionar problemas.
1 |
Vá até a interface da web do seu Conector de manutenção em | ||||||||||
2 |
Vá para armazenamento de confiança & proxye, em seguida, escolha uma opção:
| ||||||||||
3 |
Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente. O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo. | ||||||||||
4 |
Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema. | ||||||||||
5 |
Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Esta configuração requer 15 segundos para entrar em vigor. | ||||||||||
6 |
Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto. O nó reinicia dentro de alguns minutos. | ||||||||||
7 |
Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Visão geral . Revise as verificações de conectividade para garantir que todos estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação. |
Concluir os pré-requisitos do host do conector Expressway
Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.
Antes de começar
Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 |
Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||||
2 |
Siga estes requisitos para o host do conector Expressway-C.
| ||||
3 |
Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo na página . | ||||
4 |
Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.
Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
| ||||
5 |
Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.
| ||||
6 |
Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.
| ||||
7 |
Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Serviceability Connector Deployment Task Flow
1 |
(Recommended) If you deploy the Serviceability Connector on ECP, Register the ECP Connector Host to Cisco Webex. After you complete the registration steps, the connector software automatically deploys on your on-premises connector host. | ||
2 |
(Alternate) If you deploy the Serviceability Connector on Expressway, Register the Expressway Connector Host to Cisco Webex. After you complete the registration steps, the connector software automatically deploys on your on-premises connector host. | ||
3 |
Configure the Serviceability Connector on ECP or Configure the Serviceability Connector on Expressway, as appropriate. Name your Serviceability Connector. | ||
4 |
Create Accounts on Managed Devices Configure accounts on each product that the Connector can manage. The connector uses these accounts to authenticate data requests to the managed devices.
| ||
5 |
(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs or (Optional) Configure Serviceability Connector with Locally Managed Devices If you import all your managed devices and clusters from HCM-F, you don't need to do this task. You must do it if the Connector manages devices that aren't in the HCM-F database. If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device for the TAC use case. But, an ECP connector host has no logs that TAC would request through the Serviceability Service. | ||
6 |
(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters or (Optional) Configure Serviceability Connector with Locally Managed Clusters You can associate locally managed devices of the same type as a managed cluster on the Connector configuration. Clusters enable data collection from multiple devices with one request. | ||
7 |
(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment We recommend importing from the Connector to automatically maintain a list of customer devices and clusters from HCM-F. You could manually add the devices, but integrating with HCM-F saves you time. | ||
8 |
Customer eXperience Drive (CXD) is the default and only option. | ||
9 |
Start the Serviceability Connector Expressway only task | ||
10 |
Validate the Serviceability Connector Configuration Expressway only task. Use this procedure to test the data collection and transfer to your service request. |
Register the ECP Connector Host to Cisco Webex
Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your ECP connector host.
After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.
Antes de começar
-
You must be on the enterprise network where you installed the Serviceability Connector node when you run the registration wizard. That network requires access to the Connector and to the
admin.webex.com
cloud. (See Prepare Your Environment for links to the relevant addresses and ports). You're opening browser windows to both sides to establish a more permanent connection between them. -
If your deployment proxies outbound traffic, enter the details of your proxy. See (Optional) Configure ECP Node for Proxy Integration.
-
If the registration process times out or fails for some reason, you can restart registration in Control Hub.
1 |
In Control Hub ( https://admin.webex.com), select . | ||
2 |
Choose . | ||
3 |
Click View All on the Serviceability Service card.
| ||
4 |
Click Add Resource. | ||
5 |
Select Enterprise Compute Platform and click Next. The wizard shows the Register Serviceability Service on ECP Node page. If you haven’t installed and configured the VM, you can download the software from this page. You must install and configure the ECP VM before continuing with this wizard. (See Create a VM for the ECP Connector Host.) | ||
6 |
Enter a cluster name (arbitrary, and only used by Webex) and the FQDN or IP Address of the ECP node, then click Next.
| ||
7 |
Define an upgrade schedule. When we release an upgrade to the Serviceability Connector software, your node waits until the defined time before it upgrades. To avoid interrupting TAC’s work on your issues, choose a day and time when TAC is unlikely to use the connector. When an upgrade is available, you can intervene to Upgrade Now or Postpone (defers until the next scheduled time). | ||
8 |
Select a release channel and click Next. Choose the stable release channel unless you’re working with the Cisco trials team. | ||
9 |
Review the node details and click Go to Node to register the node to the Cisco Webex cloud. Your browser tries to open the node in a new tab; add the IP address for the node to your organization’s allow list. | ||
10 |
Review the notice about allowing access to this node. | ||
11 |
Check the box that allows Webex to access this node, then click Continue. The Registration Complete window appears when the node finishes registering. | ||
12 |
Go back to the Control Hub window. | ||
13 |
Click View All on the Serviceability Services page. You should see your new cluster in the list of Enterprise Compute Platform Clusters. The Service Status is "Not Operational" because the node needs to upgrade itself. | ||
14 |
Click Open nodes list. You should see the available upgrade for your node. | ||
15 |
Click Install now.... | ||
16 |
Review the release notes and click Upgrade Now. The upgrade can take a few minutes. The cluster status switches to operational after the upgrade completes. |
Register the Expressway Connector Host to Cisco Webex
Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your connector host Expressway.
After you complete the registration steps, the connector software automatically deploys on your on-premises Expressway connector host.
Antes de começar
-
Sign out of any other connections to this Expressway.
-
If your on-premises environment proxies the outbound traffic, enter the details of the proxy server on
before completing this procedure. For a TLS proxy, add the root CA certificate that is signed by the proxy server certificate to the CA trust store on the Expressway. Isso é necessário para registro bem-sucedido. -
Webex rejects any attempt at registration from the Expressway web interface. Register your Expressway through Control Hub.
-
If the registration process times out or fails for some reason, you can restart registration in Control Hub.
1 |
In Control Hub ( https://admin.webex.com), select . | ||
2 |
Choose . | ||
3 |
Click View All on the Serviceability Service card.
| ||
4 |
For new registrations, choose the first radio button and click Next. | ||
5 |
Enter your connector host's IP address or FQDN. Webex creates a record of that Expressway and establishes trust. | ||
6 |
Enter a meaningful display name for the connector host and click Next. | ||
7 |
Click the link to open your Expressway web interface. This link uses the FQDN from Control Hub. Make sure that the PC that you use for the registration can access the Expressway interface using that FQDN. | ||
8 |
Sign in to the Expressway web interface, which opens the Connector Management page. | ||
9 |
Decide how you want to update the Expressway trust list:
| ||
10 |
Clique em Registrar-se. Control Hub launches. Read the on-screen text to verify that Webex identified the correct Expressway. | ||
11 |
Click Allow to register the Expressway for Hybrid Services.
If registration fails and your on-premises environment proxies the outbound traffic, review the prerequisites of this procedure. |
Configure the Serviceability Connector on ECP
Antes de começar
You must register the ECP node to Cisco Webex before you can configure the Serviceability Connector.
When you first sign in to a new ECP node, use the default credentials. The username is "admin" and the password is "cisco". Change the credentials after signing on for the first time. |
1 |
Sign in to the connector host and go to Config Settings. |
2 |
Enter a name for this connector. Choose a meaningful name for the connector that helps you discuss it. |
3 |
Clique em Salvar. |
Configure the Serviceability Connector on Expressway
Antes de começar
You must register the Expressway to Cisco Webex before you can configure the Serviceability Connector.
1 |
Sign in to the Expressway connector host and go to . |
2 |
Check that Serviceability Connector is listed, it should not be running. Do not start it yet. |
3 |
Go to . |
4 |
Enter a name for this connector. Choose a name that is meaningful to you and represents the Expressway's purpose. |
5 |
Clique em Salvar. |
(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment
If you use the Serviceability Service with Cisco Hosted Collaboration Solution (HCS), we recommend importing the devices from HCM-F. Then, you can avoid manually adding all those customers, clusters, and devices from the HCM-F inventory.
If your deployment isn't an HCS environment, you can ignore this task.
Integrate each Serviceability Connector with one HCM-F inventory. If you have multiple inventories, you need multiple connectors. |
Antes de começar
Create an administrative account on Hosted Collaboration Mediation Fulfillment (HCM-F) to use with Serviceability Service. You need the address of HCM-F and it must be reachable from the Serviceability host.
1 |
Sign into your connector host and go to Managed Devices, as follows:
|
2 |
Clique em Novo. |
3 |
Select Hosted Collaboration Mediation Fulfillment from the Type dropdown. The interface generates a unique Device Name, based on the selected Type. |
4 |
Edit the Device Name. The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device. |
5 |
Enter the Address, FQDN or IP address, of the HCM-F northbound API interface (NBI). |
6 |
Enter the Username and Password of the HCM-F administrative account. |
7 |
Choose a Polling Frequency, between 1 hour and 24 hours. This setting governs how often the service checks your inventory for changes to the imported devices. We recommend one day unless you make frequent changes to your inventory. You can choose Never to disable the import from HCM-F. The setting takes effect when you save the page. This setting removes from the serviceability connector the data that was previously imported from HCM-F. |
8 |
Click Verify to test that the account can authenticate itself with HCM-F. |
9 |
Click Add to save your changes. |
The Serviceability connector connects to HCM-F, and populates the Customers, Managed Devices, and Managed Clusters pages with read-only copies of that information.
You can click Update Now to force an immediate refresh of the data from HCM-F.
O que fazer em seguida
The Customers page is always visible in the connector UI, even in non-HCM-F deployments. The page is empty unless you import data from HCM-F. |
Create Accounts on Managed Devices
Configure an account on each device so that Serviceability Connector can authenticate itself to the devices when requesting data.
1 |
For Cisco Unified Communications Manager, IM and Presence Service, UCCX, and other VOS (Voice Operating System) products: |
2 |
For Cisco TelePresence Video Communication Server, or Cisco Expressway Series: |
3 |
For Cisco Unified Border Element: |
4 |
For Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform, and Execution Server: Use the system administrator account that you created when you installed the server. |
(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs
If your connector host is an Expressway, you add each Unified CM publisher and subscriber separately. But, the ECP connector host automates adding the subscribers for each Unified CM publisher.
Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging. |
Antes de começar
This task doesn't apply if you:
-
Run the connector host on an Expressway.
-
Use the HCM-F inventory to add devices to an ECP connector host.
1 |
On an ECP connector host, go to the web interface of your Serviceability Connector at
| ||||||||||||||
2 |
Clique em Novo. | ||||||||||||||
3 |
Select the Unified CM Type. You can only add a Unified CM publisher. The interface generates a unique Device Name using the selected type. | ||||||||||||||
4 |
Edit the Device Name. The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device. | ||||||||||||||
5 |
Enter the following information for the Unified CM publisher:
| ||||||||||||||
6 |
Click Verify to test that the account can authenticate itself to the managed device. | ||||||||||||||
7 |
Clique em Adicionar. | ||||||||||||||
8 |
Repeat this task to add other Unified CM publishers to the Serviceability Connector configuration. |
You can now create a managed cluster for the publisher. That cluster automatically populates with the subscribers for the publisher. You can then add any of the subscribers from the cluster.
If you previously configured Unified CM subscribers on the connector, the Managed Devices page still lists them. But, the Alarms displays an alarm for each subscriber. Delete the old subscriber entries and then add the subscribers back through the managed cluster. |
O que fazer em seguida
(Optional) Configure Serviceability Connector with Locally Managed Devices
To get logs from your managed devices, you first specify the devices in the Serviceability Connector.
If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device in the TAC use case. Then, TAC can help if your Serviceability Connector isn’t working as expected. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.
When you add devices, include both the publisher and all subscribers for each Unified CM cluster. Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging. |
Antes de começar
1 |
Sign into your connector host and go to Managed Devices, as follows:
| ||
2 |
Clique em Novo. | ||
3 |
Select the device Type. The interface generates a unique Device Name, based on the selected Type. | ||
4 |
Edit the Device Name. The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device. | ||
5 |
Enter the Address, FQDN or IP address, of the managed device. The remaining fields on the configuration page change depending on the type of device. Skip to the step that is relevant for your device, as follows: | ||
6 |
[VOS devices] Enter the details of the VOS device: | ||
7 |
[Expressway/VCS] Enter the details of an Expressway or VCS: | ||
8 |
[CUBE] Enter the details of a CUBE: | ||
9 |
[BroadWorks] Enter the details of a BroadWorks Server: | ||
10 |
Click Verify to test that the account can authenticate itself to the managed device. | ||
11 |
Clique em Adicionar. | ||
12 |
Repeat this task to add other devices to the Serviceability Connector configuration. |
O que fazer em seguida
(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters
Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.
If your connector host is an Expressway, you create a cluster and add each Unified CM publisher and subscriber to it separately. But, the ECP connector host automates adding the subscribers to the cluster for each Unified CM publisher.
Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging. |
Antes de começar
This task doesn't apply if you:
-
Run the connector host on an Expressway.
-
Use the HCM-F inventory to add devices to an ECP connector host.
1 |
On an ECP connector host, go to the web interface of your Serviceability Connector at | ||||
2 |
Create a cluster for each Unified CM publisher: The connector polls the publisher and populates a list of its subscribers in the cluster.
| ||||
3 |
Toggle the check box for each subscriber to add or remove it in the Managed Devices.
| ||||
4 |
If necessary, change the default username and password for each subscriber on the Managed Devices page. | ||||
5 |
Repeat this procedure for each managed cluster that you want to add. |
(Optional) Configure Serviceability Connector with Locally Managed Clusters
Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.
You don't need to arrange locally managed devices into clusters.
If you’re importing clusters from HCM-F, the Clusters page shows read-only information about those clusters.
1 |
Sign into your connector host and go to Managed Clusters, as follows:
|
2 |
For each cluster of managed devices: The page shows the list of clusters, including your new cluster.
|
3 |
Repeat this procedure for each managed cluster that you want to add. |
(Optional) Configure local logging and problem report collection
1 |
Sign in to the Serviceability node and click Config Settings. |
2 |
(Optional) Set Keep a copy of collected logs locally to Allow and select the number of files to save. This allows the node to keep local copies of the logs that were remotely collected through it. |
3 |
(Optional) Change Enable endpoint prt log collection to Allow and select the number of files to save. |
4 |
(Optional) Change Restrict prt log collection from configured subnets to True if you want to restrict the networks this connector can see for collecting problem reports. You must enter the subnets you want to use. Use vírgulas para separar múltiplos intervalos. |
5 |
Clique em Salvar. |
Configure Upload Settings
To upload files to a case, use "Customer eXperience Drive" (CXD). This setting is the default when you configure Upload Settings for the first time.
If you need further assistance, call the Cisco Technical Assistance Center.
This task is only for the TAC use case. In Cloud-Connected UC, the destination is preset. See the Cisco TAC Delivery Services Privacy Data Sheet for information on where this feature processes and stores data. |
1 |
Sign into your connector host and go to Upload Settings, as follows:
|
2 |
For the TAC use case, check that the connector's Upload authentication method is Customer eXperience Drive. This setting is the default selection for new installations. |
3 |
Clique em Salvar. |
Configure remote collections on this Connector
The Service Connector allows remote collections by default. You can check to ensure that TAC has your permission to collect logs from your managed devices:
1 |
Sign into your connector host and go to Configuration, as follows:
|
2 |
For the TAC use case, change Collect data to store with Service Requests to Allow. This switch is set to Allow by default. If you change it to Deny, then you no longer receive the benefits of the Serviceability Connector. |
3 |
For the Cloud-Connected UC use case, ensure that Collect data for CCUC troubleshooting is Allow (the default). |
4 |
Clique em Salvar. |
O que fazer em seguida
Start the Serviceability Connector
Antes de começar
1 |
On an Expressway connector host, sign in and go to Serviceability. and click |
2 |
Click Serviceability Connector. |
3 |
Change the Active field to Enabled. |
4 |
Clique em Salvar. The connector starts and the status changes to Running on the Connector Management page. |
O que fazer em seguida
Validate the Serviceability Connector Configuration
1 |
On an Expressway connector host, sign in and go to Serviceability. and click |
2 |
Check that Serviceability Connector is Running with No alarms. |
3 |
Check that managed device accounts can connect: |
Acesse a interface da Web da plataforma Conector de manutenção
Você pode abrir a interface da Web da plataforma das seguintes maneiras:
- Em uma guia do navegador, navegue até
https:///setup
, por exemplohttps://192.0.2.0/setup
. Insira as credenciais de administrador desse nó e clique em Iniciar sessão . - Se você for um administrador total e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).
Esse recurso também está disponível para administradores de parceiros. |
1 |
Na exibição do cliente no Control Hub, vá até . |
2 |
Em Resources no cartão Serviceability Service , clique em Exibir tudo . |
3 |
Clique no conector configurado/registrado e selecione Ir para o nó . O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).
|
O que fazer em seguida
Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub. |
Acessar a interface da Web do aplicativo Conector de manutenção
Em uma guia do navegador, navegue até O navegador abre a interface da Web do aplicativo Conector de manutenção.
|
https://192.0.2.0:8443
Gerenciar registros locais
1 |
Inicie sessão no nó de manutenção e clique em Registros coletados . Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro. |
2 |
(Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas. |
3 |
Selecione o registro que lhe interessa e escolha:
|
O que fazer em seguida
Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.
Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%. Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó. |
Coletar relatórios de problemas
1 |
Inicie sessão no nó de manutenção e clique em PRT Collector . Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
|
2 |
Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar . O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico. A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
|
3 |
Selecione o relatório e escolha:
|
Alterar histórico
Data | Alterar | Seção |
---|---|---|
Julho de 2024 | Informações adicionadas sobre o modo de resolução DNS externo bloqueado. | Na seção Visão geral :
|
Maio de 2024 | Esclareceu a redação de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção. | Em Gerenciar serviço de manutenção :
|
Março de 2024 |
Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador. | Em Gerenciar serviço de manutenção :
|
Setembro de 2023 |
Registro local adicionado e coleta de relatórios de problemas. |
|
Abril de 2022 |
Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente |
Novembro de 2021 |
Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM. |
Durante todo |
Setembro de 2021 |
Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta. |
Definir configurações de carregamento |
Março de 2021 |
Agora você pode coletar registros dos nós XSP do Broadworks. |
Durante todo |
Dezembro de 2020 |
Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção. |
Durante todo |
Requisitos de conectividade esclarecidos para o registro do host do conector Expressway. |
Registrar o organizador do conector Expressway no Cisco Webex |
|
Setembro de 2020 |
O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora. |
Durante todo |
Novembro de 2017 |
Publicação Inicial |
Visão geral do conector de manutenção
Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.
Esse recurso usa o conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:
Plataforma de computação corporativa (ECP) — Recomendado
O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.
Cisco Expressway
Você pode usar o conector de manutenção para estas finalidades:
Recuperação automática de informações de registro e sistema para solicitações de serviço
Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC
Você pode usar o mesmo conector de manutenção para ambos os casos de uso.
Usar em casos de solicitação de serviço
Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.
Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.
Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.
Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.
Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.
Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.
Como funciona
Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .
Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.
O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.
O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.
O representante do TAC revisa os resultados, verificando os registros originais, se necessário.
Arquitetura de implantação para caso TAC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). O serviço atualmente funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Centro de assistência técnica |
Contém:
|
Usar em implantações do Cloud-Connected UC
Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.
Como funciona
Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.
Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).
Arquitetura de implantação do Cloud-Connected UC
Elemento | Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Limitações do conector de manutenção
Para obter uma lista atual de limitações, consulte o artigo Problemas conhecidos com serviço de manutenção .
Pessoas e funções
O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.
As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:
Pessoa/dispositivo | Funções na entrega do serviço de manutenção |
---|---|
Seu administrador de rede |
|
Representantes do Centro de assistência técnica da Cisco |
Somente para o caso de uso do TAC.
|
O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW |
|
O administrador do organizador do Conector |
|
"Administrador da organização" Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização. |
|
Conector de operacionalidade |
|
Tipo de conta | Escopo / privilégios específicos | Notas |
---|---|---|
Administrador do organizador do Cisco Connector |
Nível de acesso = Leitura e gravação Acesso à API = Sim (somente Expressway) Acesso à web = Sim (somente Expressway) |
Esta conta no host do conector lê a configuração do conector de manutenção. |
API de dispositivos gerenciados e contas SSH (todas as seguintes linhas) |
Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros. |
Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector. |
Conta de API para API HCM-F |
Ler |
Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los. |
Usuário de aplicativo para produtos de sistema operacional de voz (VOS) |
|
Os produtos VOS incluem Unified CM, IM e Presence e UCCX. Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
Usuário SSH para produtos de sistema operacional de voz (VOS) |
Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
|
Administrador do Cisco Expressway ou VCS |
Nível de acesso = Leitura e gravação Acesso à API = Sim Acesso à web = Sim |
Somente para o caso de uso do TAC. Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector. |
conta de usuário CUBE SSH |
Nível de privilégio 15 |
Somente para o caso de uso do TAC. |
Conta de usuário do BroadWorks CLI |
Somente para o caso de uso do TAC. Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens. |
Movimento dos dados
Operação de dados | Mecanismo de transporte | Conta usada |
---|---|---|
Ler dados de dispositivos gerenciados |
HTTPS |
Acesso à API ou conta SSH no dispositivo gerenciado |
Escreva para o sistema de gerenciamento de casos |
HTTPS |
Número da solicitação de serviço e token exclusivo associado |
Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.
Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS. |
O Conector de manutenção traduz a solicitação da seguinte forma:
Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.
Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.
Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.
O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).
O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.
O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:
Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.
O comando e os parâmetros emitidos (não os dados resultantes).
O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).
O status do comando solicitado (sucesso/falha).
Caso do TAC
Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.
No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:
A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.
Caso UC conectado em nuvem
No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
Um comando de coleta de dados e todos os parâmetros necessários.
O LogAdvisor solicita os parâmetros apropriados.
Segurança
Dispositivos gerenciados :
Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.
Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.
As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.
Host do conector:
O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.
O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.
Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.
Conector de manutenção (no host do conector):
Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.
Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.
Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.
Não registra nenhuma de suas informações de identificação pessoal (PII).
O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.
Não armazena permanentemente nenhum dos seus dados de diagnóstico.
Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.
Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.
Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.
Proxy:
Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.
Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.
Firewalls:
Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).
Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.
Não abra nenhuma entrada de portas adicionais ao host do conector.
Webex:
Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.
Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.
Centro de assistência técnica:
Quando você ativa o serviço de manutenção para o caso de uso do TAC:
Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.
Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.
Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.
Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.
Você pode acessar seus próprios casos e ver quais dados foram coletados.
Conexões de manutenção
Portas do conector de manutenção
Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior. |
Finalidade | Src. IP | Src. Portas | Protocolo | Dst. IP | Dst. Portas |
---|---|---|---|---|---|
Registro HTTPS persistente | organizador VMware | 30000-35999 | TLS | Organizadores Webex Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Carregamento de dados de registro | organizador VMware | 30000-35999 | TLS | armazenamento de dados do Cisco TAC SR Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) | 443 |
Solicitações de API para HCM-F | organizador VMware | 30000-35999 | TLS | Interface Northbound HCM-F (NBI) | 8443 |
AXL (Camada XML administrativa) para coleta de logs | organizador VMware | 30000-35999 | TLS | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 8443 |
acesso SSH | organizador VMware | 30000-35999 | TCP | Dispositivos VOS (Unified CM, IM e Presence, UCCX) | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | CUBE | 22 |
Acesso SSH, coleta de logs | organizador VMware | 30000-35999 | TCP | Servidores BroadWorks (AS, PS, UMS, XS, XSP) | 22 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | ECP ou Expressway ou VCS | 443 |
Coleta de logs | organizador VMware | 30000-35999 | TLS | DMZ Expressway-E (ou VCS Expressway) | 443 |
Modo de resolução DNS externo bloqueado
Quando você registra um nó ou verifica sua configuração de proxy , o processo testa a pesquisa de DNS e a conectividade com o Webex.
Se o servidor DNS do nó não puder resolver nomes DNS públicos, o nó entrará automaticamente no modo de Resolução DNS externa bloqueada.
Nesse modo, o nó estabelece a conexão por meio do proxy, que resolve os registros DNS externos por meio de seu servidor DNS configurado.
Esse modo só é possível se você estiver usando um proxy explícito.
Ativar modo de resolução DNS externo bloqueado
1 | Configure um proxy explícito. |
2 | Execute o teste Verificar conexão de proxy . Se o servidor DNS do nó não puder resolver entradas DNS públicas, o nó entrará no modo de Resolução DNS externa bloqueada.
|
Desativar o modo DNS externo de resolução bloqueado
1 | Inicie sessão na interface da Web da plataforma Serviceability Connector . |
2 | Na página Visão geral , verifique o status da Resolução de DNS externo bloqueado Se o status for No , você não precisa continuar este procedimento. |
3 | Vá para a página Trust Store e Proxy e clique em Verificar conexão de proxy . |
4 | Reinicialize o nó e verifique a página Overview . O status do modo de resolução DNS externo bloqueado é Não .
|
O que fazer em seguida
Repita este procedimento para quaisquer outros nós que falharam na verificação de conectividade DNS.
Requisitos do conector de manutenção
Servidores locais | Versão |
---|---|
Realização de mídia de colaboração hospedada da Cisco (HCM-F) | HCM-F 10.6(3) e posterior |
Cisco Unified Communications Manager | 10.x e posterior |
Serviço Cisco Unified Communications Manager IM e Presence | 10.x e posterior |
Cisco Unified Border Element | 15.x e posterior |
Cisco TelePresence Video Communication Server ou Cisco Expressway Series | X8.9 e posterior |
Cisco Unified Contact Center Express (UCCX) | 10.x e posterior |
Servidor de aplicativos Cisco BroadWorks (AS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de perfil do Cisco BroadWorks (PS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de mensagens Cisco BroadWorks (UMS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Cisco BroadWorks Execution Server (XS) | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Plataforma de serviços Xtended (XSP) do Cisco BroadWorks | Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC. |
Requisitos | Versão | ||||
---|---|---|---|---|---|
Plataforma de computação corporativa (ECP) | Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP. Implante o ECP em uma máquina virtual dedicada de qualquer especificação:
Você pode baixar a imagem do software de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso.
| ||||
Host do conector Cisco Expressway | Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Guia de instalação do Cisco Expressway na máquina virtual at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo. Recomendamos a versão mais recente lançada do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações.
|
Pré-requisitos completos do dispositivo gerenciado
1 | Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:
Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability . | ||
2 | Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE:
|
Preencha os pré-requisitos do host do conector ECP
Conclua essas tarefas antes de implantar o serviço de manutenção:
Antes de você começar
Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||
2 | Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP . | ||
3 | Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção . O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/. | ||
4 | Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais.
| ||
5 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Criar uma VM para o organizador do conector ECP
Crie uma VM para o nó ECP.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local. | ||||||||||||||||
2 | Escolher no VMware vCenter. | ||||||||||||||||
3 | Na página Selecionar modelo , escolha Arquivo local , selecione sua | ||||||||||||||||
4 | Na página Selecionar nome e local , insira um nome para sua VM, como, | ||||||||||||||||
5 | Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo . | ||||||||||||||||
6 | (Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next . O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
| ||||||||||||||||
7 | Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo . | ||||||||||||||||
8 | Escolha qual configuração usar para a VM e clique em Próximo . Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor. | ||||||||||||||||
9 | Na página Selecionar armazenamento , escolha estas configurações:
| ||||||||||||||||
10 | Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo .
| ||||||||||||||||
11 | Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:
| ||||||||||||||||
12 | Clique em Próximo. A página Ready to Complete exibe os detalhes do modelo OVF.
| ||||||||||||||||
13 | Revise a configuração e clique em Concluir . A VM é instalada e então aparece na sua lista de VMs.
| ||||||||||||||||
14 | Ligue sua nova VM. O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.
|
O que fazer em seguida
Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.
Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH). |
(Opcional) Configurar o nó ECP para integração de proxy
Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:
Carregue e instale o certificado raiz.
Verifique a conexão de proxy.
Solucionar problemas.
1 | Vá para a interface da Web do seu Conector de manutenção em | ||||||||||
2 | Vá para Trust Store e Proxy e escolha uma opção:
| ||||||||||
3 | Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente. O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo. | ||||||||||
4 | Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema. | ||||||||||
5 | Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor. | ||||||||||
6 | Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto. O nó é reinicializado em poucos minutos. | ||||||||||
7 | Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação. |
Concluir os pré-requisitos do host do conector Expressway
Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.
Antes de você começar
Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos. |
1 | Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com). | ||||
2 | Siga estes requisitos para o host do conector Expressway-C.
| ||||
3 | Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo no página. | ||||
4 | Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.
Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
| ||||
5 | Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.
| ||||
6 | Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy.
| ||||
7 | Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Fluxo de tarefas de implantação do conector de manutenção
1 | (Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
2 | (Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. | ||
3 | Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado. Nomeie o Conector de manutenção. | ||
4 | Criar contas em dispositivos gerenciados Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados.
| ||
5 | (Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F. Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção. | ||
6 | (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (opcional) Configurar o conector de manutenção com grupos gerenciados localmente Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação. | ||
7 | (Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo. | ||
8 | Configurar configurações de carregamento .
O Customer eXperience Drive (CXD) é a opção padrão e única. | ||
9 | Iniciar o conector de manutenção Tarefa somente do Expressway | ||
10 | Validar a configuração do conector de manutenção Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço. |
Registrar o organizador do conector ECP no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.
Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.
Antes de você começar
Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e à
admin.webex.com
nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles.Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Clique em Adicionar recurso . | ||
5 | Selecione Plataforma de computação empresarial e clique em Próximo . O assistente mostra a página Registrar serviço de manutenção no nó ECP . Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .) | ||
6 | Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .
| ||
7 | Defina uma agenda de atualização. Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada). | ||
8 | Selecione um canal de liberação e clique em Next . Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco. | ||
9 | Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex. Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização. | ||
10 | Revise o aviso sobre como permitir o acesso a este nó. | ||
11 | Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar . A janela Concluir registro é exibida quando o nó termina o registro. | ||
12 | Volte para a janela do Control Hub. | ||
13 | Clique em Exibir tudo na página Serviços de manutenção . Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar. | ||
14 | Clique em Abrir lista de nós . Você deve ver a atualização disponível para seu nó. | ||
15 | Clique em Instalar agora.... | ||
16 | Revise as notas de versão e clique em Atualizar agora . A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização. |
Registrar o organizador do conector Expressway no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.
Depois de concluir as etapas de registro, o software do conector implanta automaticamente no organizador do conector Expressway no local.
Antes de você começar
Saia de quaisquer outras conexões com este Expressway.
Se o ambiente local proxies o tráfego de saída, insira os detalhes do servidor proxy no
antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para o registro bem-sucedido.O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 | No Control Hub ( https://admin.webex.com), selecione . | ||
2 | Escolher . | ||
3 | Clique em Exibir tudo no cartão Serviceability Service .
| ||
4 | Para novos registros, escolha o primeiro botão de opção e clique em Next . | ||
5 | Insira o endereço IP ou o FQDN do host do conector. O Webex cria um registro desse Expressway e estabelece confiança. | ||
6 | Insira um nome de exibição significativo para o organizador do conector e clique em Próximo . | ||
7 | Clique no link para abrir sua interface da Web do Expressway. Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN. | ||
8 | Inicie sessão na interface da Web do Expressway, que abre a página Connector Management . | ||
9 | Decida como você deseja atualizar a lista de confiança do Expressway:
| ||
10 | Clique Registrar ... O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto. | ||
11 | Clique Permitir para registrar o Expressway para serviços híbridos.
Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento. |
Configurar o conector de manutenção no ECP
Antes de você começar
Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez. |
1 | Inicie sessão no host do conector e vá para Configurações de configuração . |
2 | Insira um nome para este conector. Escolha um nome significativo para o conector que o ajude a discuti-lo. |
3 | Clique em Salvar. |
Configurar o conector de manutenção no Expressway
Antes de você começar
Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.
1 | Inicie sessão no host do conector Expressway e vá para . |
2 | Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda. |
3 | Ir para . |
4 | Insira um nome para este conector. Escolha um nome que seja significativo para você e represente o propósito do Expressway. |
5 | Clique em Salvar. |
(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas
Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.
Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.
Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores. |
Antes de você começar
Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
|
2 | Clique em Novo. |
3 | Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. |
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. |
5 | Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F. |
6 | Insira o Nome de usuário e Senha da conta administrativa HCM-F. |
7 | Escolha uma Frequência de sondagem , entre 1 hora e 24 horas. Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário. Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F. |
8 | Clique Verify para testar se a conta pode se autenticar com HCM-F. |
9 | Clique em Adicionar para salvar suas alterações. |
O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.
Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.
O que fazer em seguida
A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F. |
Criar contas em dispositivos gerenciados
Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.
1 | Para os produtos do Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros VOS (Voice Operating System) : |
2 | Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series : |
3 | Para o Cisco Unified Border Element : |
4 | Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução : Use a conta de administrador do sistema que você criou quando instalou o servidor. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente
Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em
| ||||||||||||||
2 | Clique em Novo. | ||||||||||||||
3 | Selecione o Unified CM Type . Você só pode adicionar um editor do Unified CM. A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado. | ||||||||||||||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||||||||||||||
5 | Insira as seguintes informações para o editor do Unified CM:
| ||||||||||||||
6 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||||||||||||||
7 | Clique em Adicionar. | ||||||||||||||
8 | Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção. |
Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.
Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado. |
O que fazer em seguida
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.
Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção.
Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM. Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
1 | Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
| ||
2 | Clique em Novo. | ||
3 | Selecione o dispositivo Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. | ||
4 | Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||
5 | Insira o Address , FQDN ou endereço IP do dispositivo gerenciado. Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma: | ||
6 | [Dispositivos VOS] Insira os detalhes do dispositivo VOS: | ||
7 | [Expressway/VCS] Insira os detalhes de um Expressway ou VCS: | ||
8 | [CUBE] Insira os detalhes de um CUBE: | ||
9 | [BroadWorks] Insira os detalhes de um servidor BroadWorks: | ||
10 | Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||
11 | Clique em Adicionar. | ||
12 | Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção. |
O que fazer em seguida
(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real. |
Antes de você começar
Esta tarefa não se aplica se você:
Execute o host do conector em um Expressway.
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 | Em um host de conector ECP, vá para a interface da Web do seu conector de manutenção em | ||||
2 | Crie um cluster para cada editor do Unified CM: O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
| ||||
3 | Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados .
| ||||
4 | Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados . | ||||
5 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Você não precisa organizar dispositivos gerenciados localmente em grupos.
Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.
Antes de você começar
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
1 | Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:
|
2 | Para cada grupo de dispositivos gerenciados: A página mostra a lista de grupos, incluindo o novo grupo.
|
3 | Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o registro local e a coleta de relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em Configurações de configuração . |
2 | (Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos. Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele. |
3 | (Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos. |
4 | (Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas. Você deve inserir as subredes que deseja usar. Use vírgulas para separar vários intervalos. |
5 | Clique em Salvar. |
Definir configurações de carregamento
Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.
Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.
Esta tarefa é apenas para o caso de uso do TAC. No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados. |
1 | Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:
|
2 | Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações. |
3 | Clique em Salvar. |
Configurar coleções remotas neste Conector
O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:
1 | Inicie sessão no host do conector e vá para Configuração , da seguinte forma:
|
2 | Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir . Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção. |
3 | Para o caso de uso do Cloud-Connected UC, verifique se Coletar dados para solução de problemas do CCUC é Permitir (o padrão). |
4 | Clique em Salvar. |
O que fazer em seguida
Iniciar o conector de manutenção
Antes de você começar
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Clique em Conector de manutenção . |
3 | Altere o campo Active para Enabled . |
4 | Clique em Salvar. O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector. |
O que fazer em seguida
Validar a configuração do conector de manutenção
1 | Em um host do conector do Expressway, inicie sessão e vá para Manutenção . e clique em |
2 | Verifique se o conector de manutenção está Running com Sem alarmes . |
3 | Verifique se as contas de dispositivos gerenciados podem se conectar: |
Acesse a interface da Web da plataforma Conector de manutenção
Você pode abrir a interface da Web da plataforma das seguintes maneiras:
- Em uma guia do navegador, navegue até
https://<IP address>/setup
, por exemplohttps://192.0.2.0/setup
. Insira as credenciais de administrador desse nó e clique em Iniciar sessão . - Se você for um administrador completo e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).
Esse recurso também está disponível para administradores de parceiros. |
1 | Na exibição do cliente no Control Hub, vá para . |
2 | Em Resources no cartão Serviceability Service , clique em Exibir tudo . |
3 | Clique no conector configurado/registrado e selecione Ir para o nó . O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).
|
O que fazer em seguida
Não há nenhuma maneira de abrir o aplicativo Conector de manutenção diretamente do Control Hub. |
Acessar a interface da Web do aplicativo Conector de manutenção
Em uma guia do navegador, navegue até O navegador abre a interface da Web do aplicativo Conector de manutenção.
|
https://192.0.2.0:8443
Gerenciar registros locais
1 | Inicie sessão no nó de manutenção e clique em Registros coletados . Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro. |
2 | (Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas. |
3 | Selecione o registro que lhe interessa e escolha:
|
O que fazer em seguida
Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.
Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%. Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó. |
Coletar relatórios de problemas
1 | Inicie sessão no nó de manutenção e clique em PRT Collector . Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
|
2 | Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar . O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico. A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
|
3 | Selecione o relatório e escolha:
|
Alterar histórico
Alterar histórico
Data |
Alterar |
Seção |
---|---|---|
Julho de 2024 | Informações adicionadas sobre o modo de resolução DNS externo bloqueado. |
Na seção Visão geral :
|
Maio de 2024 | Esclareceu a redação de duas tarefas para abrir a interface da plataforma de manutenção e a interface do aplicativo Conector de manutenção. |
Em Gerenciar serviço de manutenção :
|
Março de 2024 |
Tópicos adicionados para ajudá-lo a acessar a interface da Web do nó ou aplicativo do organizador. |
Em Gerenciar serviço de manutenção :
|
Setembro de 2023 |
Registro local adicionado e coleta de relatórios de problemas. |
|
Abril de 2022 |
Alterou a maneira como você adiciona editores e assinantes Unified em um host de conector ECP. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente (Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente |
Novembro de 2021 |
Agora você pode usar o Conector de manutenção para coletar registros da implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete registros dos grupos do Unified CM. |
Durante todo |
Setembro de 2021 |
Menções removidas da opção de carregamento da Central de atendimento ao cliente obsoleta. |
Definir configurações de carregamento |
Março de 2021 |
Agora você pode coletar registros dos nós XSP do Broadworks. |
Durante todo |
Dezembro de 2020 |
Adicionadas informações sobre o uso de um nó ECP para o conector de manutenção. |
Durante todo |
Requisitos de conectividade esclarecidos para o registro do host do conector Expressway. |
Registrar o organizador do conector Expressway no Cisco Webex |
|
Setembro de 2020 |
O uso da conta da Cisco com o conector de manutenção foi descontinuado. Apenas CXD suportado agora. |
Durante todo |
Novembro de 2017 |
Publicação Inicial |
Visão geral do conector de manutenção
Visão geral do conector de manutenção
Você pode facilitar a coleta de registros com o serviço de manutenção Webex. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros e informações de diagnóstico.
Esse recurso usa o Conector de manutenção implantado em suas instalações. O Conector de manutenção é executado em um organizador dedicado na sua rede ("organizador do conector"). Você pode instalar o conector em qualquer um destes componentes:
-
Plataforma de computação corporativa (ECP) — Recomendado
O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O organizador e o aplicativo Serviceability Connector são instalados na nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.
-
Cisco Expressway
Você pode usar o conector de manutenção para estas finalidades:
-
Recuperação automática de informações de registro e sistema para solicitações de serviço
-
Coleta de registros dos grupos do Unified CM em uma implantação do Cloud-Connected UC
Você pode usar o mesmo conector de manutenção para ambos os casos de uso.
Usar em casos de solicitação de serviço
Você pode usar o serviço de manutenção Webex para ajudar a equipe de assistência técnica da Cisco no diagnóstico de problemas com sua infraestrutura. O serviço automatiza as tarefas de encontrar, recuperar e armazenar registros de diagnóstico e informações em um caso SR. O serviço também aciona análises contra assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.
Quando você abre um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes à medida que realizam o diagnóstico do problema. Podemos coletar os registros necessários sem voltar para você todas as vezes. O engenheiro envia solicitações para o conector de manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sintem então acrescenta as informações ao seu SR.
Quando temos a informação, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os registros, identifica problemas conhecidos e recomenda correções ou soluções conhecidas.
Você implanta e gerencia os conectores de manutenção por meio do Control Hub, como outros serviços híbridos, como o serviço de calendário híbrido e o serviço de chamadas híbridas. Você pode usá-lo juntamente com outros serviços híbridos, mas eles não são necessários.
Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da conta de administrador da organização existente.
Nesta implantação, o conector de manutenção está sempre disponível, de modo que o TAC possa coletar dados quando necessário. Mas, não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um tempo apropriado para a coleta para minimizar o impacto em outros serviços prestados pela mesma infraestrutura.
Como funciona
-
Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Consulte Arquitetura de implantação para o caso TAC .
-
Você abre um caso para alertar o TAC sobre um problema com um de seus dispositivos Cisco.
-
O representante do TAC usa a interface da Web do Collaborations Solution Analyzer (CSA) para solicitar ao Conector de manutenção a coleta de dados de dispositivos relevantes.
-
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
-
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD). CXD então associa os dados com sua solicitação de serviço.
-
O sistema analyes os dados contra o banco de dados TAC de mais de 1000 assinaturas de diagnóstico.
-
O representante do TAC revisa os resultados, verificando os registros originais, se necessário.
Arquitetura de implantação para caso TAC
Elemento |
Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos que você deseja fornecer registros do Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). O serviço atualmente funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Centro de assistência técnica |
Contém:
|
Usar em implantações do Cloud-Connected UC
Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus grupos do Unified CM em uma implantação do UC conectado em nuvem.
Como funciona
-
Você implanta uma instância do Conector de manutenção nos grupos do Unified CM.
-
Para solucionar um problema de sinalização de chamadas do Unified CM, acione uma solicitação de coleta de dados no Control Hub.
-
Seu Conector de manutenção traduz a solicitação em comandos API para coletar os dados solicitados dos dispositivos gerenciados.
-
Seu conector de manutenção coleta, criptografa e carrega esses dados em um link criptografado para o Customer eXperience Drive (CXD).
Arquitetura de implantação do Cloud-Connected UC
Elemento |
Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos dos quais você deseja fornecer registros para o Serviço de manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de Manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfilment) sobre os dispositivos e clusters gerenciados pelos clientes HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). Com o UC conectado em nuvem, o serviço funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de manutenção. A URL é https://admin.webex.com e você precisa das suas credenciais de "administrador da organização". |
Organizador do conector |
Uma plataforma de computação corporativa (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Conector de manutenção, reinicie o Conector de manutenção. |
Nuvem Webex |
Hospeda o Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Limitações do conector de manutenção
Para obter uma lista atual de limitações, consulte o artigo Problemas conhecidos com serviço de manutenção .
Pessoas e funções
O diagrama mostra as contas necessárias para fornecer o Serviço de manutenção. Muitas dessas contas não são para usuários. O conector de manutenção precisa de permissão para recuperar dados de vários dispositivos.
As tabelas a seguir listam pessoas e contas e seus papéis na implantação e uso do serviço:
Pessoa/dispositivo |
Funções na entrega do serviço de manutenção |
---|---|
Seu administrador de rede |
|
Representantes do Centro de assistência técnica da Cisco |
Somente para o caso de uso do TAC.
|
O administrador de dispositivos gerenciados, como Unified CM, serviço de IM e presença e servidor de aplicativos BW |
|
O administrador do organizador do Conector |
|
"Administrador da organização" Esta conta pode ser seu administrador de host ou administrador de rede do conector ou um parceiro da Cisco. Essa pessoa usa essa conta para iniciar sessão no Control Hub e gerenciar a configuração de nuvem da sua organização. |
|
Conector de operacionalidade |
|
Tipo de conta |
Escopo / privilégios específicos |
Notas |
---|---|---|
Administrador do organizador do Cisco Connector |
Nível de acesso = Leitura e gravação Acesso à API = Sim (somente Expressway) Acesso à web = Sim (somente Expressway) |
Esta conta no host do conector lê a configuração do conector de manutenção. |
API de dispositivos gerenciados e contas SSH (todas as seguintes linhas) |
Envie chamadas de API para ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar registros. |
Essas contas residem nos dispositivos gerenciados. Insira as credenciais na configuração do conector de manutenção no host do conector. |
Conta de API para API HCM-F |
Ler |
Essa conta autentica o conector quando sonda o HCM-F para obter informações sobre clientes, seus grupos e dispositivos e credenciais para acessá-los. |
Usuário de aplicativo para produtos de sistema operacional de voz (VOS) |
|
Os produtos VOS incluem Unified CM, IM e Presence e UCCX. Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
Usuário SSH para produtos de sistema operacional de voz (VOS) |
Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais de ambas as contas na interface de usuário do conector de manutenção. |
|
Administrador do Cisco Expressway ou VCS |
Nível de acesso = Leitura e gravação Acesso à API = Sim Acesso à web = Sim |
Somente para o caso de uso do TAC. Essa conta para o VCS ou Expressway gerenciado, em vez do host do conector. |
conta de usuário CUBE SSH |
Nível de privilégio 15 |
Somente para o caso de uso do TAC. |
Conta de usuário do BroadWorks CLI |
Somente para o caso de uso do TAC. Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado; ou seja, plataforma de serviços Xtended, servidor de aplicativos, servidor de perfil, servidor de execução ou servidor de mensagens. |
Movimento dos dados
Operação de dados |
Mecanismo de transporte |
Conta usada |
---|---|---|
Ler dados de dispositivos gerenciados |
HTTPS |
Acesso à API ou conta SSH no dispositivo gerenciado |
Escreva para o sistema de gerenciamento de casos |
HTTPS |
Número da solicitação de serviço e token exclusivo associado |
Quando um comando é inserido, o Webex envia a solicitação ao Conector de manutenção, que atua sobre ele para coletar os dados necessários.
Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem uma ID de dispositivo ou ID de cluster, para que ele saiba de quais dispositivos obter os dados. O Conector de manutenção traduz esta ID de dispositivo/cluster. A ID não pode identificar por si só sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa o transporte HTTPS.
O Conector de manutenção traduz a solicitação da seguinte forma:
-
Ele encontra os dispositivos para a ID do dispositivo/cluster em sua lista de dispositivos gerenciados e clusters e obtém os endereços.
-
Ele recria a solicitação e os parâmetros como chamadas API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.
-
Para autorizar os comandos, o conector usa as credenciais do dispositivo pré-configurado para os dispositivos de destino.
O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).
O conector fragmenta o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação veio do TAC, o armazenamento de arquivos de caso do TAC reorganiza os dados de registro e os armazena em relação à sua Solicitação de serviço.
O Conector de manutenção escreve os seguintes dados sobre a transação para o histórico de comandos no host do Conector:
-
Identificadores exclusivos do comando emitido e do emissor do comando. Você pode rastrear a ID do emissor de volta para a pessoa que emitiu o comando, mas não no host do conector.
-
O comando e os parâmetros emitidos (não os dados resultantes).
-
O alias gerado pelo conector dos dispositivos aos quais o comando foi emitido (não o endereço ou o nome do organizador).
-
O status do comando solicitado (sucesso/falha).
Caso do TAC
Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo web que interage com o Cisco Webex para comunicar solicitações ao Conector de manutenção.
No CSA, a pessoa do TAC seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, calcula o comando com o seguinte:
-
A ID do caso TAC no qual armazenar os registros (número de solicitação de serviço).
-
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
-
Um comando de coleta de dados e todos os parâmetros necessários.
A CSA determina o tipo de dispositivo do Conector de manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar registros de serviço do Unified CM, o usuário do TAC deve fornecer data/hora de início e término.
Caso UC conectado em nuvem
No LogAdvisor, o administrador seleciona um Conector de manutenção específico daqueles que estão em sua organização e, em seguida, aborda o comando com o seguinte:
-
O dispositivo de destino (conhecido por um alias que o Conector de manutenção criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um grupo de dispositivos.
-
Um comando de coleta de dados e todos os parâmetros necessários.
O LogAdvisor solicita os parâmetros apropriados.
Segurança
Dispositivos gerenciados :
-
Você mantém os dados em repouso em seus dispositivos gerenciados seguros usando as medidas disponíveis nesses dispositivos e suas próprias políticas.
-
Você cria e mantém as contas de acesso SSH ou API nesses dispositivos. Insira as credenciais no host do conector; o pessoal da Cisco e terceiros não precisam e não podem acessar essas credenciais.
-
As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs típicas de registro (Veja Pessoas e Funções ). O serviço de manutenção usa as permissões mínimas necessárias para recuperar informações de registro.
Host do conector:
-
O Conector de gerenciamento cria uma conexão TLS com o Webex quando você registra o host do conector pela primeira vez (ECP ou Expressway). Para fazer isso, o Conector de gerenciamento precisa confiar nos certificados que o Webex apresenta. Você mesmo pode optar por gerenciar a lista de confiança do organizador ou permitir que ele baixe e instale a lista de CA raiz necessária da Cisco.
-
O Conector de gerenciamento mantém uma conexão com o Webex para relatórios e alarmes. O conector de manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.
-
Apenas os administradores precisam acessar o organizador para configurar o Conector de manutenção. O pessoal da Cisco não precisa acessar o organizador.
Conector de manutenção (no host do conector):
-
Faz conexões HTTPS ou SSH para seus dispositivos gerenciados, para executar comandos API.
-
Você pode configurar o Conector de manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.
-
Faz conexões HTTPS de saída com o armazenamento do sistema de gerenciamento de casos do Cisco TAC.
-
Não registra nenhuma de suas informações de identificação pessoal (PII).
O próprio conector não registra nenhum PII. No entanto, o conector não inspeciona nem limpa os dados que é transferido dos dispositivos gerenciados.
-
Não armazena permanentemente nenhum dos seus dados de diagnóstico.
-
Mantém um registro das transações que faz no histórico de comando do conector ( Aplicativos > Serviços híbridos > Manutenção > Histórico de comando ). Os registros não identificam diretamente nenhum de seus dispositivos.
-
Armazene apenas os endereços dos dispositivos e as credenciais de suas contas API no armazenamento de configuração do Conector.
-
Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.
Proxy:
-
Se você usar um proxy para sair para a Internet, o conector de manutenção precisará de credenciais para usar o proxy. O host do conector suporta a autenticação básica.
-
Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado no qual o host do conector confie. Você pode precisar adicionar um certificado de CA à lista de confiança do organizador.
Firewalls:
-
Abra a porta TCP 443 de saída do host do conector para um número de URLs de serviços Cisco. Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).
-
Abra as portas necessárias em redes protegidas que contenham os dispositivos gerenciados. Consulte Portas do conector de manutenção que lista as portas exigidas pelos dispositivos gerenciados. Por exemplo, abra o TCP 443 no DMZ para coletar registros por meio do endereço voltado para dentro de um Expressway-E.
-
Não abra nenhuma entrada de portas adicionais ao host do conector.
Webex:
-
Não faz chamadas de entrada não solicitadas para seu equipamento local. O conector de gerenciamento no host do conector persiste na conexão TLS.
-
Todo o tráfego entre o organizador do conector e o Webex é HTTPS ou sockets da web seguros.
Centro de assistência técnica:
Quando você ativa o serviço de manutenção para o caso de uso do TAC:
-
Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados do dispositivo do cliente.
-
Os funcionários são vinculados pelo Código de Conduta Empresarial para não compartilhar dados do cliente desnecessariamente.
-
Armazena dados de diagnóstico em forma criptografada no sistema de gerenciamento de casos do TAC.
-
Apenas o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.
-
Você pode acessar seus próprios casos e ver quais dados foram coletados.
Conexões de manutenção
Portas do conector de manutenção
Esta tabela inclui as portas que são usadas entre o Conector de manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Os firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior.
Finalidade |
Src. IP |
Src. Portas |
Protocolo |
Dst. IP |
Dst. Portas |
---|---|---|---|---|---|
Registro HTTPS persistente |
organizador VMware |
30000-35999 |
TLS |
Organizadores Webex Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) |
443 |
Carregamento de dados de registro |
organizador VMware |
30000-35999 |
TLS |
armazenamento de dados do Cisco TAC SR Consulte Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) |
443 |
Solicitações de API para HCM-F |
organizador VMware |
30000-35999 |
TLS |
Interface Northbound HCM-F (NBI) |
8443 |
AXL (Camada XML administrativa) para coleta de logs |
organizador VMware |
30000-35999 |
TLS |
Dispositivos VOS (Unified CM, IM e Presence, UCCX) |
8443 |
acesso SSH |
organizador VMware |
30000-35999 |
TCP |
Dispositivos VOS (Unified CM, IM e Presence, UCCX) |
22 |
Acesso SSH, coleta de logs |
organizador VMware |
30000-35999 |
TCP |
CUBE |
22 |
Acesso SSH, coleta de logs |
organizador VMware |
30000-35999 |
TCP |
Servidores BroadWorks (AS, PS, UMS, XS, XSP) |
22 |
Coleta de logs |
organizador VMware |
30000-35999 |
TLS |
ECP ou Expressway ou VCS |
443 |
Coleta de logs |
organizador VMware |
30000-35999 |
TLS |
DMZ Expressway-E (ou VCS Expressway) |
443 |
Modo de resolução DNS externo bloqueado
Quando você registra um nó ou verifica sua configuração de proxy , o processo testa a pesquisa de DNS e a conectividade com o Webex.
Se o servidor DNS do nó não puder resolver os nomes DNS públicos, o nó irá automaticamente para o modo de resolução DNS externa bloqueada.
Nesse modo, o nó estabelece a conexão por meio do proxy, que resolve os registros DNS externos por meio de seu servidor DNS configurado.
Esse modo só é possível se você estiver usando um proxy explícito.
Ativar modo de resolução DNS externo bloqueado
1 |
Configure um proxy explícito. |
2 |
Execute o teste Verificar conexão de proxy . Se o servidor DNS do nó não puder resolver entradas DNS públicas, o nó entrará no modo de Resolução DNS externa bloqueada.
|
Desativar o modo DNS externo de resolução bloqueado
1 |
Inicie sessão na interface da Web da plataforma Serviceability Connector . |
2 |
Na página Visão geral , verifique o status da Resolução de DNS externo bloqueada Se o status for No , você não precisa continuar este procedimento. |
3 |
Vá para a página Trust Store e Proxy e clique em Verificar conexão de proxy . |
4 |
Reinicialize o nó e verifique a página Overview . O status do Modo de resolução de DNS externo bloqueado é Não .
|
O que fazer em seguida
Repita este procedimento para quaisquer outros nós que falharam na verificação de conectividade DNS.
Preparar seu ambiente
Requisitos do conector de manutenção
Servidores locais |
Versão |
---|---|
Realização de mídia de colaboração hospedada da Cisco (HCM-F) |
HCM-F 10.6(3) e posterior |
Cisco Unified Communications Manager |
10.x e posterior |
Serviço Cisco Unified Communications Manager IM e Presence |
10.x e posterior |
Cisco Unified Border Element |
15.x e posterior |
Cisco TelePresence Video Communication Server ou Cisco Expressway Series |
X8.9 e posterior |
Cisco Unified Contact Center Express (UCCX) |
10.x e posterior |
Servidor de aplicativo Cisco BroadWorks (AS) |
Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de perfil Do Cisco BroadWorks (PS) |
Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Cisco BroadWorks Messaging Server (UMS) |
Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Servidor de execução Cisco BroadWorks (XS) |
Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
Plataforma de serviços Xtended (XSP) do Cisco BroadWorks |
Versão mais recente e as duas versões principais anteriores. Por exemplo, o R23 é atual no momento da escrita, por isso oferecemos suporte a dispositivos gerenciados que executam o R21 e posterior. |
O Unified CM é o único servidor que você pode monitorar no caso Cloud-Connected UC.
Requisitos |
Versão |
---|---|
Plataforma de computação corporativa (ECP) |
Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP. Implante o ECP em uma máquina virtual dedicada de qualquer especificação:
Você pode baixar a imagem do software a partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso. Sempre baixe uma cópia nova do OVA para instalar ou reinstalar a VM do conector de manutenção. Um OVA desatualizado pode levar a problemas. Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway. |
Host do conector Cisco Expressway |
Se você hospedar o conector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Expressway médio. Não use um Expressway pequeno. Consulte o Cisco Expressway no Guia de instalação da máquina virtual em https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo. Recomendamos a versão mais recente do Expressway para fins de host do conector. Consulte Suporte ao organizador do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações. Para o UC do Cloud-Connect, você pode implantar o conector de manutenção em um Expressway. Mas não é possível monitorar o Expressway pelo conector. |
Pré-requisitos completos do dispositivo gerenciado
1 |
Certifique-se de que esses serviços estão em execução para permitir que o conector gerencie produtos do sistema operacional de voz (VOS) como Unified CM, IM e serviço de presença e UCCX:
Esses serviços são ativados por padrão. Se você interromper qualquer um deles, reinicie os serviços usando o Cisco Unified Serviceability . |
2 |
Faça essas configurações para permitir que o Conector de manutenção gerencie o CUBE: Você não precisa fazer isso para o caso do Cloud-Connected UC.
|
Preencha os pré-requisitos do host do conector ECP
Conclua essas tarefas antes de implantar o serviço de manutenção:
Antes de começar
Se você optar por usar o ECP para o host do conector, exigimos que você implante o conector de manutenção em um ECP dedicado.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.
1 |
Obtenha todos os direitos de administrador da organização para acessar a exibição do cliente no Control Hub ( https://admin.webex.com). |
2 |
Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o organizador do conector ECP . |
3 |
Abra as portas necessárias no seu firewall. Consulte Conexões de manutenção e Portas do conector de manutenção . O conector de manutenção no ECP usa a porta 8443 de saída para o Cisco Webex em nuvem. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios em nuvem que o ECP solicita. O conector de manutenção também faz as conexões de saída listadas https://help.webex.com/article/xbcr37/. |
4 |
Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais. Se sua organização usar um proxy TLS, o nó ECP deverá confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se você precisa adicioná-lo em . |
5 |
Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Criar uma VM para o organizador do conector ECP
Crie uma VM para o nó ECP.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.
1 |
Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para o seu computador local. | ||||||||||||||||
2 |
Escolha no VMware vCenter. | ||||||||||||||||
3 |
Na página Selecionar modelo , escolha Arquivo local , selecione | ||||||||||||||||
4 |
Na página Selecionar nome e local , digite um nome para sua VM, como | ||||||||||||||||
5 |
Selecione o centro de dados ou a pasta para hospedar a VM e clique em Próximo . | ||||||||||||||||
6 |
(Opcional) Talvez seja necessário selecionar um recurso, como um organizador, que a VM possa usar e clicar em Next . O instalador de VM executa uma verificação de validação e exibe os detalhes do modelo.
| ||||||||||||||||
7 |
Revise os detalhes do modelo e faça as alterações necessárias e clique em Próximo . | ||||||||||||||||
8 |
Escolha qual configuração usar para a VM e clique em Próximo . Recomendamos a opção maior com 4 CPU, 8GB de RAM e 20GB de HDD. Se você tiver recursos limitados, poderá escolher a opção menor. | ||||||||||||||||
9 |
Na página Selecionar armazenamento , escolha estas configurações:
| ||||||||||||||||
10 |
Na página Selecionar redes , escolha a rede de destino para a VM e clique em Próximo . O conector precisa fazer conexões de saída com o Webex. Para essas conexões, a VM requer um endereço IPv4 estático. | ||||||||||||||||
11 |
Na página Personalizar modelo , edite as propriedades de rede da VM, da seguinte forma:
| ||||||||||||||||
12 |
Clique em Próximo. A página Ready to Complete exibe os detalhes do modelo OVF.
| ||||||||||||||||
13 |
Revise a configuração e clique em Concluir . A VM é instalada e então aparece na sua lista de VMs.
| ||||||||||||||||
14 |
Ligue sua nova VM. O software ECP é instalado como um convidado no host de VM. Aguarde um atraso de alguns minutos enquanto os contêineres iniciam no nó.
|
O que fazer em seguida
Se o seu site proxies tráfego de saída, integre o nó ECP com o proxy.
Depois de definir as configurações de rede e conseguir acessar o nó, você poderá acessá-lo por meio do shell seguro (SSH).
(Opcional) Configurar o nó ECP para integração de proxy
Se a implantação proxies tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:
-
Carregue e instale o certificado raiz.
-
Verifique a conexão de proxy.
-
Solucionar problemas.
1 |
Vá até a interface da web do seu Conector de manutenção em | ||||||||||
2 |
Vá para armazenamento de confiança & proxye, em seguida, escolha uma opção:
| ||||||||||
3 |
Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou um certificado de entidade final . Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente. O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta do nome do emissor do certificado para obter mais detalhes. Clique Excluir se você quiser recarregar o arquivo. | ||||||||||
4 |
Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro com a razão e como corrigir o problema. | ||||||||||
5 |
Para um proxy explícito, após o teste de conexão passar, selecione Encaminhar todas as solicitações https da porta 443/444 desse nó por meio do proxy explícito . Esta configuração requer 15 segundos para entrar em vigor. | ||||||||||
6 |
Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adiciona um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto. O nó reinicia dentro de alguns minutos. | ||||||||||
7 |
Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Overview . Revise as verificações de conectividade para garantir que todas elas estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios em nuvem listados nas instruções de instalação. |
Concluir os pré-requisitos do host do conector Expressway
Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.
Antes de começar
Se você optar por usar o Expressway para hospedar o conector de manutenção, exigimos que você use um Expressway dedicado para o organizador.
Recomendamos o uso do ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o conector de manutenção em um Expressway.
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução em seus equipamentos locais. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores contra ataques físicos e eletrônicos.
1 |
Obtenha todos os direitos de administrador da organização antes de registrar os Expressways e use essas credenciais ao acessar a exibição do cliente no Control Hub ( https://admin.webex.com). |
2 |
Siga estes requisitos para o host do conector Expressway-C.
|
3 |
Se esta é a primeira vez que executa o Expressway, você recebe um assistente de configuração inicial para ajudá-lo a configurá-lo para os serviços híbridos. Se você ignorou o assistente anteriormente, poderá executá-lo na página . |
4 |
Se você ainda não tiver selecionado, verifique a seguinte configuração do host do conector Expressway-C. Você normalmente verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração do serviço.
Os hosts do conector Expressway-C não suportam implantações NIC duplas. Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes nesta tarefa são sobre as condições da rede e os itens a serem informados antes de tentar registrar o Expressway.
|
5 |
Se você ainda não tiver feito isso, abra as portas necessárias no seu firewall.
|
6 |
Obtenha os detalhes do proxy HTTP (endereço, porta) se sua organização usar um para acessar a Internet. Você também precisará de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy. Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz de CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se você precisa adicioná-lo em . |
7 |
Revise esses pontos sobre a confiança do certificado. Você pode escolher o tipo de conexão segura ao iniciar as etapas de configuração principais.
|
Implantar conector de manutenção
Fluxo de tarefas de implantação do conector de manutenção
1 |
(Recomendado) Se você implantar o conector de manutenção no ECP, Registre o organizador do conector ECP no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. |
2 |
(Alternativo) Se você implantar o conector de manutenção no Expressway, Registre o organizador do conector Expressway no Cisco Webex . Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local. |
3 |
Configure o conector de manutenção no ECP ou Configure o conector de manutenção no Expressway , conforme apropriado. Nomeie o Conector de manutenção. |
4 |
Criar contas em dispositivos gerenciados Configure contas em cada produto que o conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados. Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F. |
5 |
(Opcional) Configurar um host de conector ECP com Unified CMs gerenciado localmente ou (Opcional) Configurar conector de manutenção com dispositivos gerenciados localmente Se você importar todos os dispositivos gerenciados e clusters do HCM-F, não precisará fazer essa tarefa. Você deverá fazê-lo se o Conector gerenciar dispositivos que não estão no banco de dados HCM-F. Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção. |
6 |
(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente ou (Opcional) Configurar o conector de manutenção com grupos gerenciados localmente Você pode associar dispositivos gerenciados localmente do mesmo tipo que um grupo gerenciado na configuração do Conector. Os grupos permitem a coleta de dados de vários dispositivos com uma solicitação. |
7 |
(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza tempo. |
8 |
Configurar configurações de carregamento . Esta tarefa é necessária apenas para o caso do TAC. O Customer eXperience Drive (CXD) é a opção padrão e única. |
9 |
Iniciar o conector de manutenção Tarefa somente do Expressway |
10 |
Validar a configuração do conector de manutenção Tarefa somente Expressway. Use este procedimento para testar a coleta de dados e a transferência para sua solicitação de serviço. |
Registrar o organizador do conector ECP no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o host do conector ECP.
Depois de concluir as etapas de registro, o software do conector é implantado automaticamente no seu host do conector local.
Antes de começar
-
Você deve estar na rede corporativa em que instalou o nó do Conector de manutenção ao executar o assistente de registro. Essa rede requer acesso ao Conector e ao
admin.webex.com
em nuvem. (Consulte Preparar seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador para ambos os lados para estabelecer uma conexão mais permanente entre eles. -
Se a implantação proxies tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar o nó ECP para integração de proxy .
-
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 |
No Control Hub ( https://admin.webex.com), selecione . |
2 |
Escolha . |
3 |
Clique em Exibir tudo no cartão Serviceability Service . Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente. |
4 |
Clique em Adicionar recurso . |
5 |
Selecione Plataforma de computação empresarial e clique em Próximo . O assistente mostra a página Registrar serviço de manutenção no nó ECP . Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o organizador do conector ECP .) |
6 |
Insira um nome de grupo (arbitrário e usado apenas pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Next .
|
7 |
Defina uma agenda de atualização. Quando lançamos uma atualização para o software Conector de manutenção, seu nó aguarda até o tempo definido antes de atualizar. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e uma hora em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você poderá intervir no Upgrade Now ou Postpone (é transferido até a próxima hora agendada). |
8 |
Selecione um canal de liberação e clique em Next . Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco. |
9 |
Revise os detalhes do nó e clique em Ir para o nó para registrar o nó na nuvem Cisco Webex. Seu navegador tenta abrir o nó em uma nova guia; adicione o endereço IP do nó à lista de permissões da sua organização. |
10 |
Revise o aviso sobre como permitir o acesso a este nó. |
11 |
Marque a caixa que permite que o Webex acesse esse nó e clique em Continuar . A janela Concluir registro é exibida quando o nó termina o registro. |
12 |
Volte para a janela do Control Hub. |
13 |
Clique em Exibir tudo na página Serviços de manutenção . Você deve ver seu novo cluster na lista de clusters da Plataforma de computação corporativa. O Status do serviço é "Não operacional" porque o nó precisa se atualizar. |
14 |
Clique em Abrir lista de nós . Você deve ver a atualização disponível para seu nó. |
15 |
Clique em Instalar agora.... |
16 |
Revise as notas de versão e clique em Atualizar agora . A atualização pode levar alguns minutos. O status do grupo muda para operacional após a conclusão da atualização. |
Registrar o organizador do conector Expressway no Cisco Webex
Os serviços híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar o Expressway do host do conector.
Depois de concluir as etapas de registro, o software do conector implanta automaticamente em seu host do conector Expressway local.
Antes de começar
-
Saia de quaisquer outras conexões com este Expressway.
-
Se o ambiente local for proxy do tráfego de saída, insira os detalhes do servidor proxy em
antes de concluir este procedimento. Para um proxy TLS, adicione o certificado raiz de CA que é assinado pelo certificado do servidor proxy ao armazenamento confiável de CA no Expressway. Isso é necessário para registro bem-sucedido. -
O Webex rejeita qualquer tentativa de registro na interface da Web do Expressway. Registre o Expressway pelo Control Hub.
-
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 |
No Control Hub ( https://admin.webex.com), selecione . |
2 |
Escolha . |
3 |
Clique em Exibir tudo no cartão Serviceability Service . Se você não tiver implantado um Conector de manutenção antes, role até a parte inferior da página para encontrar o cartão. Clique em Configurar para iniciar o assistente. |
4 |
Para novos registros, escolha o primeiro botão de opção e clique em Next . |
5 |
Insira o endereço IP ou o FQDN do host do conector. O Webex cria um registro desse Expressway e estabelece confiança. |
6 |
Insira um nome de exibição significativo para o organizador do conector e clique em Próximo . |
7 |
Clique no link para abrir sua interface da Web do Expressway. Este link usa o FQDN do Control Hub. Certifique-se de que o PC que você usa para o registro possa acessar a interface do Expressway usando esse FQDN. |
8 |
Inicie sessão na interface da Web do Expressway, que abre a página Connector Management . |
9 |
Decida como você deseja atualizar a lista de confiança do Expressway:
|
10 |
Clique em Registrar-se. O Control Hub é iniciado. Leia o texto na tela para verificar se o Webex identificou o Expressway correto. |
11 |
Clique em Permitir para registrar o Expressway para serviços híbridos.
Se o registro falhar e seu ambiente local provisionar o tráfego de saída, revise os pré-requisitos deste procedimento. |
Configurar o conector de manutenção no ECP
Antes de começar
Você deve registrar o nó ECP no Cisco Webex antes de configurar o Conector de manutenção.
Ao iniciar a sessão em um novo nó ECP pela primeira vez, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais depois de iniciar sessão pela primeira vez.
1 |
Inicie sessão no host do conector e vá para Configurações de configuração . |
2 |
Insira um nome para este conector. Escolha um nome significativo para o conector que o ajude a discuti-lo. |
3 |
Clique em Salvar. |
Configurar o conector de manutenção no Expressway
Antes de começar
Você deve registrar o Expressway no Cisco Webex antes de configurar o Conector de manutenção.
1 |
Inicie sessão no host do conector Expressway e vá para . |
2 |
Verifique se o conector de manutenção está listado, ele não deve estar em execução. Não inicie ainda. |
3 |
Vá para . |
4 |
Insira um nome para este conector. Escolha um nome que seja significativo para você e represente o propósito do Expressway. |
5 |
Clique em Salvar. |
(Opcional) Importar dispositivos do preenchimento de mediações de colaboração hospedadas
Se você usar o serviço de manutenção com a solução de colaboração hospedada (HCS) da Cisco, recomendamos importar os dispositivos do HCM-F. Então, você pode evitar adicionar manualmente todos esses clientes, grupos e dispositivos do inventário HCM-F.
Se a sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.
Integre cada conector de manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores.
Antes de começar
Crie uma conta administrativa no Hosted Collaboration Mediation Fulfilment (HCM-F) para usar com o Serviço de manutenção. Você precisa do endereço do HCM-F e ele deve ser acessível a partir do host de manutenção.
1 |
Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
|
2 |
Clique em Novo. |
3 |
Selecione Hosted Collaboration Mediation Fulfilment no menu suspenso Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. |
4 |
Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. |
5 |
Insira o Address , FQDN ou endereço IP, da interface de API norteada (NBI) HCM-F. |
6 |
Insira o Nome de usuário e Senha da conta administrativa HCM-F. |
7 |
Escolha uma Frequência de sondagem , entre 1 hora e 24 horas. Essa configuração rege a frequência com que o serviço verifica seu inventário para alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes em seu inventário. Você pode escolher Never para desativar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Essa configuração remove do conector de manutenção os dados que foram anteriormente importados do HCM-F. |
8 |
Clique Verify para testar se a conta pode se autenticar com HCM-F. |
9 |
Clique em Adicionar para salvar suas alterações. |
O conector de manutenção se conecta ao HCM-F e preenche as páginas Customers , Managed Devices e Managed Clusters com cópias somente leitura dessas informações.
Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.
O que fazer em seguida
A página Clientes está sempre visível na IU do conector, mesmo em implantações que não sejam HCM-F. A página está vazia, a menos que você importe dados do HCM-F.
Criar contas em dispositivos gerenciados
Configure uma conta em cada dispositivo para que o conector de manutenção possa se autenticar nos dispositivos ao solicitar dados.
1 |
Para Cisco Unified Communications Manager, serviço de IM e presença, UCCX e outros produtos VOS (sistema operacional de voz) : |
2 |
Para o Cisco TelePresence Video Communication Server ou Cisco Expressway Series : |
3 |
Para o Cisco Unified Border Element : |
4 |
Para o servidor de aplicativos do Cisco BroadWorks, servidor de perfil, servidor de mensagens, plataforma de serviços Xtended e servidor de execução : Use a conta de administrador do sistema que você criou quando instalou o servidor. |
(Opcional) Configurar um organizador do conector ECP com Unified CMs gerenciados localmente
Se o host do conector for um Expressway, você adicionará cada editor e assinante do Unified CM separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.
Antes de começar
Esta tarefa não se aplica se você:
-
Execute o host do conector em um Expressway.
-
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 |
Em um host de conector ECP, vá para a interface da web do seu conector de manutenção em Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, | ||||||||||||||
2 |
Clique em Novo. | ||||||||||||||
3 |
Selecione o Unified CM Type . Você só pode adicionar um editor do Unified CM. A interface gera um Nome de dispositivo exclusivo usando o tipo selecionado. | ||||||||||||||
4 |
Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. | ||||||||||||||
5 |
Insira as seguintes informações para o editor do Unified CM:
| ||||||||||||||
6 |
Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. | ||||||||||||||
7 |
Clique em Adicionar. | ||||||||||||||
8 |
Repita esta tarefa para adicionar outros editores do Unified CM à configuração do Conector de manutenção. |
Agora você pode criar um grupo gerenciado para o editor. Esse grupo é preenchido automaticamente com os assinantes do editor. Você pode adicionar qualquer um dos assinantes do grupo.
Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os lista. Mas, o Alarms exibe um alarme para cada assinante. Exclua as entradas de assinantes antigas e, em seguida, adicione os assinantes de volta através do grupo gerenciado.
O que fazer em seguida
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
Para obter registros de seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de manutenção.
Se o host do conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Em seguida, o TAC pode ajudar se o Conector de manutenção não estiver funcionando conforme o esperado. No entanto, um host de conector ECP não tem registros que o TAC solicitaria por meio do serviço de manutenção.
Quando você adicionar dispositivos, inclua o editor e todos os assinantes de cada grupo do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.
Antes de começar
1 |
Inicie sessão no host do conector e vá para Dispositivos gerenciados , da seguinte forma:
Depois de instalar o Conector de manutenção, ele solicita que você altere sua senha quando iniciar sessão pela primeira vez. Altere a senha padrão, |
2 |
Clique em Novo. |
3 |
Selecione o dispositivo Type . A interface gera um Nome de dispositivo exclusivo, com base no Tipo selecionado. |
4 |
Edite o Nome do dispositivo . O nome padrão identifica o tipo de dispositivo e lhe fornece um número exclusivo. Modifique o nome para torná-lo significativo durante as conversas sobre este dispositivo. |
5 |
Insira o Address , FQDN ou endereço IP do dispositivo gerenciado. Os campos restantes na página de configuração mudam de acordo com o tipo de dispositivo. Pule para a etapa relevante para seu dispositivo, da seguinte forma: |
6 |
[Dispositivos VOS] Insira os detalhes do dispositivo VOS: |
7 |
[Expressway/VCS] Insira os detalhes de um Expressway ou VCS: |
8 |
[CUBE] Insira os detalhes de um CUBE: |
9 |
[BroadWorks] Insira os detalhes de um servidor BroadWorks: |
10 |
Clique em Verify para testar se a conta pode se autenticar no dispositivo gerenciado. |
11 |
Clique em Adicionar. |
12 |
Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de manutenção. |
O que fazer em seguida
(Opcional) Configurar um organizador do conector ECP com grupos do Unified CM gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Se o host do conector for um Expressway, você criará um grupo e adicionará cada editor do Unified CM e o assinante a ele separadamente. Mas, o host do conector ECP automatiza a adição dos assinantes ao cluster para cada editor do Unified CM.
Lembre-se de ativar o registro apropriado em todos os dispositivos. O Conector de manutenção coleta apenas registros, mas não ativa o registro real.
Antes de começar
Esta tarefa não se aplica se você:
-
Execute o host do conector em um Expressway.
-
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 |
Em um host de conector ECP, vá para a interface da web do seu conector de manutenção em |
2 |
Crie um cluster para cada editor do Unified CM: O conector sonda o editor e preenche uma lista de seus assinantes no cluster.
|
3 |
Alterne a caixa de seleção de cada assinante para adicioná-la ou removê-la nos Dispositivos gerenciados . Por motivos de segurança, o conector não pode recuperar as credenciais de login dos assinantes quando sonda o editor. Quando ele cria o registro para cada assinante, o padrão é o nome de usuário e a senha do editor. Se seus assinantes tiverem credenciais de início de sessão diferentes do seu editor, você deverá atualizar os registros do assinante. Desmarcar o assinante no grupo remove automaticamente seu registro da página Dispositivos gerenciados . |
4 |
Se necessário, altere o nome de usuário e a senha padrão de cada assinante na página Dispositivos gerenciados . |
5 |
Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o conector de manutenção com grupos gerenciados localmente
Os clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Conector de manutenção, ele não cria conexões entre os dispositivos. Os clusters só ajudam no envio de um único comando para um grupo de dispositivos semelhantes.
Você não precisa organizar dispositivos gerenciados localmente em grupos.
Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.
Antes de começar
(Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente
1 |
Inicie sessão no host do conector e vá para Grupos gerenciados , da seguinte forma:
|
2 |
Para cada grupo de dispositivos gerenciados: A página mostra a lista de grupos, incluindo o novo grupo.
|
3 |
Repita este procedimento para cada grupo gerenciado que você deseja adicionar. |
(Opcional) Configurar o registro local e a coleta de relatórios de problemas
1 |
Inicie sessão no nó de manutenção e clique em Configurações de configuração . |
2 |
(Opcional) Definir Mantenha uma cópia dos registros coletados localmente para Permitir e selecione o número de arquivos a serem salvos. Isso permite que o nó mantenha cópias locais dos registros que foram coletados remotamente por meio dele. |
3 |
(Opcional) Alterar Habilite a coleta de logs prt do endpoint para Permitir e selecione o número de arquivos a serem salvos. |
4 |
(Opcional) Alterar Restringir a coleta de logs prt de subredes configuradas para True se você quiser restringir as redes que esse conector pode ver para coletar relatórios de problemas. Você deve inserir as subredes que deseja usar. Use vírgulas para separar múltiplos intervalos. |
5 |
Clique em Salvar. |
Definir configurações de carregamento
Para carregar arquivos em um caso, use "Customer eXperience Drive" (CXD). Essa configuração é o padrão quando você configura Carregar configurações pela primeira vez.
Se precisar de mais assistência, ligue para o Centro de assistência técnica da Cisco.
Esta tarefa é apenas para o caso de uso do TAC.
No UC conectado em nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do TAC da Cisco para obter informações sobre onde esse recurso processa e armazena dados.
1 |
Inicie sessão no host do conector e vá para Carregar configurações , da seguinte forma:
|
2 |
Para o caso de uso do TAC, verifique se o método de autenticação Upload do conector é Customer eXperience Drive . Essa configuração é a seleção padrão para novas instalações. |
3 |
Clique em Salvar. |
Configurar coleções remotas neste Conector
O conector de serviços permite coleções remotas por padrão. Você pode verificar para garantir que o TAC tenha sua permissão para coletar registros de seus dispositivos gerenciados:
1 |
Inicie sessão no host do conector e vá para Configuração , da seguinte forma:
|
2 |
Para o caso de uso do TAC, altere Colete dados para armazenar com solicitações de serviço para Permitir . Esse comutador é definido como Permitir por padrão. Se você alterá-lo para Negar , não receberá mais os benefícios do Conector de manutenção. |
3 |
Para o caso de uso do Cloud-Connected UC, certifique-se de que Colete dados para solução de problemas do CCUC é Permitir (o padrão). |
4 |
Clique em Salvar. |
O que fazer em seguida
Iniciar o conector de manutenção
Antes de começar
1 |
Em um host do conector Expressway, inicie sessão e vá para Manutenção . e clique em |
2 |
Clique em Conector de manutenção . |
3 |
Altere o campo Active para Enabled . |
4 |
Clique em Salvar. O conector é iniciado e o status é alterado para Executando na página de Gerenciamento do conector. |
O que fazer em seguida
Validar a configuração do conector de manutenção
1 |
Em um host do conector Expressway, inicie sessão e vá para Manutenção . e clique em |
2 |
Verifique se o conector de manutenção está Running com Sem alarmes . |
3 |
Verifique se as contas de dispositivos gerenciados podem se conectar: |
Gerenciar serviço de manutenção
Acesse a interface da Web da plataforma Conector de manutenção
Você pode abrir a interface da Web da plataforma das seguintes maneiras:
- Em uma guia do navegador, navegue até
https:///setup
, por exemplohttps://192.0.2.0/setup
. Insira as credenciais de administrador desse nó e clique em Iniciar sessão . - Se você for um administrador completo e já tiver registrado o nó na nuvem, poderá acessar o nó do Control Hub (consulte as seguintes etapas).
1 |
Na exibição do cliente no Control Hub, vá até . |
2 |
Em Resources no cartão Serviceability Service , clique em Exibir tudo . |
3 |
Clique no conector configurado/registrado e selecione Ir para o nó . O navegador abre a interface de administração da web desse nó (a própria plataforma, não o aplicativo do Conector de manutenção).
|
O que fazer em seguida
Acessar a interface da Web do aplicativo Conector de manutenção
Em uma guia do navegador, navegue até O navegador abre a interface da Web do aplicativo Conector de manutenção.
|
https://192.0.2.0:8443
Gerenciar registros locais
1 |
Inicie sessão no nó de manutenção e clique em Registros coletados . Esta página lista os registros que foram coletados por este nó de manutenção. A lista mostra de onde veio o registro (qual dispositivo gerenciado ou cluster), a data e a hora em que foi coletado e o serviço que solicitou o registro. |
2 |
(Opcional) Classifique ou filtre os registros usando os controles nos cabeçalhos das colunas. |
3 |
Selecione o registro que lhe interessa e escolha:
|
O que fazer em seguida
Quando você terminar de analisar ou arquivar seus registros, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, portanto, há armazenamento suficiente para coletar registros futuros.
Adicionamos um monitor de uso do disco para proteger o nó de manutenção de ficar muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor é configurado para aumentar o alarme se a utilização atingir 80%.
Quando esse limite é atingido, o monitor também exclui todos os registros coletados anteriormente , para garantir que haja capacidade suficiente para armazenar o próximo registro coletado por esse nó.
Coletar relatórios de problemas
1 |
Inicie sessão no nó de manutenção e clique em PRT Collector . Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório de problemas. Você pode pesquisar, classificar e filtrar os relatórios.
|
2 |
Clique em Gerar para coletar um relatório de um dispositivo específico. Forneça o nome do dispositivo ou o endereço MAC e clique em Gerar . O nome do dispositivo deve corresponder ao valor como registrado no Unified CM. O conector de manutenção consulta sua lista de nós do Unified CM para o nome do dispositivo específico. A caixa de diálogo mostra o progresso e, em seguida, uma mensagem de sucesso. O novo relatório de problemas é exibido na lista.
|
3 |
Selecione o relatório e escolha:
|
Histórico de alterações
Histórico de alterações
Data |
Alterar |
Seção |
---|---|---|
Maio de 2025 |
Esclareceu a coleta de relatórios de problemas por endereço MAC e também adicionou informações para backup e restauração. |
Na seção Gerenciar Serviço de Manutenção :
|
Julho de 2024 | Adicionadas informações sobre o modo de resolução de DNS externo bloqueado. |
Na seção Visão geral :
|
Maio de 2024 | Esclareceu o texto de duas tarefas para abrir a interface da plataforma Serviceability e a interface do aplicativo Serviceability Connector. |
Em Gerenciar Serviço de Manutenção:
|
Março de 2024 |
Tópicos adicionados para ajudar você a acessar a interface web do nó host ou do aplicativo. |
Em Gerenciar Serviço de Manutenção:
|
Setembro de 2023 |
Adicionado registro local e coleta de relatórios de problemas. |
|
Abril de 2022 |
Alterou a maneira de adicionar publicadores e assinantes unificados em um host de conector ECP. |
(Opcional) Configurar um host do conector ECP com CMs unificados gerenciados localmente (Opcional) Configurar um host do conector ECP com clusters do Unified CM gerenciados localmente |
Novembro de 2021 |
Agora você pode usar o Conector de Manutenção para coletar logs da sua implantação do Cloud-Connected UC. Esse recurso permite que você, em vez do TAC, colete logs para seus clusters do Unified CM. |
Por todo |
Setembro de 2021 |
Foram removidas as menções à opção de upload obsoleta do Customer Service Central. |
Configurar as definições de upload |
Março de 2021 |
Agora você pode coletar logs de nós XSP do Broadworks. |
Por todo |
Dezembro de 2020 |
Adicionadas informações sobre o uso de um nó ECP para o Conector de Manutenção. |
Por todo |
Requisitos de conectividade esclarecidos para registrar o host do conector Expressway. |
Registre o host do Expressway Connector no Cisco Webex |
|
Setembro de 2020 |
O uso da conta Cisco com o Serviceability Connector foi descontinuado. Somente CXD suportado agora. |
Por todo |
Novembro de 2017 |
Publicação Inicial |
Visão geral do conector de manutenção
Visão geral do conector de manutenção
Você pode facilitar a coleta de registros com o serviço Webex Serviceability. O serviço automatiza as tarefas de localização, recuperação e armazenamento de registros e informações de diagnóstico.
Esse recurso usa o Conector de Manutenção implantado em suas instalações. O Serviceability Connector é executado em um host dedicado na sua rede ('host do conector'). Você pode instalar o conector em qualquer um destes componentes:
-
Plataforma de computação empresarial (ECP) — recomendada
O ECP usa contêineres Docker para isolar, proteger e gerenciar seus serviços. O host e o aplicativo Serviceability Connector são instalados a partir da nuvem. Você não precisa atualizá-los manualmente para permanecer atualizado e seguro.
Recomendamos o uso de ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o Serviceability Connector em um Expressway.
-
Cisco Expressway
Você pode usar o Conector de Manutenção para estas finalidades:
-
Recuperação automatizada de informações de log e sistema para solicitações de serviço
-
Coleta de logs de seus clusters do Unified CM em uma implantação do Cloud-Connected UC
Você pode usar o mesmo Conector de Manutenção para ambos os casos de uso.
Uso em casos de solicitação de serviço
Você pode usar o serviço Webex Serviceability para ajudar a equipe de assistência técnica da Cisco a diagnosticar problemas com sua infraestrutura. O serviço automatiza as tarefas de localizar, recuperar e armazenar registros e informações de diagnóstico em um caso SR. O serviço também aciona análises com base em assinaturas de diagnóstico para que o TAC possa identificar problemas e resolver casos mais rapidamente.
Ao abrir um caso com o TAC, os engenheiros do TAC podem recuperar registros relevantes enquanto realizam o diagnóstico do problema. Podemos coletar os logs necessários sem precisar retornar a você todas as vezes. O engenheiro envia solicitações ao Conector de Manutenção. O conector coleta as informações e as transfere com segurança para o Customer eXperience Drive (CXD). O sistema então anexa as informações ao seu SR.
Quando tivermos as informações, podemos usar o Collaboration Solution Analyzer e seu banco de dados de assinaturas de diagnóstico. O sistema analisa automaticamente os logs, identifica problemas conhecidos e recomenda correções ou soluções alternativas conhecidas.
Você implanta e gerencia Conectores de Manutenção por meio do Control Hub, assim como outros Serviços Híbridos, como o Serviço de Calendário Híbrido e o Serviço de Chamada Híbrida. Você pode usá-lo junto com outros Serviços Híbridos, mas eles não são obrigatórios.
Se você já tiver sua organização configurada no Control Hub, poderá habilitar o serviço por meio da sua conta de administrador da organização existente.
Nesta implantação, o Conector de Manutenção está sempre disponível, para que o TAC possa coletar dados quando necessário. Mas não tem uma carga constante ao longo do tempo. Os engenheiros do TAC iniciam manualmente a coleta de dados. Eles negociam um horário apropriado para a coleta para minimizar o impacto em outros serviços fornecidos pela mesma infraestrutura.
Como funciona
-
Você trabalha com o Cisco TAC para implantar o serviço de manutenção. Veja Arquitetura de Implantação para o Caso TAC.
-
Você abre um caso para alertar o TAC sobre um problema com um dos seus dispositivos Cisco.
-
O representante do TAC usa a interface da web do Collaborations Solution Analyzer (CSA) para solicitar que o Serviceability Connector colete dados de dispositivos relevantes.
-
O Conector de Manutenção traduz a solicitação em comandos de API para coletar os dados solicitados dos dispositivos gerenciados.
-
Seu Conector de Manutenção coleta, criptografa e carrega esses dados por meio de um link criptografado para o Customer eXperience Drive (CXD). O CXD então associa os dados à sua Solicitação de Serviço.
-
O sistema analisa os dados em relação ao banco de dados TAC com mais de 1.000 assinaturas de diagnóstico.
-
O representante do TAC analisa os resultados, verificando os registros originais, se necessário.
Arquitetura de Implantação para o Caso TAC
Elemento |
Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos dos quais você deseja fornecer logs para o Serviço de Manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfillment) sobre dispositivos e clusters gerenciados de clientes do HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). O serviço atualmente funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de Manutenção. A URL é https://admin.webex.com e você precisa de suas credenciais de “administrador da organização”. |
Host do conector |
Uma Enterprise Compute Platform (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Serviceability Connector, reinicie também o Serviceability Connector. |
Nuvem Webex |
Hospeda Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Centro de Assistência Técnica |
Contém:
|
Uso em implantações de UC conectadas à nuvem
Você pode usar o serviço de manutenção por meio do Control Hub para monitorar seus clusters do Unified CM em uma implantação do Cloud-Connected UC.
Como funciona
-
Implante uma instância do Serviceability Connector para seus clusters do Unified CM.
-
Para solucionar um problema de sinalização de chamada do Unified CM, você aciona uma solicitação de coleta de dados no Control Hub.
-
O Conector de Manutenção traduz a solicitação em comandos de API para coletar os dados solicitados dos dispositivos gerenciados.
-
Seu Conector de Manutenção coleta, criptografa e carrega esses dados por meio de um link criptografado para o Customer eXperience Drive (CXD).
Arquitetura de implantação para UC conectado à nuvem
Elemento |
Descrição |
---|---|
Dispositivos gerenciados |
Inclui todos os dispositivos dos quais você deseja fornecer logs ao Serviço de Manutenção. Você pode adicionar até 150 dispositivos gerenciados localmente com um conector de manutenção. Você pode importar informações do HCM-F (Hosted Collaboration Mediation Fulfillment) sobre dispositivos e clusters gerenciados de clientes do HCS (com um número maior de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service). Com o Cloud-Connected UC, o serviço funciona com os seguintes dispositivos:
|
Seu administrador |
Usa o Control Hub para registrar um host de conector e habilitar o Serviço de Manutenção. A URL é https://admin.webex.com e você precisa de suas credenciais de “administrador da organização”. |
Host do conector |
Uma Enterprise Compute Platform (ECP) ou Expressway que hospeda o conector de gerenciamento e o conector de manutenção.
|
Proxy |
(Opcional) Se você alterar a configuração do proxy após iniciar o Serviceability Connector, reinicie também o Serviceability Connector. |
Nuvem Webex |
Hospeda Webex, chamadas Webex, reuniões Webex e serviços híbridos Webex. |
Limitações do conector de manutenção
Para obter uma lista atual de limitações, consulte o artigo Problemas conhecidos com o serviço de manutenção.
Pessoas e Funções
O diagrama mostra as contas necessárias para fornecer o Serviço de Manutenção. Muitas dessas contas não são para usuários. O Conector de Manutenção precisa de permissão para recuperar dados de vários dispositivos.
As tabelas a seguir listam pessoas e contas, e suas funções na implantação e uso do serviço:
Pessoa / Dispositivo |
Funções na prestação de serviços de manutenção |
---|---|
Seu administrador de rede |
|
Representantes do Centro de Assistência Técnica da Cisco |
Somente para o caso de uso do TAC.
|
Seu administrador de dispositivos gerenciados, como Unified CM, IM & Serviço de Presença e Servidor de Aplicativos BW |
|
O administrador do host do seu conector |
|
“Administrador da organização” Essa conta pode ser do administrador do host do Connector ou do administrador da rede, ou de um parceiro da Cisco. Essa pessoa usa essa conta para fazer login no Control Hub e gerenciar a configuração de nuvem da sua organização. |
|
Conector de operacionalidade |
|
Tipo de conta |
Escopo / privilégios específicos |
Notas |
---|---|---|
Administrador de host do conector Cisco |
Nível de acesso = Leitura e escrita Acesso à API = Sim (somente via expressa) Acesso à web = Sim (somente via expressa) |
Esta conta no Host do Conector lê a configuração do Conector de Manutenção. |
Contas de API e SSH do dispositivo gerenciado (todas as linhas a seguir) |
Envie chamadas de API ou execute comandos SSH no dispositivo gerenciado. Por exemplo, para coletar logs. |
Essas contas residem nos dispositivos gerenciados. Insira as credenciais deles na configuração do Conector de Manutenção no host do Conector. |
Conta de API para API HCM-F |
Ler |
Esta conta autentica o conector quando ele consulta o HCM-F para obter informações sobre clientes, seus clusters e dispositivos, além de credenciais para acessá-los. |
Usuário do aplicativo para produtos de sistema operacional de voz (VOS) |
|
Os produtos VOS incluem Unified CM, IM e Presence, e UCCX. Se a conta SSH for diferente da conta de usuário do aplicativo, insira as credenciais para ambas as contas na interface do usuário do Serviceability Connector. |
Usuário SSH para produtos de sistema operacional de voz (VOS) |
Se a conta de usuário do aplicativo for diferente da conta SSH, insira as credenciais para ambas as contas na interface do usuário do Serviceability Connector. |
|
Administrador do Cisco Expressway ou VCS |
Nível de acesso = Leitura e escrita Acesso à API = Sim Acesso à web = Sim |
Somente para caso de uso do TAC. Esta conta é para o VCS gerenciado ou Expressway, e não para o host do conector. |
Conta de usuário SSH do CUBE |
Nível de privilégio 15 |
Somente para caso de uso do TAC. |
Conta de usuário do BroadWorks CLI |
Somente para caso de uso do TAC. Certifique-se de que a conta CLI tenha privilégios para executar comandos no dispositivo BroadWorks gerenciado, ou seja, Xtended Services Platform, Application Server, Profile Server, Execution Server ou Messaging Server. |
Movimento de Dados
Operação de Dados |
Mecanismo de Transporte |
Conta Utilizada |
---|---|---|
Ler dados de dispositivos gerenciados |
HTTPS |
Acesso à API ou conta SSH no dispositivo gerenciado |
Escreva para o sistema de gerenciamento de casos |
HTTPS |
Número de solicitação de serviço e token exclusivo associado |
Quando um comando é inserido, o Webex envia a solicitação ao Conector de Manutenção, que atua para coletar os dados necessários.
Esta solicitação não possui dados diretamente identificáveis sobre o dispositivo gerenciado. Ele tem um ID de dispositivo ou ID de cluster, para saber de quais dispositivos obter os dados. O Conector de Manutenção traduz isso device/cluster EU IA. O ID não pode identificar sozinho sua infraestrutura. Além disso, a conexão entre a nuvem e o conector usa transporte HTTPS.
O Conector de Manutenção traduz a solicitação da seguinte maneira:
-
Ele encontra os dispositivos para o device/cluster ID em sua lista de dispositivos e clusters gerenciados e obtém os endereços.
-
Ele recria a solicitação e os parâmetros como chamadas de API ou SSH para os endereços, usando a API ou comando apropriado para os dispositivos.
-
Para autorizar os comandos, o conector usa as credenciais de dispositivo pré-configuradas para os dispositivos de destino.
O conector armazena temporariamente os arquivos de dados resultantes no host do conector (Expressway ou ECP).
O conector divide o arquivo temporário, criptografa os blocos e os transmite por HTTPS para o Customer eXperience Drive. Se a solicitação tiver vindo do TAC, o repositório de arquivos de casos do TAC remontará os dados de log e os armazenará em sua Solicitação de Serviço.
O Serviceability Connector grava os seguintes dados sobre a transação no histórico de comandos no host do Connector:
-
Identificadores exclusivos para o comando emitido e o emissor do comando. Você pode rastrear a ID do emissor até a pessoa que emitiu o comando, mas não no host do conector.
-
O comando e os parâmetros emitidos (não os dados resultantes).
-
O alias gerado pelo conector dos dispositivos para os quais o comando foi emitido (não o endereço ou nome do host).
-
O status do comando solicitado (success/failure).
Caso TAC
Os representantes do TAC usam suas próprias contas para acessar o Collaboration Solutions Analyzer (CSA), um aplicativo da web que interage com o Cisco Webex para comunicar solicitações ao Serviceability Connector.
No CSA, a pessoa do TAC seleciona um Conector de Manutenção específico dentre aqueles que estão na sua organização e, então, define o escopo do comando com o seguinte:
-
O ID do caso TAC no qual armazenar os logs (número da solicitação de serviço).
-
O dispositivo de destino (conhecido por um alias que o Serviceability Connector criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um cluster de dispositivos.
-
Um comando de coleta de dados e quaisquer parâmetros necessários.
O CSA determina o tipo de dispositivo do Conector de Manutenção e está ciente dos recursos de cada tipo de dispositivo gerenciado. Por exemplo, ele sabe que para coletar logs de serviço do Unified CM, o usuário do TAC deve fornecer os dados de início e fim date/times.
Caso de UC conectado à nuvem
No LogAdvisor, o administrador seleciona um Conector de Manutenção específico dentre aqueles que estão na sua organização e, em seguida, define o escopo do comando com o seguinte:
-
O dispositivo de destino (conhecido por um alias que o Serviceability Connector criou quando o dispositivo foi adicionado pela primeira vez como um dispositivo gerenciado) ou um cluster de dispositivos.
-
Um comando de coleta de dados e quaisquer parâmetros necessários.
O LogAdvisor solicita os parâmetros apropriados.
Segurança
Dispositivos gerenciados:
-
Você mantém os dados em repouso seguros em seus dispositivos gerenciados usando as medidas disponíveis nesses dispositivos e suas próprias políticas.
-
Você cria e mantém as contas de acesso API ou SSH nesses dispositivos. Você insere as credenciais no host do conector; a equipe da Cisco e terceiros não precisam e não podem acessar essas credenciais.
-
As contas podem não precisar de privilégios administrativos completos, mas precisam de autorização para APIs de registro típicas (consulte Pessoas e funções). O Serviço de Manutenção usa as permissões mínimas necessárias para recuperar informações de log.
Host do conector:
-
O Management Connector cria uma conexão TLS com o Webex quando você registra pela primeira vez o host do Connector (ECP ou Expressway). Para fazer isso, o Management Connector precisa confiar nos certificados apresentados pelo Webex. Você pode optar por gerenciar a lista de confiança do host sozinho ou permitir que o host baixe e instale a lista de CA raiz necessária da Cisco.
-
O Management Connector mantém uma conexão com o Webex para relatórios e alarmes. O Conector de Manutenção usa uma conexão persistente semelhante para receber solicitações de manutenção.
-
Somente seus administradores precisam acessar o host para configurar o Conector de Manutenção. O pessoal da Cisco não precisa acessar o host.
Conector de manutenção (no host do conector):
-
Estabelece conexões HTTPS ou SSH com seus dispositivos gerenciados para executar comandos de API.
-
Você pode configurar o Conector de Manutenção para solicitar e verificar certificados de servidor dos dispositivos gerenciados.
-
Estabelece conexões HTTPS de saída para o armazenamento do sistema de gerenciamento de casos do Cisco TAC.
-
Não registra nenhuma informação de identificação pessoal (PII).
O conector em si não registra nenhuma PII. No entanto, o conector não inspeciona nem limpa os dados que transfere dos dispositivos gerenciados.
-
Não armazena permanentemente nenhum dado de diagnóstico.
-
Mantém um registro das transações que realiza no histórico de comandos do conector (Aplicativos > Serviços Híbridos > Facilidade de manutenção > Histórico de comandos). Os registros não identificam diretamente nenhum dos seus dispositivos.
-
Armazena apenas os endereços dos dispositivos e as credenciais para suas contas de API no armazenamento de configuração do Conector.
-
Criptografa dados para transferência para o Customer eXprerience Drive usando uma chave AES de 128 bits gerada dinamicamente.
Procuração:
-
Se você usar um proxy para acessar a Internet, o Serviceability Connector precisará de credenciais para usar o proxy. O host do conector suporta autenticação básica.
-
Se você implantar um dispositivo de inspeção TLS, ele deverá apresentar um certificado em que o host do conector confie. Talvez seja necessário adicionar um certificado de CA à lista de hosts confiáveis.
Firewalls:
-
Abra a porta TCP 443 de saída do host do conector para vários URLs de serviço da Cisco. Veja Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37/).
-
Abra as portas necessárias em redes protegidas que contêm os dispositivos gerenciados. Veja Portas do Conector de Manutenção que lista as portas necessárias para os dispositivos gerenciados. Por exemplo, abra o TCP 443 na sua DMZ para coletar logs por meio de um endereço interno do Expressway-E.
-
Não abra nenhuma porta adicional de entrada para o host do conector.
Webex: Chamada
-
Não faz chamadas de entrada não solicitadas para seu equipamento local. O Conector de Gerenciamento no host do conector persiste a conexão TLS.
-
Todo o tráfego entre o host do seu conector e o Webex é HTTPS ou web sockets seguros.
Centro de Assistência Técnica:
Quando você habilita o Serviço de Manutenção para o caso de uso do TAC:
-
Desenvolveu ferramentas e protocolos abrangentes e seguros de armazenamento de dados para proteger os dados dos dispositivos dos clientes.
-
Os funcionários são obrigados pelo Código de Conduta Empresarial a não compartilhar dados de clientes desnecessariamente.
-
Armazena dados de diagnóstico em formato criptografado no sistema de gerenciamento de casos do TAC.
-
Somente o pessoal que está trabalhando na resolução do seu caso pode acessar esses dados.
-
Você pode acessar seus próprios casos e ver quais dados foram coletados.
Conexões de manutenção
Portas do conector de manutenção
Esta tabela inclui as portas usadas entre o Conector de Manutenção e os dispositivos gerenciados. Se houver firewalls protegendo seus dispositivos gerenciados, abra as portas listadas para esses dispositivos. Firewalls internos não são necessários para uma implantação bem-sucedida e não são mostrados no diagrama anterior.
Finalidade |
Origem IP |
Origem Portas |
Protocolo |
Dst. IP |
Dst. Portas |
---|---|---|---|---|---|
Registro HTTPS persistente |
Host VMware |
30000-35999 |
TLS |
Anfitriões Webex Veja Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) |
443 |
Upload de dados de log |
Host VMware |
30000-35999 |
TLS |
Armazenamento de dados Cisco TAC SR Veja Conexões externas feitas pelo conector de manutenção ( https://help.webex.com/article/xbcr37) |
443 |
Solicitações de API para HCM-F |
Host VMware |
30000-35999 |
TLS |
Interface HCM-F em direção norte (NBI) |
8443 |
AXL (Camada XML Administrativa) para coleta de logs |
Host VMware |
30000-35999 |
TLS |
Dispositivos VOS (Unified CM, IM e Presence, UCCX) |
8443 |
Acesso SSH |
Host VMware |
30000-35999 |
TCP |
Dispositivos VOS (Unified CM, IM e Presence, UCCX) |
22 |
Acesso SSH, coleta de logs |
Host VMware |
30000-35999 |
TCP |
CUBE |
22 |
Acesso SSH, coleta de logs |
Host VMware |
30000-35999 |
TCP |
Servidores BroadWorks (AS, PS, UMS, XS, XSP) |
22 |
Coleta de logs |
Host VMware |
30000-35999 |
TLS |
ECP ou Expressway ou VCS |
443 |
Coleta de logs |
Host VMware |
30000-35999 |
TLS |
DMZ Expressway-E (ou VCS Expressway) |
443 |
Modo de resolução de DNS externo bloqueado
Quando você registra um nó ou verifica sua configuração de proxy, o processo testa a pesquisa de DNS e a conectividade com o Webex.
Se o servidor DNS do nó não puder resolver os nomes DNS públicos, o nó irá automaticamente para o modo de resolução DNS externa bloqueada.
Neste modo, o nó estabelece a conexão por meio do proxy, que resolve os registros DNS externos por meio de seu servidor DNS configurado.
Este modo só é possível se você estiver usando um proxy explícito.
Habilitar modo de resolução de DNS externo bloqueado
1 |
Configure um proxy explícito. |
2 |
Execute o teste Verificar conexão de proxy. Se o servidor DNS do nó não conseguir resolver as entradas DNS públicas, o nó entrará no modo de resolução de DNS externo bloqueado.
|
Desativar modo bloqueado de resolução de DNS externo
1 |
Entre na interface web da plataforma Serviceability Connector. |
2 |
Na página Visão geral, verifique o status de Resolução de DNS externo bloqueada Se o status for Não, você não precisa continuar este procedimento. |
3 |
Vá para a Trust Store & Página Proxy e clique em Verificar conexão de proxy. |
4 |
Reinicie o nó e verifique a página Visão geral. O status do Modo de resolução de DNS externo bloqueado é Não.
|
O que fazer em seguida
Repita este procedimento para todos os outros nós que falharam na verificação de conectividade DNS.
Preparar seu ambiente
Requisitos para o Conector de Manutenção
Servidores locais |
Versão |
---|---|
Cisco Hosted Collaboration Media Fulfillment (HCM-F) |
HCM-F 10.6(3) e posterior |
Cisco Unified Communications Manager |
10.x e posterior |
Serviço Cisco Unified Communications Manager IM e Presence |
10.x e posterior |
Cisco Unified Border Element |
15.x e posterior |
Servidor de comunicação de vídeo Cisco TelePresence ou Cisco Expressway Series |
X8.9 e posterior |
Cisco Unified Contact Center Express (UCCX) |
10.x e posterior |
Servidor de aplicativo Cisco BroadWorks (AS) |
Último lançamento e as duas versões principais anteriores. Por exemplo, a versão R23 é a mais atual no momento da redação deste texto, por isso oferecemos suporte a dispositivos gerenciados que executam a versão R21 e versões posteriores. |
Servidor de perfil Do Cisco BroadWorks (PS) |
Último lançamento e as duas versões principais anteriores. Por exemplo, a versão R23 é a mais atual no momento da redação deste texto, por isso oferecemos suporte a dispositivos gerenciados que executam a versão R21 e versões posteriores. |
Cisco BroadWorks Messaging Server (UMS) |
Último lançamento e as duas versões principais anteriores. Por exemplo, a versão R23 é a mais atual no momento da redação deste texto, por isso oferecemos suporte a dispositivos gerenciados que executam a versão R21 e versões posteriores. |
Servidor de execução Cisco BroadWorks (XS) |
Último lançamento e as duas versões principais anteriores. Por exemplo, a versão R23 é a mais atual no momento da redação deste texto, por isso oferecemos suporte a dispositivos gerenciados que executam a versão R21 e versões posteriores. |
Plataforma de serviços estendidos Cisco BroadWorks (XSP) |
Último lançamento e as duas versões principais anteriores. Por exemplo, a versão R23 é a mais atual no momento da redação deste texto, por isso oferecemos suporte a dispositivos gerenciados que executam a versão R21 e versões posteriores. |
O Unified CM é o único servidor que você pode monitorar no caso do Cloud-Connected UC.
Requisitos |
Versão |
---|---|
Plataforma de Computação Empresarial (ECP) |
Use o cliente VMware vSphere 6.0 ou posterior para hospedar a VM ECP. Implante o ECP em uma máquina virtual dedicada de qualquer especificação:
Você pode baixar a imagem do software em https://binaries.webex.com/serabecpaws/serab_ecp.ova. Se você não instalar e configurar a VM primeiro, o assistente de registro solicitará que você faça isso. Sempre baixe uma nova cópia do OVA para instalar ou reinstalar a VM do Serviceability Connector. Um OVA desatualizado pode causar problemas. Recomendamos o uso de ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o Serviceability Connector em um Expressway. |
Host do conector Cisco Expressway |
Se você hospedar o Connector no Expressway, use um Expressway virtual. Forneça à máquina virtual recursos suficientes para suportar pelo menos o Medium Expressway. Não utilize uma pequena via expressa. Consulte o Guia de instalação do Cisco Expressway em máquina virtual em https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html. Você pode baixar a imagem do software de https://software.cisco.com/download/home/286255326/type/280886992 sem nenhum custo. Recomendamos a versão mais recente do Expressway para fins de host do conector. Consulte Suporte ao host do Expressway Connector para serviços híbridos Cisco Webex para obter mais informações. Para o Cloud-Connect UC, você pode implantar o Serviceability Connector em um Expressway. Mas você não pode monitorar a Expressway através do conector. |
Pré-requisitos completos do dispositivo gerenciado
1 |
Certifique-se de que esses serviços estejam em execução para permitir que o conector gerencie produtos do Sistema Operacional de Voz (VOS), como Unified CM, IM e Presence Service e UCCX:
Esses serviços são habilitados por padrão. Se você interrompeu algum deles, reinicie os serviços usando Cisco Unified Serviceability. |
2 |
Faça estas configurações para permitir que o Serviceability Connector gerencie o CUBE: Você não precisa fazer isso para o caso do UC conectado à nuvem.
|
Conclua os pré-requisitos do host do conector ECP
Conclua estas tarefas antes de implantar o serviço Serviceability:
Antes de começar
Se você optar por usar o ECP para o host do Connector, exigimos que você implante o Serviceability Connector em um ECP dedicado.
Recomendamos o uso de ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o Serviceability Connector em um Expressway.
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução no seu equipamento local. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores de ataques físicos e eletrônicos.
1 |
Obtenha direitos completos de administrador da organização para acessar a visualização do cliente no Control Hub ( https://admin.webex.com). |
2 |
Crie uma VM para o novo nó ECP. Consulte Criar uma VM para o host do conector ECP. |
3 |
Abra as portas necessárias no seu firewall. Veja Conexões de manutenção e Portas do conector de manutenção. O Conector de Manutenção no ECP usa a porta 8443 de saída para a nuvem Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para obter detalhes dos domínios de nuvem solicitados pelo ECP. O Conector de Manutenção também faz as conexões de saída listadas em https://help.webex.com/article/xbcr37/. |
4 |
Se sua implantação usar um proxy para acessar a Internet, obtenha o endereço e a porta do proxy. Se o proxy usar autenticação básica, você também precisará dessas credenciais. Se sua organização usa um proxy TLS, o nó ECP deve confiar no proxy TLS. O certificado raiz da CA do proxy deve estar no armazenamento confiável do nó. Você pode verificar se precisa adicioná-lo em . |
5 |
Revise estes pontos sobre confiança de certificado. Você pode escolher o tipo de conexão segura ao iniciar as principais etapas de configuração.
|
Crie uma VM para o host do conector ECP
Crie uma VM para o nó ECP.
Ao fazer login pela primeira vez em um novo nó ECP, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais após fazer login pela primeira vez.
1 |
Baixe o OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova para seu computador local. | ||||||||||||||||
2 |
Escolha no VMware vCenter. | ||||||||||||||||
3 |
Na página Selecionar modelo, escolha Arquivo local, selecione seu | ||||||||||||||||
4 |
Na página Selecionar nome e local, insira um nome para sua VM, como | ||||||||||||||||
5 |
Selecione o datacenter ou pasta para hospedar a VM e clique em Avançar. | ||||||||||||||||
6 |
(Opcional) Pode ser necessário selecionar um recurso, como um host, que a VM pode usar e clicar em Avançar. O instalador da VM executa uma verificação de validação e exibe os detalhes do modelo.
| ||||||||||||||||
7 |
Revise os detalhes do modelo e faça as alterações necessárias e clique em Avançar. | ||||||||||||||||
8 |
Escolha qual configuração usar para a VM e clique em Avançar. Recomendamos a opção maior com 4 CPUs, 8 GB de RAM e 20 GB de HDD. Se você tiver recursos limitados, pode escolher a opção menor. | ||||||||||||||||
9 |
Na página Selecionar armazenamento, escolha estas configurações:
| ||||||||||||||||
10 |
Na página Selecionar redes, escolha a rede de destino para a VM e clique em Avançar. O conector precisa fazer conexões de saída para o Webex. Para essas conexões, a VM requer um endereço IPv4 estático. | ||||||||||||||||
11 |
Na página Personalizar modelo, edite as propriedades de rede da VM, da seguinte maneira:
| ||||||||||||||||
12 |
Clique em Próximo. A página Pronto para concluir exibe os detalhes do modelo OVF.
| ||||||||||||||||
13 |
Revise a configuração e clique em Concluir. A VM é instalada e aparece na sua lista de VMs.
| ||||||||||||||||
14 |
Ligue sua nova VM. O software ECP é instalado como convidado no host da VM. Espere um atraso de alguns minutos enquanto os contêineres iniciam no nó.
|
O que fazer em seguida
Se o seu site tiver proxy para tráfego de saída, integre o nó ECP ao proxy.
Depois de configurar as definições de rede e conseguir chegar ao nó, você pode acessá-lo por meio de um shell seguro (SSH).
(Opcional) Configurar o nó ECP para integração de proxy
Se sua implantação proxy tráfego de saída, use este procedimento para especificar o tipo de proxy a ser integrado ao seu nó ECP. Para um proxy de inspeção transparente ou um proxy explícito, você pode usar a interface do nó para fazer o seguinte:
-
Carregue e instale o certificado raiz.
-
Verifique a conexão do proxy.
-
Solucionar problemas.
1 |
Acesse a interface da web do seu Serviceability Connector em | ||||||||||
2 |
Vá para armazenamento de confiança & proxye, em seguida, escolha uma opção:
| ||||||||||
3 |
Para uma inspeção transparente ou proxy explícito, clique em Carregar um certificado raiz ou certificado de entidade final. Em seguida, escolha o certificado raiz para o proxy de inspeção explícito ou transparente. O cliente carrega o certificado, mas ainda não o instala. O nó instala o certificado após sua próxima reinicialização. Clique na seta ao lado do nome do emissor do certificado para obter mais detalhes. Clique em Excluir se quiser reenviar o arquivo. | ||||||||||
4 |
Para uma inspeção transparente ou proxy explícito, clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó ECP e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro com o motivo e como corrigir o problema. | ||||||||||
5 |
Para um proxy explícito, após a aprovação do teste de conexão, selecione Rotear todas as portas 443/444 Solicitações https deste nó por meio do proxy explícito. Esta configuração requer 15 segundos para entrar em vigor. | ||||||||||
6 |
Clique em Instalar todos os certificados no armazenamento confiável (aparece sempre que a configuração do proxy adiciona um certificado raiz) ou Reinicializar (aparece se a configuração não adicionar um certificado raiz). Leia o prompt e clique em Instalar se estiver pronto. O nó reinicia dentro de alguns minutos. | ||||||||||
7 |
Após a reinicialização do nó, efetue login novamente, se necessário, e abra a página Visão geral. Revise as verificações de conectividade para garantir que todas estejam em status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que o proxy bloqueia alguns dos domínios de nuvem listados nas instruções de instalação. |
Conclua os pré-requisitos do host do Expressway Connector
Use esta lista de verificação para preparar um Expressway para hospedar conectores antes de registrá-lo no Webex.
Antes de começar
Se você optar por usar o Expressway para hospedar o Conector de Manutenção, exigimos que você use um Expressway dedicado para o host.
Recomendamos o uso de ECP. Nosso desenvolvimento futuro se concentrará nesta plataforma. Alguns novos recursos não estarão disponíveis se você instalar o Serviceability Connector em um Expressway.
Como administrador de serviços híbridos, você mantém o controle sobre o software em execução no seu equipamento local. Você é responsável por todas as medidas de segurança necessárias para proteger seus servidores de ataques físicos e eletrônicos.
1 |
Obtenha direitos completos de administrador da organização antes de registrar qualquer Expressways e use essas credenciais ao acessar a visualização do cliente no Control Hub ( https://admin.webex.com). |
2 |
Siga estes requisitos para o host do conector Expressway-C.
|
3 |
Se esta for a primeira vez que você executa o Expressway, você receberá um assistente de configuração inicial para ajudar a configurá-lo para Serviços Híbridos. Se você pulou o assistente anteriormente, você pode executá-lo em página. |
4 |
Se você ainda não verificou, verifique a seguinte configuração do host do conector Expressway-C. Normalmente você verifica durante a instalação. Você também pode confirmar a configuração ao usar o assistente de configuração de serviço.
Os hosts do conector Expressway-C não oferecem suporte a implantações de NIC duplas. Seu Expressway agora está pronto para ser registrado no Cisco Webex. As etapas restantes desta tarefa são sobre as condições da rede e itens que você deve conhecer antes de tentar registrar o Expressway.
|
5 |
Se você ainda não fez isso, abra as portas necessárias no seu firewall.
|
6 |
Obtenha os detalhes do seu proxy HTTP (endereço, porta) se sua organização usa um para acessar a internet. Você também precisa de um nome de usuário e senha para o proxy se ele exigir autenticação básica. O Expressway não pode usar outros métodos para autenticar com o proxy. Se sua organização usa um proxy TLS, o Expressway-C deve confiar no proxy TLS. O certificado raiz da CA do proxy deve estar no armazenamento confiável do Expressway. Você pode verificar se precisa adicioná-lo em . |
7 |
Revise estes pontos sobre confiança de certificado. Você pode escolher o tipo de conexão segura ao iniciar as principais etapas de configuração.
|
Implantar Conector de Manutenção
Fluxo de tarefas de implantação do conector de manutenção
1 |
(Recomendado) Se você implantar o Conector de Manutenção no ECP, Registre o Host do Conector ECP no Cisco Webex. Após concluir as etapas de registro, o software do conector será implantado automaticamente no host do conector local. |
2 |
(Alternativo) Se você implantar o Serviceability Connector no Expressway, Registre o Host do Expressway Connector no Cisco Webex. Após concluir as etapas de registro, o software do conector será implantado automaticamente no host do conector local. |
3 |
Configure o Conector de Manutenção no ECP ou Configure o Conector de Manutenção no Expressway, conforme apropriado. Dê um nome ao seu Conector de Manutenção. |
4 |
Criar contas em dispositivos gerenciados Configure contas em cada produto que o Conector pode gerenciar. O conector usa essas contas para autenticar solicitações de dados para os dispositivos gerenciados. Se você importar todos os seus dispositivos e clusters gerenciados do HCM-F, não precisará executar esta tarefa. Você deve fazer isso se o Conector gerenciar dispositivos que não estão no banco de dados do HCM-F. |
5 |
(Opcional) Configurar um host do conector ECP com CMs unificados gerenciados localmente ou (Opcional) Configurar o conector de manutenção com dispositivos gerenciados localmente Se você importar todos os seus dispositivos e clusters gerenciados do HCM-F, não precisará executar esta tarefa. Você deve fazer isso se o Conector gerenciar dispositivos que não estão no banco de dados do HCM-F. Se o host do seu conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente para o caso de uso do TAC. Porém, um host de conector ECP não tem logs que o TAC solicitaria por meio do Serviço de Manutenção. |
6 |
(Opcional) Configurar um host do conector ECP com clusters do Unified CM gerenciados localmente ou (Opcional) Configurar o conector de manutenção com clusters gerenciados localmente Você pode associar dispositivos gerenciados localmente do mesmo tipo que um cluster gerenciado na configuração do Conector. Os clusters permitem a coleta de dados de vários dispositivos com uma única solicitação. |
7 |
(Opcional) Importar dispositivos do cumprimento de mediação de colaboração hospedada Recomendamos importar do Conector para manter automaticamente uma lista de dispositivos e clusters do cliente do HCM-F. Você pode adicionar os dispositivos manualmente, mas a integração com o HCM-F economiza seu tempo. |
8 |
Configurar configurações de upload. Esta tarefa só é necessária para o caso TAC. O Customer eXperience Drive (CXD) é a única opção padrão. |
9 |
Inicie o Conector de Manutenção Tarefa somente na via expressa |
10 |
Validar a configuração do conector de manutenção Tarefa somente na via expressa. Use este procedimento para testar a coleta de dados e transferi-los para sua solicitação de serviço. |
Registre o host do conector ECP no Cisco Webex
Os Serviços Híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar seu host do conector ECP.
Após concluir as etapas de registro, o software do conector será implantado automaticamente no host do conector local.
Antes de começar
-
Você deve estar na rede corporativa onde instalou o nó do Serviceability Connector ao executar o assistente de registro. Essa rede requer acesso ao Conector e à nuvem
admin.webex.com
. (Consulte Prepare seu ambiente para obter links para os endereços e portas relevantes). Você está abrindo janelas do navegador em ambos os lados para estabelecer uma conexão mais permanente entre eles. -
Se sua implantação fizer proxy do tráfego de saída, insira os detalhes do seu proxy. Consulte (Opcional) Configurar nó ECP para integração de proxy.
-
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 |
No Control Hub ( https://admin.webex.com), selecione . |
2 |
Escolha . |
3 |
Clique em Ver tudo no cartão Serviço de manutenção. Se você nunca implantou um Conector de Manutenção antes, role até o final da página para encontrar o cartão. Clique em Configurar para iniciar o assistente. |
4 |
Clique em Adicionar Recurso. |
5 |
Selecione Enterprise Compute Platform e clique em Avançar. O assistente mostra a página Registrar serviço de manutenção no nó ECP. Se você não instalou e configurou a VM, você pode baixar o software desta página. Você deve instalar e configurar a VM ECP antes de continuar com este assistente. (Consulte Criar uma VM para o host do conector ECP.) |
6 |
Insira um nome de cluster (arbitrário e usado somente pelo Webex) e o FQDN ou endereço IP do nó ECP e clique em Avançar.
|
7 |
Defina um cronograma de atualização. Quando lançamos uma atualização para o software Serviceability Connector, seu nó aguarda até o tempo definido antes de ser atualizado. Para evitar interromper o trabalho do TAC em seus problemas, escolha um dia e horário em que o TAC provavelmente não usará o conector. Quando uma atualização estiver disponível, você pode intervir para Atualizar agora ou Adiar (adiar até o próximo horário agendado). |
8 |
Selecione um canal de lançamento e clique em Avançar. Escolha o canal de lançamento estável, a menos que você esteja trabalhando com a equipe de testes da Cisco. |
9 |
Revise os detalhes do nó e clique em Ir para nó para registrar o nó na nuvem Cisco Webex. Seu navegador tenta abrir o nó em uma nova aba; adicione o endereço IP do nó à lista de permissões da sua organização. |
10 |
Revise o aviso sobre permissão de acesso a este nó. |
11 |
Marque a caixa que permite que o Webex acesse este nó e clique em Continuar. A janela Registro concluído aparece quando o nó termina o registro. |
12 |
Volte para a janela do Control Hub. |
13 |
Clique em Ver tudo na página Serviços de manutenção. Você deverá ver seu novo cluster na lista de Clusters da Enterprise Compute Platform. O Status do serviço é "Não operacional" porque o nó precisa se atualizar. |
14 |
Clique em Abrir lista de nós. Você deverá ver a atualização disponível para seu nó. |
15 |
Clique em Instalar agora.... |
16 |
Revise as notas de versão e clique em Atualizar agora. A atualização pode levar alguns minutos. O status do cluster muda para operacional após a conclusão da atualização. |
Registre o host do Expressway Connector no Cisco Webex
Os Serviços Híbridos usam conectores de software para conectar com segurança o ambiente da sua organização ao Webex. Use este procedimento para registrar seu host de conector Expressway.
Após concluir as etapas de registro, o software do conector será implantado automaticamente no host do conector Expressway local.
Antes de começar
-
Saia de qualquer outra conexão com esta via expressa.
-
Se o seu ambiente local utiliza proxy para o tráfego de saída, insira os detalhes do servidor proxy em
antes de concluir este procedimento. Para um proxy TLS, adicione o certificado da CA raiz assinado pelo certificado do servidor proxy ao armazenamento confiável da CA no Expressway. Isso é necessário para registro bem-sucedido. -
O Webex rejeita qualquer tentativa de registro na interface web do Expressway. Registre sua Expressway através do Control Hub.
-
Se o processo de registro expirar ou falhar por algum motivo, você poderá reiniciar o registro no Control Hub.
1 |
No Control Hub ( https://admin.webex.com), selecione . |
2 |
Escolha . |
3 |
Clique em Ver tudo no cartão Serviço de manutenção. Se você nunca implantou um Conector de Manutenção antes, role até o final da página para encontrar o cartão. Clique em Configurar para iniciar o assistente. |
4 |
Para novos registros, escolha o primeiro botão de opção e clique em Avançar. |
5 |
Digite o endereço IP ou FQDN do host do seu conector. O Webex cria um registro desse Expressway e estabelece confiança. |
6 |
Insira um nome de exibição significativo para o host do conector e clique em Avançar. |
7 |
Clique no link para abrir sua interface web do Expressway. Este link usa o FQDN do Control Hub. Certifique-se de que o PC usado para o registro possa acessar a interface do Expressway usando esse FQDN. |
8 |
Entre na interface da web do Expressway, que abre a página Gerenciamento de Conectores. |
9 |
Decida como você deseja atualizar a lista de trusts do Expressway:
|
10 |
Clique em Registrar-se. Lançamento do Control Hub. Leia o texto na tela para verificar se o Webex identificou o Expressway correto. |
11 |
Clique em Permitir para registrar o Expressway para Serviços Híbridos.
Se o registro falhar e seu ambiente local usar proxy para o tráfego de saída, revise os pré-requisitos deste procedimento. |
Configurar o Conector de Manutenção no ECP
Antes de começar
Você deve registrar o nó ECP no Cisco Webex antes de poder configurar o Conector de Manutenção.
Ao fazer login pela primeira vez em um novo nó ECP, use as credenciais padrão. O nome de usuário é "admin" e a senha é "cisco". Altere as credenciais após fazer login pela primeira vez.
1 |
Entre no host do conector e vá para Configurações. |
2 |
Digite um nome para este conector. Escolha um nome significativo para o conector que ajude você a discuti-lo. |
3 |
Clique em Salvar. |
Configurar o Conector de Manutenção no Expressway
Antes de começar
Você deve registrar o Expressway no Cisco Webex antes de poder configurar o Serviceability Connector.
1 |
Entre no host do conector Expressway e vá para . |
2 |
Verifique se o Serviceability Connector está listado, ele não deveria estar em execução. Não comece ainda. |
3 |
Ir para . |
4 |
Digite um nome para este conector. Escolha um nome que seja significativo para você e que represente o propósito da Expressway. |
5 |
Clique em Salvar. |
(Opcional) Importar dispositivos do cumprimento de mediação de colaboração hospedada
Se você usar o Serviceability Service com o Cisco Hosted Collaboration Solution (HCS), recomendamos importar os dispositivos do HCM-F. Assim, você pode evitar adicionar manualmente todos esses clientes, clusters e dispositivos do inventário do HCM-F.
Se sua implantação não for um ambiente HCS, você pode ignorar esta tarefa.
Integre cada Conector de Manutenção com um inventário HCM-F. Se você tiver vários inventários, precisará de vários conectores.
Antes de começar
Crie uma conta administrativa no Hosted Collaboration Mediation Fulfillment (HCM-F) para usar com o Serviceability Service. Você precisa do endereço do HCM-F e ele deve estar acessível a partir do host de manutenção.
1 |
Entre no host do seu conector e vá para Dispositivos gerenciados, da seguinte maneira:
|
2 |
Clique em Novo. |
3 |
Selecione Mediação de colaboração hospedada no menu suspenso Tipo. A interface gera um Nome de Dispositivo exclusivo, com base no Tipo selecionado. |
4 |
Edite o Nome do dispositivo. O nome padrão identifica o tipo de dispositivo e lhe atribui um número exclusivo. Modifique o nome para torná-lo significativo durante conversas sobre este dispositivo. |
5 |
Insira o Endereço, FQDN ou endereço IP da interface API norte do HCM-F (NBI). |
6 |
Digite o Nome de usuário e a Senha da conta administrativa do HCM-F. |
7 |
Escolha uma Frequência de pesquisa, entre 1 hora e 24 horas. Esta configuração controla a frequência com que o serviço verifica seu inventário em busca de alterações nos dispositivos importados. Recomendamos um dia, a menos que você faça alterações frequentes no seu inventário. Você pode escolher Nunca para desabilitar a importação do HCM-F. A configuração entra em vigor quando você salva a página. Esta configuração remove do conector de manutenção os dados que foram importados anteriormente do HCM-F. |
8 |
Clique em Verificar para testar se a conta pode se autenticar com o HCM-F. |
9 |
Clique em Adicionar para salvar suas alterações. |
O conector de manutenção se conecta ao HCM-F e preenche as páginas Clientes, Dispositivos gerenciadose Clusters gerenciados com cópias somente leitura dessas informações.
Você pode clicar em Atualizar agora para forçar uma atualização imediata dos dados do HCM-F.
O que fazer em seguida
A página Clientes está sempre visível na interface do usuário do conector, mesmo em implantações não HCM-F. A página estará vazia, a menos que você importe dados do HCM-F.
Criar contas em dispositivos gerenciados
Configure uma conta em cada dispositivo para que o Serviceability Connector possa se autenticar nos dispositivos ao solicitar dados.
1 |
Para Cisco Unified Communications Manager, IM e Presence Service, UCCX e outros produtos VOS (Voice Operating System): |
2 |
Para Cisco TelePresence Video Communication Server ou Cisco Expressway Series: |
3 |
Para Cisco Unified Border Element: |
4 |
Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform e Execution Server: Use a conta de administrador do sistema que você criou quando instalou o servidor. |
(Opcional) Configurar um host do conector ECP com CMs unificados gerenciados localmente
Se o host do seu conector for um Expressway, adicione cada publicador e assinante do Unified CM separadamente. Mas o host do conector ECP automatiza a adição de assinantes para cada publicador do Unified CM.
Lembre-se de habilitar o registro apropriado em todos os dispositivos. O Conector de Manutenção apenas coleta logs, ele não habilita o registro em si.
Antes de começar
Esta tarefa não se aplica se você:
-
Execute o host do conector em um Expressway.
-
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 |
Em um host de conector ECP, acesse a interface da web do seu Conector de Manutenção em Após instalar o Serviceability Connector, ele solicitará que você altere sua senha quando fizer login pela primeira vez. Altere a senha padrão, | ||||||||||||||
2 |
Clique em Novo. | ||||||||||||||
3 |
Selecione o Tipo CM Unificado . Você só pode adicionar um editor do Unified CM. A interface gera um Nome de Dispositivo exclusivo usando o tipo selecionado. | ||||||||||||||
4 |
Edite o Nome do dispositivo. O nome padrão identifica o tipo de dispositivo e lhe atribui um número exclusivo. Modifique o nome para torná-lo significativo durante conversas sobre este dispositivo. | ||||||||||||||
5 |
Insira as seguintes informações para o publicador do Unified CM:
| ||||||||||||||
6 |
Clique em Verificar para testar se a conta pode se autenticar no dispositivo gerenciado. | ||||||||||||||
7 |
Clique em Adicionar. | ||||||||||||||
8 |
Repita esta tarefa para adicionar outros publicadores do Unified CM à configuração do Conector de Manutenção. |
Agora você pode criar um cluster gerenciado para o publicador. Esse cluster é preenchido automaticamente com os assinantes do publicador. Você pode então adicionar qualquer um dos assinantes do cluster.
Se você configurou anteriormente assinantes do Unified CM no conector, a página Dispositivos gerenciados ainda os listará. Mas, o Alarmes exibe um alarme para cada assinante. Exclua as entradas antigas do assinante e adicione-os novamente por meio do cluster gerenciado.
O que fazer em seguida
(Opcional) Configurar o Conector de Manutenção com Dispositivos Gerenciados Localmente
Para obter logs dos seus dispositivos gerenciados, primeiro especifique os dispositivos no Conector de Manutenção.
Se o host do seu conector for um Expressway, recomendamos fortemente que você configure o host do conector como um dispositivo gerenciado localmente no caso de uso do TAC. Então, o TAC pode ajudar se o seu Conector de Manutenção não estiver funcionando como esperado. Porém, um host de conector ECP não tem logs que o TAC solicitaria por meio do Serviço de Manutenção.
Ao adicionar dispositivos, inclua o publicador e todos os assinantes de cada cluster do Unified CM.
Lembre-se de habilitar o registro apropriado em todos os dispositivos. O Conector de Manutenção apenas coleta logs, ele não habilita o registro em si.
Antes de começar
1 |
Entre no host do seu conector e vá para Dispositivos gerenciados, da seguinte maneira:
Após instalar o Serviceability Connector, ele solicitará que você altere sua senha quando fizer login pela primeira vez. Altere a senha padrão, |
2 |
Clique em Novo. |
3 |
Selecione o dispositivo Tipo. A interface gera um Nome de Dispositivo exclusivo, com base no Tipo selecionado. |
4 |
Edite o Nome do dispositivo. O nome padrão identifica o tipo de dispositivo e lhe atribui um número exclusivo. Modifique o nome para torná-lo significativo durante conversas sobre este dispositivo. |
5 |
Digite o Endereço, FQDN ou endereço IP do dispositivo gerenciado. Os campos restantes na página de configuração mudam dependendo do tipo de dispositivo. Vá para a etapa relevante para seu dispositivo, da seguinte maneira: |
6 |
[VOS [dispositivos] Insira os detalhes do dispositivo VOS: |
7 |
[Expressway/VCS] Insira os detalhes de um Expressway ou VCS: |
8 |
[CUBE] Insira os detalhes de um CUBO: |
9 |
[BroadWorks] Insira os detalhes de um servidor BroadWorks: |
10 |
Clique em Verificar para testar se a conta pode se autenticar no dispositivo gerenciado. |
11 |
Clique em Adicionar. |
12 |
Repita esta tarefa para adicionar outros dispositivos à configuração do Conector de Manutenção. |
O que fazer em seguida
(Opcional) Configurar um host do conector ECP com clusters do Unified CM gerenciados localmente
Clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Serviceability Connector, ele não cria conexões entre os dispositivos. Os clusters apenas auxiliam no envio de um único comando para um grupo de dispositivos semelhantes.
Se o host do seu conector for um Expressway, crie um cluster e adicione cada publicador e assinante do Unified CM separadamente. Mas o host do conector ECP automatiza a adição de assinantes ao cluster para cada publicador do Unified CM.
Lembre-se de habilitar o registro apropriado em todos os dispositivos. O Conector de Manutenção apenas coleta logs, ele não habilita o registro em si.
Antes de começar
Esta tarefa não se aplica se você:
-
Execute o host do conector em um Expressway.
-
Use o inventário HCM-F para adicionar dispositivos a um host de conector ECP.
1 |
Em um host de conector ECP, acesse a interface da web do seu Conector de Manutenção em |
2 |
Crie um cluster para cada publicador do Unified CM: O conector pesquisa o publicador e preenche uma lista de seus assinantes no cluster.
|
3 |
Marque a caixa de seleção para cada assinante para adicioná-lo ou removê-lo em Dispositivos gerenciados. Por motivos de segurança, o conector não pode recuperar as credenciais de login dos assinantes quando consulta o publicador. Ao criar o registro para cada assinante, o padrão é o nome de usuário e a senha do publicador. Se seus assinantes tiverem credenciais de login diferentes do seu editor, você deverá atualizar os registros dos assinantes. Desmarcar o assinante no cluster remove automaticamente seu registro da página Dispositivos gerenciados. |
4 |
Se necessário, altere o nome de usuário e a senha padrão para cada assinante na página Dispositivos gerenciados. |
5 |
Repita esse procedimento para cada cluster gerenciado que você deseja adicionar. |
(Opcional) Configurar o Conector de Manutenção com Clusters Gerenciados Localmente
Clusters gerenciados localmente na configuração do conector são grupos de dispositivos gerenciados localmente do mesmo tipo. Quando você configura um cluster no Serviceability Connector, ele não cria conexões entre os dispositivos. Os clusters apenas auxiliam no envio de um único comando para um grupo de dispositivos semelhantes.
Você não precisa organizar dispositivos gerenciados localmente em clusters.
Se você estiver importando clusters do HCM-F, a página Clusters mostrará informações somente leitura sobre esses clusters.
Antes de começar
(Opcional) Configurar o Conector de Manutenção com Dispositivos Gerenciados Localmente
1 |
Entre no host do conector e vá para Clusters gerenciados, da seguinte maneira:
|
2 |
Para cada cluster de dispositivos gerenciados: A página mostra a lista de clusters, incluindo seu novo cluster.
|
3 |
Repita esse procedimento para cada cluster gerenciado que você deseja adicionar. |
(Opcional) Configurar registro local e coleta de relatórios de problemas
1 |
Entre no nó de manutenção e clique em Configurações. |
2 |
(Opcional) Defina Manter uma cópia dos logs coletados localmente como Permitir e selecione o número de arquivos a serem salvos. Isso permite que o nó mantenha cópias locais dos logs que foram coletados remotamente por meio dele. |
3 |
(Opcional) Altere Habilitar coleta de log prt do ponto de extremidade para Permitir e selecione o número de arquivos a serem salvos. |
4 |
(Opcional) Altere Restringir coleta de log prt de sub-redes configuradas para Verdadeiro se desejar restringir as redes que este conector pode ver para coletar relatórios de problemas. Você deve inserir as sub-redes que deseja usar. Use vírgulas para separar múltiplos intervalos. |
5 |
Clique em Salvar. |
Configurar as definições de upload
Para carregar arquivos em um caso, use o "Customer eXperience Drive" (CXD). Esta configuração é o padrão quando você configura Configurações de upload pela primeira vez.
Se precisar de mais assistência, ligue para o Centro de Assistência Técnica da Cisco.
Esta tarefa é somente para o caso de uso do TAC.
No UC conectado à nuvem, o destino é predefinido. Consulte a Folha de dados de privacidade dos serviços de entrega do Cisco TAC para obter informações sobre onde esse recurso processa e armazena dados.
1 |
Entre no host do seu conector e vá para Configurações de upload, da seguinte maneira:
|
2 |
Para o caso de uso do TAC, verifique se o método de autenticação de upload do conectoré Customer eXperience Drive. Esta configuração é a seleção padrão para novas instalações. |
3 |
Clique em Salvar. |
Configurar coleções remotas neste conector
O Service Connector permite coletas remotas por padrão. Você pode verificar se o TAC tem sua permissão para coletar logs dos seus dispositivos gerenciados:
1 |
Entre no host do seu conector e vá para Configuração, da seguinte maneira:
|
2 |
Para o caso de uso do TAC, altere Coletar dados para armazenar com solicitações de serviço para Permitir. Esta opção está definida como Permitir por padrão. Se você alterá-lo para Negar, não receberá mais os benefícios do Conector de Manutenção. |
3 |
Para o caso de uso do UC conectado à nuvem, certifique-se de que Coletar dados para solução de problemas do CCUC seja Permitir (o padrão). |
4 |
Clique em Salvar. |
O que fazer em seguida
Inicie o Conector de Manutenção
Antes de começar
1 |
Em um host do conector Expressway, faça login e vá para Manutenção. e clique em |
2 |
Clique em Conector de manutenção. |
3 |
Altere o campo Ativo para Habilitado. |
4 |
Clique em Salvar. O conector é iniciado e o status muda para Em execução na página Gerenciamento do conector. |
O que fazer em seguida
Validar a configuração do conector de manutenção
1 |
Em um host do conector Expressway, faça login e vá para Manutenção. e clique em |
2 |
Verifique se o Conector de Manutenção está Em execução com Nenhum alarme. |
3 |
Verifique se as contas de dispositivos gerenciados podem se conectar: |
Gerenciar serviço de manutenção
Acesse a interface web da plataforma Serviceability Connector
Você pode abrir a interface web da plataforma das seguintes maneiras:
- Em uma aba do navegador, navegue até
https://
, por exemplo/setup https://192.0.2.0/setup
. Insira as credenciais de administrador para esse nó e clique em Entrar. - Se você for um Administrador Completo e já tiver registrado o nó na nuvem, poderá acessá-lo pelo Control Hub (veja as etapas a seguir).
1 |
Na visão do cliente no Control Hub, vá para . |
2 |
Em Recursos no cartão Serviço de manutenção, clique em Ver tudo. |
3 |
Clique no configured/registered conector e selecione Ir para o nó. O navegador abre a interface de administração web desse nó (a plataforma em si, não o aplicativo Serviceability Connector).
|
O que fazer em seguida
Acessar a interface web do aplicativo Serviceability Connector
Em uma aba do navegador, navegue até O navegador abre a interface web do aplicativo Serviceability Connector.
|
https://192.0.2.0:8443
Gerenciar logs locais
1 |
Entre no nó de manutenção e clique em Logs coletados. Esta página lista os logs que foram coletados por este nó de manutenção. A lista mostra de onde o log veio (qual dispositivo ou cluster gerenciado), a data e a hora em que foi coletado e o serviço que solicitou o log. |
2 |
(Opcional) Classifique ou filtre os logs usando os controles nos cabeçalhos das colunas. |
3 |
Selecione o log que lhe interessa e escolha:
|
O que fazer em seguida
Quando terminar de analisar ou arquivar seus logs, você deve excluí-los do nó de manutenção. Isso reduz o uso do disco local, para que haja armazenamento suficiente para coletar logs futuros.
Adicionamos um monitor de uso de disco para evitar que o nó de manutenção fique muito cheio. O monitor emite um alarme quando um log é coletado, mas o disco não tem espaço suficiente para manter uma cópia. O monitor está configurado para disparar o alarme se a utilização atingir 80%.
Quando esse limite é atingido, o monitor também exclui todos os logs coletados anteriormente, para garantir que haja capacidade suficiente para armazenar o próximo log coletado por este nó.
Coletar relatórios de problemas
1 |
Entre no nó de manutenção e clique em PRT Collector. Esta página lista relatórios de problemas coletados anteriormente por este nó. A lista mostra o nome do dispositivo e a data do relatório do problema. Você pode pesquisar, classificar e filtrar os relatórios.
|
2 |
Clique em Gerar para coletar um relatório de um dispositivo específico. A caixa de diálogo mostra o progresso e depois uma mensagem de sucesso. O novo relatório de problemas aparece na lista.
|
3 |
Selecione o relatório e escolha:
|
Backup e restauração
1 |
Entre no nó de manutenção e vá para a seção Backup e restauração. Esta página permite que você faça backup e restaure com segurança dados de configuração e dispositivos. Isso é útil para evitar perda de dados durante reinicializações do sistema, redefinições de fábrica ou manutenção. |
2 |
Escolha baixar um backup ou restaurar a partir do backup:
|