În acest articol
dropdown icon
Istoricul modificărilor
    Istoricul modificărilor
dropdown icon
Prezentare generală a conectorului de service
    Prezentare generală a conectorului de service
    dropdown icon
    Utilizare în cazurile de solicitare a serviciilor
      Arhitectură de implementare pentru cazul TAC
    dropdown icon
    Utilizare în implementări UC conectate la cloud
      Arhitectură de implementare pentru UC conectată la cloud
    Limitări ale conectorilor de service
    dropdown icon
    Oameni și roluri
      Conturi necesare pentru serviciul de service
      Oameni și roluri
      Conturi și Domeniu de Aplicare Necesar pentru Fiecare
    dropdown icon
    Mutarea datelor
      Rezumatul transferului de date
    Securitate
    Conexiuni de service
    Porturi conector pentru service
    dropdown icon
    Mod de rezoluție DNS extern blocat
      Activează modul de rezoluție DNS extern blocat
      Dezactivați modul blocat pentru rezoluția DNS externă
dropdown icon
Pregătiți-vă mediul
    Cerințe pentru conectorul de service
    Completați cerințele preliminare pentru dispozitivele gestionate
    dropdown icon
    Finalizați cerințele preliminare pentru gazda conectorului ECP
      Creați o mașină virtuală pentru gazda conectorului ECP
    Finalizați cerințele preliminare pentru gazda Expressway Connector
dropdown icon
Implementați conectorul de service
    Flux de activități pentru implementarea conectorului de service
    Înregistrați gazda conectorului ECP la Cisco Webex
    Înregistrați gazda conectorului Expressway la Cisco Webex
    Configurați conectorul de service pe ECP
    Configurați conectorul de service pe Expressway
    (Opțional) Importați dispozitive din procesul de îndeplinire a medierii colaborării găzduite
    Creați conturi pe dispozitive gestionate
    (Opțional) Configurați o gazdă conector ECP cu Unified CM gestionate local
    (Opțional) Configurați conectorul de service cu dispozitive gestionate local
    (Opțional) Configurați o gazdă conector ECP cu clustere Unified CM gestionate local
    (Opțional) Configurați conectorul de service cu clustere gestionate local
    (Opțional) Configurați jurnalizarea locală și colectarea rapoartelor de probleme
    Configurați setările de încărcare
    Configurați colecții la distanță pe acest conector
    Porniți Conectorul de service
    Validarea configurației conectorului de service
dropdown icon
Gestionarea serviciului de service
    Accesați interfața web a platformei Serviceability Connector
    Accesați interfața web a aplicației Serviceability Connector
    Gestionați jurnalele locale
    Colectați rapoarte despre probleme
    Backup și restaurare

Ghid de implementare pentru Serviceability Connector

list-menuÎn acest articol
list-menuFeedback?
Schimbați istoricul

Schimbați istoricul

Dată

Modifică

Secțiune

Septembrie 2023

S-a adăugat înregistrarea locală și colectarea rapoartelor de probleme.

  • Noua sarcină de implementare (Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele.

  • S-a adăugat un nou capitol Gestionați serviciul de Serviceability.

  • Noua sarcină Gestionați jurnalele locale.

  • Noi rapoarte privind problemele de colectare a sarcinilor.

Aprilie 2022

A schimbat modul în care adăugați editori și abonați Unified pe o gazdă conector ECP.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Noiembrie 2021

Acum puteți utiliza Serviceability Connector pentru a colecta jurnale din implementarea dvs. Cloud-Connected UC. Această capacitate vă permite, mai degrabă decât TAC, să colectați jurnale pentru clusterele Unified CM.

Pe tot parcursul

Septembrie 2021

S-au eliminat mențiunile privind opțiunea centrală de încărcare a serviciului clienți depreciată.

Configurați setările de încărcare

Martie 2021

Acum puteți colecta jurnale de la nodurile Broadworks XSP.

Pe tot parcursul

Decembrie 2020

Au fost adăugate informații despre utilizarea unui nod ECP pentru serviceability Connector.

Pe tot parcursul

Cerințe de conectivitate clarificate pentru înregistrarea gazdei conectorului Expressway.

Înscrieți gazda conectorului Expressway la Cisco Webex

Septembrie 2020

Utilizarea contului Cisco cu serviceability Connector deprecated. Numai CXD este acceptat acum.

Pe tot parcursul

Noiembrie 2017

Publicație inițială

Prezentare generală conector de servicii

Prezentare generală conector de servicii

Puteți facilita colectarea jurnalelor cu serviciul Webex Serviceability. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor.

Această capacitate utilizează Serviceability Connector implementat la sediul dvs. Serviceability Connector rulează pe o gazdă dedicată din rețeaua dvs. („gazdă conector”). Puteți instala conectorul pe oricare dintre aceste componente:

  • Platformă de calcul Enterprise (ECP)—Recomandat

    ECP utilizează containere Docker pentru a izola, securiza și gestiona serviciile sale. Gazda și aplicația Serviceability Connector se instalează din cloud. Nu trebuie să le actualizați manual pentru a rămâne actuale și sigure.


     

    Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

  • Cisco Expressway

Puteți utiliza Servicability Connector în aceste scopuri:

  • Recuperarea automată a jurnalelor și a informațiilor de sistem pentru cererile de servicii

  • Colectarea jurnalelor clusterelor dvs. Unified CM într-o implementare UC Cloud-Connected

Puteți utiliza același Serviceability Connector pentru ambele cazuri de utilizare.

Utilizarea în cazurile de solicitare a serviciului

Puteți utiliza serviciul Webex Serviceability pentru a ajuta personalul de asistență tehnică Cisco în diagnosticarea problemelor cu infrastructura dvs. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor într-un caz SR. De asemenea, serviciul declanșează o analiză împotriva semnăturilor de diagnosticare, astfel încât TAC să poată identifica mai rapid problemele și să rezolve cazurile.

Când deschideți un caz cu TAC, inginerii TAC pot prelua jurnalele relevante pe măsură ce efectuează diagnosticul problemei. Putem colecta jurnalele necesare fără a veni înapoi la tine de fiecare dată. Inginerul trimite solicitări către serviceability Connector. Conectorul colectează informațiile și le transferă în siguranță pe unitatea eXperience a clientului (CXD). Sistemul atașează apoi informațiile la SR-ul dvs.

Când avem informațiile, putem utiliza Analizatorul de soluții de colaborare și baza sa de date cu semnături de diagnosticare. Sistemul analizează automat jurnalele, identifică problemele cunoscute și recomandă remedieri sau runde de lucru cunoscute.

Implementați și gestionați Conectorii de Serviceability prin Control Hub ca și alte Servicii hibride, cum ar fi Hybrid Calendar Service și Hybrid Call Service. Îl puteți utiliza împreună cu alte Servicii hibride, dar acestea nu sunt necesare.

Dacă ați configurat deja organizația în Control Hub, puteți activa serviciul prin contul dvs. de administrator al organizației existente.

În această implementare, serviceability Connector este întotdeauna disponibil, astfel încât TAC să poată colecta date atunci când este necesar. Dar, nu are o sarcină constantă în timp. Inginerii TAC inițiază manual colectarea datelor. Aceștia negociază un timp adecvat pentru colectare pentru a minimiza impactul asupra altor servicii furnizate de aceeași infrastructură.

Cum funcționează

  1. Lucrați cu Cisco TAC pentru a implementa serviciul Serviceability. Consultați Arhitectura implementării pentru cazul TAC.

  2. Deschideți un caz pentru a alerta TAC cu privire la o problemă cu unul dintre dispozitivele Cisco.

  3. Reprezentantul TAC utilizează interfața web Collaborations Solution Analyzer (CSA) pentru a solicita serviceability Connector să colecteze date de pe dispozitivele relevante.

  4. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  5. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD). CXD asociază apoi datele cu solicitarea dvs. de servicii.

  6. Sistemul analizează datele din baza de date TAC a peste 1000 de semnături de diagnosticare.

  7. Reprezentantul TAC analizează rezultatele, verificând jurnalele originale dacă este necesar.

Arhitectura de implementare pentru cazul TAC

Implementare cu conector de serviciu pe Expressway

Element

Descriere

Dispozitive gestionate

Include orice dispozitive pe care doriți să le furnizați jurnalele de la Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Serviciul funcționează în prezent cu următoarele dispozitive:

  • Îndeplinirea medierii colaborării găzduite (HCM-F)

  • Cisco Unified Communications Manager

  • Serviciul Cisco Unified CM IM și serviciu de prezență

  • Seria Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Element de frontieră Cisco Unified (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Server de profil Cisco BroadWorks (PS)

  • Server de Mesagerie Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Platformă de servicii Xtended Cisco Broadworks (XSP)

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceability.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Centru de asistență tehnică

Conține:

  • Reprezentant TAC care utilizează CSA pentru a comunica cu Conectorii de Serviceability prin Webex cloud.

  • Sistem de gestionare a cazurilor TAC cu cazul dvs. și jurnalele asociate pe care Serviceability Connector le-a colectat și le-a încărcat pe Customer eXperience Drive.

Utilizare în implementări UC Cloud-Connected

Puteți utiliza serviciul Serviceability prin Control Hub pentru a monitoriza clusterele Unified CM într-o implementare UC Cloud-Connected.

Cum funcționează

  1. Implementați o instanță Serviceability Connector pentru clusterele Unified CM.

  2. Pentru a debloca o problemă de semnalizare a apelurilor Unified CM, activați o solicitare de colectare a datelor în Control Hub.

  3. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  4. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD).

Arhitectură de implementare pentru Cloud-Connected UC

Implementare cu conector de servicii

Element

Descriere

Dispozitive gestionate

Include orice dispozitive de la care doriți să furnizați jurnalele către Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Cu Cloud-Connected UC, serviciul funcționează cu următoarele dispozitive:

  • Cisco Unified Communications Manager

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceability.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Persoane și roluri

Conturi necesare pentru serviciul de Serviceability

Diagrama arată conturile necesare pentru furnizarea Serviciului de Serviceability. Multe dintre aceste conturi nu sunt pentru utilizatori. Serviceability Connector are nevoie de permisiunea de a prelua date de pe mai multe dispozitive.

Următoarele tabele enumeră persoane și conturi, precum și rolurile acestora în implementarea și utilizarea serviciului:

Tabelul 1. Persoane și roluri

Persoană/dispozitiv

Roluri în furnizarea Serviciului de Serviceability

Administratorul de rețea

  • (O dată) Configurați proxy HTTP dacă este necesar

  • (Odată) Deschideți porturile de firewall necesare pentru a permite accesul HTTPS de la gazda conectorului (ECP sau Expressway) la unitatea eXperience a clientului.

Reprezentanți Centru de asistență tehnică Cisco

Numai pentru cazul TAC.

  • (În curs) Inițiați solicitări, atunci când este necesar, pentru datele de pe dispozitivele gestionate

  • (în curs) Analiza datelor jurnal, atunci când este necesar, în vederea soluționării cazului (în afara domeniului de aplicare al prezentului document)

Administratorul de dispozitive gestionate, cum ar fi Unified CM, IM & Presence Service și BW Application Server

  • (Odată) Creați conturi pe toate dispozitivele monitorizate, astfel încât serviciul să se poată conecta în siguranță la ele și să recupereze date.

Administratorul dvs. de gazdă Conector

  • (O dată) Pregătiți ECP sau Expressway pentru serviciile hibride

  • (Periodic) Configurați serviceability Connector cu adresele și acreditările dispozitivului gestionat

  • (Odată) Porniți conectorul și autorizați-l să colecteze date.

„Administrator organizație”

Acest cont poate fi administratorul gazdei Connector sau administratorul rețelei sau un partener Cisco. Persoana respectivă utilizează acest cont pentru a se conecta la Control Hub și pentru a gestiona configurația cloud a organizației dvs.

  • (O dată) Creați organizația și contul dvs. în Cisco Webex (dacă nu ați terminat deja)

  • (O dată) Înscrieți-vă gazda conectorului în Cisco Collaboration Cloud

  • (O dată) Integrați conectorul Serviceability la gazda Conectorului

Conector Exploatare

  • Dispozitive gestionate de acces utilizând conturi API sau SSH pre-configurate

  • Accesați CXD pentru a salva datele de diagnosticare la cererea de servicii asociată (nu sunt necesare acreditări pe gazda conectorului)

Tabelul 2. Conturile și domeniul de aplicare necesare pentru fiecare

Tip cont

Domeniu de aplicare / privilegii specifice

Note

Administrator gazdă Cisco Connector

Nivel de acces = Citire-scriere

acces API = Da (numai Expressway)

Acces web = Da (numai Expressway)

Acest cont din Gazda conectorului citește configurația Serviceability Connector.

Conturi API și SSH pentru dispozitive gestionate (toate rândurile următoare)

Trimiteți apeluri API către sau executați comenzi SSH pe dispozitivul gestionat. De exemplu, pentru a colecta jurnale.

Aceste conturi se află pe dispozitivele gestionate. Introduceți acreditările acestora în configurația Serviceability Connector de pe gazda Connector.

cont API pentru API HCM-F

Citire

Acest cont autentifică conectorul atunci când sondează HCM-F pentru informații despre clienți, clusterele și dispozitivele lor și acreditări pentru a le accesa.

Utilizator aplicație pentru produsele sistemului de operare vocal (VOS)

  • Acces API AXL standard

  • Utilizatori administratori CCM standard

  • Numai citire standard CCMADMIN

  • Disponibilitate standard a serviciului

Produsele VOS includ Unified CM, IM și Presence și UCCX.

Dacă contul SSH este diferit de contul de utilizator al aplicației, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Utilizator SSH pentru produsele sistemului de operare vocal (VOS)

Dacă contul de utilizator al aplicației este diferit de contul SSH, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Administrator Cisco Expressway sau VCS

Nivel de acces = Citire-scriere

acces API = Da

Acces web = Da

Numai pentru cazul TAC.

Acest cont pentru VCS sau Expressway gestionate, mai degrabă decât pentru gazda conectorului.

cont utilizator CUBE SSH

Nivelul privilegiat 15

Numai pentru cazul TAC.

cont utilizator CLI BroadWorks

Numai pentru cazul TAC.

Asigurați-vă că contul CLI are privilegii de a executa comenzi pe dispozitivul BroadWorks administrat; adică, Platforma de servicii Xtended, serverul de aplicații, serverul de profil, serverul de execuție sau serverul de mesagerie.

Mișcare date

Tabelul 3. Rezumat transfer de date

Operațiune date

Mecanism de transport

Cont utilizat

Citiți datele de pe dispozitivele gestionate

HTTPS

acces API sau cont SSH pe dispozitivul gestionat

Scrieți sistemului de gestionare a cazurilor

HTTPS

Numărul de solicitare a serviciului și tokenul unic asociat

Când este introdusă o comandă, Webex trimite cererea către Serviceability Connector, care acționează asupra sa pentru a colecta datele necesare.


 

Această solicitare nu are date identificabile direct despre dispozitivul administrat. Are un ID de dispozitiv sau un ID de cluster, deci știe de la ce dispozitive pentru a obține datele. Serviceability Connector traduce acest ID de dispozitiv/cluster. ID-ul nu vă poate identifica singur infrastructura. De asemenea, conexiunea dintre cloud și conector utilizează transportul HTTPS.

Serviceability Connector traduce cererea după cum urmează:

  • Acesta găsește dispozitivele pentru ID-ul dispozitivului/clusterului în lista sa de dispozitive și clustere gestionate și obține adresele.

  • Recreează cererea și parametrii, cum ar fi apelurile API sau SSH către adrese, utilizând API-ul sau comanda corespunzătoare pentru dispozitive.

  • Pentru a autoriza comenzile, conectorul utilizează acreditările preconfigurate ale dispozitivului pentru dispozitivele țintă.

Conectorul stochează temporar fișierele de date rezultate pe gazda conectorului (Expressway sau ECP).

Conectorul chunks fișierul temporar, criptează chunks, și le transmite prin HTTPS la Customer eXperience Drive. Dacă cererea a venit de la TAC, stocarea dosarului de caz TAC reasamblează datele jurnal și îl stochează împotriva Cererii dvs. de serviciu.

Serviceability Connector scrie următoarele date despre tranzacție în istoricul comenzilor de pe gazda Connector:

  • Identificatoare unice pentru comanda emisă și emitentul comenzii. Puteți urmări ID-ul emitentului înapoi la persoana care a emis comanda, dar nu pe gazda conectorului.

  • Comanda emisă și parametrii (nu datele rezultate).

  • Alias-ul generat de conector al dispozitivelor la care a fost emisă comanda (nu adresa sau numele gazdei).

  • Starea comenzii solicitate (succes/eșec).

caz TAC

Reprezentanții TAC își utilizează propriile conturi pentru a accesa Collaboration Solutions Analyzer (CSA), o aplicație web care interacționează cu Cisco Webex pentru a comunica solicitările către Serviceability Connector.

În CSA, persoana TAC selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • ID-ul cazului TAC în care să stocați jurnalele (numărul cererii de serviciu).

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    CSA determină tipul de dispozitiv din serviceability Connector și este conștient de capacitățile fiecărui tip de dispozitiv administrat. De exemplu, știe că pentru a colecta jurnalele de servicii de la Unified CM, utilizatorul TAC trebuie să furnizeze data/orele de începere și de încheiere.

caz Cloud-Connected UC

În LogAdvisor, administratorul dvs. selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    LogAdvisor solicită parametrii corespunzători.

Securitate

Dispozitive gestionate:

  • Păstrați datele în repaus pe dispozitivele gestionate securizate prin utilizarea măsurilor disponibile pe aceste dispozitive și a politicilor proprii.

  • Creați și mențineți conturile de acces API sau SSH pe aceste dispozitive. Introduceți datele de autentificare pe gazda conectorului; personalul Cisco și terții nu au nevoie și nu pot accesa aceste date de autentificare.

  • Este posibil ca conturile să nu aibă nevoie de privilegii administrative depline, dar să aibă nevoie de autorizare pentru API-urile de logare tipice (Consultați Persoane și roluri). Serviciul de Serviceability utilizează permisiunile minime necesare pentru a prelua informațiile din jurnal.

Gazdă conector:

  • Management Connector creează o conexiune TLS cu Webex atunci când înregistrați mai întâi gazda Connector (ECP sau Expressway). Pentru a face acest lucru, Management Connector trebuie să aibă încredere în certificatele pe care Webex le prezintă. Puteți alege să gestionați singur lista de încredere a gazdei sau să permiteți gazdei să descarce și să instaleze lista de CA rădăcină necesară de la Cisco.

  • Managementul Connector menține o conexiune la Webex, pentru raportare și alarme. Conectorul de Serviceability utilizează o conexiune persistentă similară pentru primirea solicitărilor de Serviceability.

  • Numai administratorii dvs. trebuie să acceseze gazda pentru a configura serviceability Connector. Personalul Cisco nu trebuie să acceseze gazda.

Serviceability Connector (pe gazda conectorului):

  • Face conexiuni HTTPS sau SSH la dispozitivele gestionate, pentru a executa comenzi API.

  • Puteți configura serviceability Connector pentru a solicita și verifica certificatele serverului de pe dispozitivele gestionate.

  • Face conexiuni HTTPS de ieșire la stocarea sistemului de gestionare a cazului Cisco TAC.

  • Nu înregistrează niciuna dintre informațiile dvs. personale identificabile (IIP).


     

    Conectorul în sine nu se conectează la niciun IIP. Cu toate acestea, conectorul nu inspectează sau curăță datele pe care le transferă de pe dispozitivele gestionate.

  • Nu stochează permanent niciuna dintre datele dvs. de diagnosticare.

  • Păstrează o evidență a tranzacțiilor pe care le face în istoricul comenzilor conectorului (Aplicații > Servicii hibride > Serviceability > Istoric comenzi). Înregistrările nu identifică direct niciunul dintre dispozitivele dvs.

  • Stochează numai adresele dispozitivelor și datele de autentificare în conturile lor API în magazinul de configurare Connector.

  • Criptează datele pentru transferul către Customer eXprerience Drive utilizând o cheie AES generată dinamic pe 128 de biți.

Proxy:

  • Dacă utilizați un proxy pentru a ieși pe internet, serviceability Connector are nevoie de acreditări pentru a utiliza proxy-ul. Gazda Connector acceptă autentificarea de bază.

  • Dacă implementați un dispozitiv de inspecție TLS, atunci acesta trebuie să prezinte un certificat pe care gazda Connector îl are în încredere. Este posibil să fie necesar să adăugați un certificat CA la lista de încredere a gazdei.

Firewall-uri:

  • Deschideți portul TCP 443 de ieșire de la gazda conectorului la un număr de URL-uri ale serviciului Cisco. Consultați Conexiunile externe realizate de serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Deschideți porturile necesare în rețelele protejate care conțin dispozitivele gestionate. Consultați Porturile Connector Serviceability care enumeră porturile necesare pentru dispozitivele gestionate. De exemplu, deschideți TCP 443 în DMZ pentru a colecta jurnalele printr-o adresă cu care se confruntă Expressway-E în interior.

  • Nu deschideți niciun port suplimentar care intră în gazda conectorului.

Webex:

  • Nu efectuează apeluri de intrare nesolicitate către echipamentul local. Conectorul de gestionare de pe gazda conectorului persistă conexiunea TLS.

  • Toate traficul dintre gazda conectorului și Webex este HTTPS sau prize web securizate.

Centru de asistență tehnică:

Când activați Serviciul de Serviceability pentru cazul de utilizare TAC:

  • A dezvoltat instrumente și protocoale cuprinzătoare și sigure de stocare a datelor pentru a proteja datele dispozitivelor clienților.

  • Angajaţii sunt obligaţi prin Codul de conduită în afaceri să nu comunice în mod inutil datele clienţilor.

  • Datele de diagnosticare a magazinelor în formă criptată în sistemul de gestionare a cazurilor TAC.

  • Numai personalul care lucrează la soluționarea cazului dvs. poate accesa aceste date.

  • Puteți accesa propriile cazuri și puteți vedea ce date au fost colectate.

Conexiuni Serviceability

Conexiuni Serviceability

Porturile conectorului de capacitate de serviciu


 

Acest tabel include porturile utilizate între serviceability Connector și dispozitivele gestionate. Dacă există firewall-uri care vă protejează dispozitivele gestionate, deschideți porturile listate către aceste dispozitive. Firewall-urile interne nu sunt necesare pentru implementarea cu succes și nu sunt afișate în diagrama anterioară.

Scop

Sârbă. IP

Sârbă. Porturi

Protocol

Dst. IP

Dst. Porturi

Înregistrare HTTPS persistentă

gazdă VMware

30000-35999

TLS

Gazde Webex

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Încărcare date jurnal

gazdă VMware

30000-35999

TLS

Stație de date Cisco TAC SR

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

solicitări API către HCM-F

gazdă VMware

30000-35999

TLS

Interfață Northbound HCM-F (NBI)

8443

AXL (strat XML administrativ) pentru colectarea jurnalelor

gazdă VMware

30000-35999

TLS

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

8443

acces SSH

gazdă VMware

30000-35999

TCP

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

CUBE

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

Servere BroadWorks (AS, PS, UMS, XS, XSP)

22

colectare Jurnal

gazdă VMware

30000-35999

TLS

ECP sau Expressway sau VCS

443

colectare Jurnal

gazdă VMware

30000-35999

TLS

DMZ Expressway-E (sau VCS Expressway)

443

Pregătiți-vă mediul

Cerințe pentru serviceability Connector

Tabelul 1. Integrări de produse acceptate

Servere locale

Versiune

Îndeplinirea mediilor de colaborare găzduite Cisco (HCM-F)

HCM-F 10.6(3) și ulterior

Cisco Unified Communications Manager

10.x și mai târziu

Cisco Unified Communications Manager IM și serviciul Presence

10.x și mai târziu

Cisco Unified Border Element

15.x și mai târziu

Server de comunicații video Cisco TelePresence sau seria Cisco Expressway

X8.9 și ulterior

Cisco Unified Contact Center Express (UCCX)

10.x și mai târziu

Cisco BroadWorks Application Server (AS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, așa că susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de profil Cisco BroadWorks (PS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, așa că susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de Mesagerie Cisco BroadWorks (UMS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, așa că susținem dispozitive gestionate care rulează R21 și mai târziu.

Cisco BroadWorks Execution Server (XS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, așa că susținem dispozitive gestionate care rulează R21 și mai târziu.

Platformă de servicii Xtended Cisco BroadWorks (XSP)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, așa că susținem dispozitive gestionate care rulează R21 și mai târziu.


 

Unified CM este singurul server pe care îl puteți monitoriza în cazul Cloud-Connected UC.

Tabelul 2. Detalii gazdă conector

Cerințe

Versiune

Platformă de calcul Enterprise (ECP)

Utilizați VMware vSphere client 6.0 sau mai târziu pentru a găzdui VM ECP.

Implementați ECP pe o mașină virtuală dedicată cu oricare dintre specificații:

  • 4 cpu, 8gb ram, 20gb hdd

  • 2 cpu, 4 gb ram, 20 gb hdd

Puteți descărca imaginea software-ului de la https://binaries.webex.com/serabecpaws/serab_ecp.ova. Dacă nu instalați și configurați VM mai întâi, expertul de înregistrare vă solicită să faceți acest lucru.


 

Descărcați întotdeauna o copie proaspătă a OVA pentru a instala sau reinstala serviceability Connector VM. Un OVA învechit poate duce la probleme.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

Gazdă Cisco Expressway Connector

Dacă găzduiți conectorul pe Expressway, utilizați un Expressway virtual. Furnizați mașinii virtuale suficiente resurse pentru a sprijini cel puțin Expressway-ul mediu. Nu folosiți un Expressway Mic. Consultați Cisco Expressway pe Ghidul de instalare a utilajelor virtuale la https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puteți descărca imaginea software-ului de https://software.cisco.com/download/home/286255326/type/280886992 la nici o taxă.

Vă recomandăm cea mai recentă versiune lansată a Expressway pentru scopuri de gazdă conector. Consultați Asistența gazdă Expressway Connector pentru serviciile hibride Cisco Webex pentru mai multe informații.


 

Pentru Cloud-Connect UC, puteți implementa serviceability Connector pe o cale Expressway. Dar, nu puteți monitoriza Expressway prin conector.

Condiții prealabile complete pentru dispozitivul gestionat

Dispozitivele enumerate aici nu sunt condiții prealabile pentru Serviciul de Serviceability. Acești pași de configurare sunt necesari numai dacă doriți ca Serviceability Connector să gestioneze aceste dispozitive.
1

Asigurați-vă că aceste servicii funcționează pentru a permite conectorului să gestioneze produsele sistemului de operare vocal (VOS), cum ar fi Unified CM, IM și Presence Service și UCCX:

  • SOAP - API-uri de colectare jurnale

  • SOAP - API-uri de monitorizare a performanței

  • SOAP - API-uri de servicii în timp real

  • SOAP - Serviciu bază de date portal de diagnosticare

  • Serviciu web Cisco AXL

Aceste servicii sunt activate în mod implicit. Dacă ați oprit oricare dintre acestea, reporniți serviciile utilizând Cisco Unified Serviceability.

2

Efectuați aceste configurații pentru a permite serviceability Connector să gestioneze CUBE:


 

Nu trebuie să faceți acest lucru pentru cazul Cloud-Connected UC.

  • Activați Secure Shell (SSH) pentru a oferi o conexiune securizată la distanță pentru dispozitivele de rețea, astfel cum este acoperită în Configurarea Secure Shell pe routere și comutatoare care rulează Cisco IOS.

  • Activați Copierea securizată (SCP) pentru a oferi o metodă sigură și autentificată de copiere a configurației routerului sau a fișierelor de imagine ale routerului, astfel cum sunt acoperite în Ghidul de configurare Secure Shell.

  • Activați Smart Call Home ( call-home reporting contact-email-addr <email addr>). Puteți găsi instrucțiuni fie în ghidul Router Servicii integrate, fie în ghidul Router Servicii Cloud.

    (Trebuie să activați Smart Call Home dacă doriți să activați Semnăturile de Diagnostic pe CUBE.)

Completați cerințele preliminare ale gazdei ECP Connector

Încheiați aceste sarcini înainte de a implementa serviciul Serviceability:

Înainte de a începe

Dacă alegeți să utilizați ECP pentru gazda Connector, vă solicităm să implementați Serviceability Connector pe un ECP dedicat.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obține drepturi depline de administrator al organizației pentru a accesa vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Creați un VM pentru noul nod ECP. Consultați Creați un VM pentru gazda ECP Connector.

3

Deschideți porturile necesare pe firewall. Consultați Conexiunile de Serviceability și Porturile Conectorului de Serviceability.

Conectorul de Serviceability din ECP utilizează portul 8443 de ieșire din cloudul Cisco Webex. Consultați https://help.webex.com/article/WBX000028782/ pentru detalii despre domeniile cloud pe care ECP le solicită. Conectorul Serviceability face, de asemenea, conexiunile de ieșire enumerate în https://help.webex.com/article/xbcr37/.

4

Dacă implementarea dvs. utilizează un proxy pentru a accesa internetul, primiți adresa și portul pentru proxy. Dacă proxy-ul utilizează autentificarea de bază, aveți nevoie și de aceste acreditări.


 

Dacă organizația dvs. utilizează un proxy TLS, nodul ECP trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al nodului. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

5

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. Trebuie să aveți autorizația de a modifica lista de încredere.

Creați un VM pentru gazda ECP Connector

Creați un VM pentru nodul ECP.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Descărcați OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova pe computerul local.

2

Alegeți Acțiuni > Implementați șablonul OVF în VMware vCenter.

3

Pe pagina Selectare șablon , selectați Fișier local, selectați serab_ecp.ova, și faceți clic pe Înainte.

4

Pe pagina Selectare nume și locație , introduceți un nume pentru VM, cum ar fi, Webex-Serviceability-Connector-1.

5

Selectați centrul de date sau folderul pentru a găzdui VM și faceți clic pe Înainte.

6

(Opțional) Este posibil să fie necesar să selectați o resursă, cum ar fi o gazdă, pe care VM o poate utiliza și să faceți clic pe Înainte.

Instalatorul VM efectuează o verificare de validare și afișează detaliile șablonului.
7

Revizuiți detaliile șablonului și efectuați orice modificări necesare, apoi faceți clic pe Înainte.

8

Alegeți ce configurație să utilizați pentru VM și faceți clic pe Înainte.

Vă recomandăm opțiunea mai mare cu 4 CPU, 8GB RAM și 20GB HDD. Dacă aveți resurse limitate, puteți alege opțiunea mai mică.

9

Pe pagina Selectare stocare , alegeți aceste setări:

Proprietate VM

Valoare

Selectați formatul de disc virtual

Aspect gros leneș zeroat

politică de stocare VM

Bază de date prestabilită

10

Pe pagina Selectați rețele , alegeți rețeaua țintă pentru VM și faceți clic pe Înainte.


 

Conectorul trebuie să facă conexiuni de ieșire la Webex. Pentru aceste conexiuni, VM necesită o adresă IPv4 statică.

11

Pe pagina Personalizați șablonul , editați proprietățile rețelei pentru VM, după cum urmează:

Proprietate VM

Recomandare

Nume gazdă

Introduceți FQDN (nume de gazdă și domeniu) sau un singur cuvânt de nume de gazdă pentru nod.

Nu utilizați capitalele în numele gazdei sau FQDN.

FQDN este de maxim 64 de caractere.

Domeniu

Obligatoriu. Trebuie să fie validă și solubilă.

Nu folosi capitalele.

Adresă IP

O adresă IPv4 statică. DHCP nu este acceptat.

Mască

Utilizați notație punct-zecimală, de exemplu, 255.255.255.0

Gateway

Adresa IP a gateway-ului de rețea pentru acest VM.

Servere DNS

Listă separată prin virgulă de până la patru servere DNS, accesibilă din această rețea.

Servere NTP

Lista de servere NTP separate prin virgulă, accesibilă din această rețea.

Conectorul de Serviceability trebuie să fie sincronizat în timp.

12

Faceți clic pe Înainte.

Pagina Pregătit pentru finalizare afișează detaliile șablonului OVF.
13

Revizuiți configurația și faceți clic pe Finalizare.

VM instalează și apoi apare în lista dvs. de VMs.
14

Alimentați-vă noul VM.

Software-ul ECP se instalează ca invitat pe gazda VM. Așteptați o întârziere de câteva minute în timp ce containerele încep pe nod.

Ce este de făcut în continuare

Dacă traficul de ieșire al proxy-urilor site-ului dvs., integrați nodul ECP cu proxy-ul.


 

După ce configurați setările de rețea și puteți ajunge la nod, îl puteți accesa prin coajă securizată (SSH).

(Opțional) Configurați nodul ECP pentru integrarea proxy

Dacă traficul de ieșire al proxy-urilor de implementare, utilizați această procedură pentru a specifica tipul de proxy pentru a se integra cu nodul ECP. Pentru un proxy de inspecție transparent sau un proxy explicit, puteți utiliza interfața nodului pentru a face următoarele:

  • Încărcați și instalați certificatul rădăcină.

  • Verificați conexiunea proxy.

  • Rezolvă problemele.

1

Accesați interfața web a serviceability Connector la https://<IP or FQDN>:443/setup și conectați-vă.

2

Accesați Trust Store & Proxy, apoi alegeți o opțiune:

  • Nu există proxy—Opțiunea implicită înainte de a integra un proxy. Nu necesită nicio actualizare a certificatului.
  • Proxy transparent fără inspecție—nodurile ECP nu utilizează o anumită adresă de server proxy și nu necesită nicio modificare pentru a lucra cu un proxy fără inspecție. Această opțiune nu necesită nicio actualizare a certificatului.
  • Inspecție transparentă proxy- nodurile ECP nu utilizează o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației http(s) pe ECP. Cu toate acestea, nodurile ECP au nevoie de un certificat rădăcină pentru a avea încredere în proxy. De obicei, IT folosește inspectarea proxy-urilor pentru a impune politici privind permiterea vizitelor pe site-uri web și permiterea tipurilor de conținut. Acest tip de proxy decriptează tot traficul (chiar și https).
  • Proxy explicit—Cu proxy explicit, spuneți clientului (noduri ECP) ce server proxy să utilizeze. Această opțiune acceptă mai multe tipuri de autentificare. După ce alegeți această opțiune, introduceți următoarele informații:
    1. IP proxy/FQDN—Adresă pentru a ajunge la utilajul proxy.

    2. Portul proxy—Un număr de port pe care proxy-ul îl folosește pentru a asculta traficul proxy.

    3. Proxy Protocol—Alegeți http (tuneluri ECP traficul https prin proxy-ul http) sau https (traficul de la nodul ECP la proxy utilizează protocolul https). Alegeți o opțiune pe baza a ceea ce acceptă serverul proxy.

    4. Alegeți dintre următoarele tipuri de autentificare, în funcție de mediul proxy:

      Opțiune

      Utilizare

      Fără

      Alegeți proxy-uri explicite HTTP sau HTTPS în cazul în care nu există o metodă de autentificare.

      De bază

      Disponibil pentru proxy-uri explicite HTTP sau HTTPS

      Utilizat pentru ca un agent de utilizator HTTP să furnizeze un nume de utilizator și o parolă atunci când face o solicitare și utilizează codificarea Base64.

      Digestivă

      Disponibil numai pentru proxy-uri explicite HTTPS

      Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Acest tip aplică o funcție hash pe numele de utilizator și parola înainte de a o trimite prin rețea.

3

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Încărcare certificat rădăcină sau certificat entitate finală. Apoi, alegeți certificatul rădăcină pentru proxy-ul de inspecție explicit sau transparent.

Clientul încarcă certificatul, dar nu îl instalează încă. Nodul instalează certificatul după următoarea repornire. Faceți clic pe săgeata după numele emitentului certificatului pentru a obține mai multe detalii. Faceți clic pe Ștergere dacă doriți să reîncărcați fișierul.

4

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea între nodul ECP și proxy.

Dacă testul conexiunii eșuează, veți vedea un mesaj de eroare cu motivul și modul de corectare a problemei.

5

Pentru un proxy explicit, după ce trece testul de conexiune, selectați Rutați toate solicitările https ale portului 443/444 din acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare.

6

Faceți clic pe Instalare toate certificatele în magazinul de încredere (apare ori de câte ori configurarea proxy adaugă un certificat rădăcină) sau Reporniți (apare dacă configurarea nu adaugă un certificat rădăcină). Citiți mesajul și apoi faceți clic pe Instalare dacă sunteți gata.

Nodul repornește în câteva minute.

7

După repornirea nodului, conectați-vă din nou dacă este necesar și deschideți pagina Prezentare generală . Revizuiți controalele de conectivitate pentru a vă asigura că acestea sunt toate într-o stare ecologică.

Verificarea conexiunii proxy testează numai un subdomeniu al webex.com. Dacă există probleme de conectivitate, o problemă comună este că proxy-ul blochează unele dintre domeniile cloud enumerate în instrucțiunile de instalare.

Completați Condițiile prealabile pentru gazda Expressway Connector

Utilizați această listă de verificare pentru a pregăti un Expressway pentru găzduirea conectorilor, înainte de a-l înregistra la Webex.

Înainte de a începe

Dacă alegeți să utilizați Expressway pentru a găzdui serviceability Connector, vă solicităm să utilizați un Expressway dedicat pentru gazdă.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obțineți drepturi depline de administrator al organizației înainte de a vă înregistra orice Expressways și utilizați aceste acreditări atunci când accesați vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Respectați aceste cerințe pentru gazda conectorului Expressway-C.

  • Instalați versiunea minimă de software Expressway acceptată. Pentru mai multe informații, consultați declarația de asistență a versiunii.
  • Instalați fișierul virtual Expressway OVA în conformitate cu Ghidul de instalare a mașinii virtuale Cisco Expressway. Puteți accesa apoi interfața cu utilizatorul prin navigarea la adresa sa IP.


     
    • Expertul de instalare Expressway vă cere să modificați parolele implicite de root și admin. Utilizați parole diferite, puternice pentru aceste conturi.

    • Numărul de serie al unui Expressway virtual se bazează pe adresa MAC a VM. Utilizăm numărul de serie pentru a identifica modurile Expressways care sunt înregistrate în cloudul Cisco Webex. Nu modificați adresa MAC a Expressway VM atunci când utilizați instrumente VMware sau riscați să pierdeți serviciul.

  • Nu aveți nevoie de o cheie de lansare sau de o cheie din seria Expressway sau de nicio altă licență pentru a utiliza Expressway-C virtual pentru serviciile hibride. Este posibil să vedeți o alarmă cu privire la cheia de eliberare. Puteți să-l recunoașteți pentru a-l elimina din interfață.
  • Deși majoritatea aplicațiilor Expressway necesită SIP sau H.232, nu trebuie să activați serviciile SIP sau H.323 pe acest Expressway. Acestea sunt dezactivate în mod implicit pe noile instalări. Lăsaţi-i dezactivaţi. Dacă vedeți un avertisment de alarmă despre configurarea greșită, îl puteți șterge în siguranță.
3

Dacă aceasta este prima dată când rulați Expressway, veți primi un expert de configurare pentru prima dată pentru a vă ajuta să îl configurați pentru Serviciile hibride. Dacă ați omis anterior expertul, îl puteți rula de la Stare > Prezentare generală pagină.

  1. Selectați seria Expressway.

  2. Selectați Expressway-C.

  3. Selectați serviciile hibride Cisco Webex.

    Selectarea acestui serviciu asigură faptul că nu aveți nevoie de o cheie de lansare.

    Nu selectați alte servicii. Conectorul de Serviceability necesită un Expressway dedicat.

  4. Faceți clic pe Continuați.

    Expertul nu afișează pagina de licențiere, ca și în cazul altor tipuri de implementare Expressway. Acest Expressway nu are nevoie de chei sau licențe pentru găzduirea conectorilor. (Expertul trece la pagina de revizuire a configurației).
  5. Revizuiți configurația Expressway (IP, DNS, NTP) și reconfigurați dacă este necesar.

    Ați fi introdus aceste detalii și ați modificat parolele relevante atunci când ați instalat Expressway virtual.

  6. Faceți clic pe Terminați.

4

Dacă nu ați bifat deja, bifați următoarea configurație a gazdei conectorului Expressway-C. În mod normal, verificați în timpul instalării. De asemenea, puteți confirma configurația atunci când utilizați Asistentul de configurare a serviciului.

  • configurație IP de bază (Sistem > Interfețe de rețea > IP)
  • Nume sistem (Sistem > Setări administrare)
  • setări DNS (Sistem > DNS) în special numele de gazdă al sistemului și domeniul, deoarece aceste proprietăți formează FQDN de care aveți nevoie pentru a înregistra Expressway la Cisco Webex.
  • setări NTP (Sistem > Timp)

     

    Sincronizați Expressway cu un server NTP. Utilizați același server NTP ca și gazda VM.

  • Parolă dorită pentru contul de administrator (Utilizatori > Conturi administrator, faceți clic pe Administrator apoi utilizatorul Schimbați parola link)
  • Parola dorită pentru contul rădăcină , care ar trebui să fie diferită de parola contului de administrator. (Conectați-vă la CLI ca rădăcină și executați comanda paswd.)

 

Gazdele conectorului Expressway-C nu acceptă implementări NIC duble.

Expressway-ul dvs. este acum gata să se înregistreze la Cisco Webex. Pașii rămași în această sarcină sunt despre condițiile de rețea și elementele pe care trebuie să le cunoașteți înainte de a încerca să înregistrați Expressway.
5

Dacă nu ați făcut deja acest lucru, deschideți porturile necesare pe firewall.

6

Obțineți detaliile proxy-ului HTTP (adresă, port) dacă organizația dvs. utilizează unul pentru a accesa internetul. De asemenea, aveți nevoie de un nume de utilizator și o parolă pentru proxy dacă este necesară autentificarea de bază. Expressway nu poate utiliza alte metode pentru a se autentifica cu proxy-ul.


 

Dacă organizația dvs. utilizează un proxy TLS, Expressway-C trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al Expressway. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

7

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului Expressway și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. De asemenea, trebuie să fiți autorizat să efectuați modificări la lista de încredere Expressway-C.

Implementarea conectorului de capacitate de serviciu

Flux sarcină de implementare a conectorului de servicii

1

(Recomandat) Dacă implementați serviceability Connector pe ECP, înregistrați gazda ECP Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

2

(Alternativ) Dacă implementați serviceability Connector pe Expressway, înregistrați gazda Expressway Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

3

Configurați conectorul de Serviceability pe ECP sau configurați conectorul de Serviceability pe Expressway, după caz.

Denumiți-vă Conectorul de Serviceability.

4

Creați conturi pe dispozitivele gestionate

Configurați conturile pe fiecare produs pe care îl poate gestiona conectorul. Conectorul utilizează aceste conturi pentru a autentifica solicitările de date către dispozitivele gestionate.


 

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

5

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local sau (Opțional) Configurați serviceability Connector cu dispozitive gestionate local

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

Dacă gazda conectorului este un Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local pentru cazul de utilizare TAC. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.

6

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local sau (Opțional) Configurați conectorul de servicii cu clustere gestionate local

Puteți asocia dispozitive gestionate local de același tip cu un cluster gestionat în configurația Connector. Clusterele permit colectarea datelor de pe mai multe dispozitive cu o singură solicitare.

7

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Vă recomandăm să importați din Connector pentru a menține automat o listă de dispozitive și clustere pentru clienți de la HCM-F. Puteți adăuga manual dispozitivele, dar integrarea cu HCM-F vă economisește timp.

8

Configurați setările de încărcare.


 

Această sarcină este necesară numai în cazul TAC.

Unitate eXperience pentru clienți (CXD) este opțiunea implicită și numai.

9

Porniți conectorul de Serviceability

sarcină exclusivă Expressway

10

Validați configurația conectorului de Serviceability

Expressway numai sarcină. Utilizați această procedură pentru a testa colectarea de date și transferul la solicitarea serviciului.

Înscrieți gazda ECP Connector la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a înregistra gazda conectorului ECP.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

Înainte de a începe

  • Trebuie să fiți în rețeaua de întreprinderi unde ați instalat nodul Serviceability Connector atunci când rulați expertul de înregistrare. Această rețea necesită acces la Conector și la admin.webex.com în cloud. (Consultați Pregătirea mediului pentru link-uri către adresele și porturile relevante). Deschideți ferestrele browserului pe ambele părți pentru a stabili o conexiune mai permanentă între ele.

  • Dacă traficul de ieșire al proxy-urilor de implementare, introduceți detaliile proxy-ului dvs. Consultați (Opțional) Configurarea nodului ECP pentru integrarea proxy.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Faceți clic pe Adăugare resursă.

5

Selectați platforma Enterprise Compute și faceți clic pe Înainte.

Expertul afișează serviciul de serviceabilitate Înregistrare pe pagina Nod ECP .

Dacă nu ați instalat și configurat VM, puteți descărca software-ul de pe această pagină. Trebuie să instalați și să configurați VM-ul ECP înainte de a continua cu acest expert. (Consultați Creați un VM pentru gazda ECP Connector.)

6

Introduceți un nume de cluster (arbitrar și utilizat numai de Webex) și adresa FQDN sau IP a nodului ECP, apoi faceți clic pe Înainte.

  • Dacă utilizați un FQDN, introduceți un domeniu pe care DNS îl poate rezolva. Pentru a fi utilizabil, un FQDN trebuie să se rezolve direct la adresa IP. Validăm FQDN pentru a exclude orice neconcordanță de tip sau de configurare.

  • Dacă utilizați o adresă IP, introduceți aceeași adresă IP internă pe care ați configurat-o pentru serviceability Connector de pe consolă.

7

Definiți un program de upgrade.

Când lansăm un upgrade la software-ul Serviceability Connector, nodul dvs. așteaptă până la ora definită înainte ca acesta să fie actualizat. Pentru a evita întreruperea activităţii TAC cu privire la problemele dvs., alegeţi o zi şi ora în care TAC este puţin probabil să utilizeze conectorul. Când este disponibil un upgrade, puteți interveni pentru Actualizare Acum sau Amânare (amânări până la următoarea oră programată).

8

Selectați un canal de lansare și faceți clic pe Înainte.

Alegeți canalul de lansare stabil, cu excepția cazului în care lucrați cu echipa de testare Cisco.

9

Consultați detaliile nodului și faceți clic pe Go to Node pentru a înregistra nodul în cloudul Cisco Webex.

Browserul dvs. încearcă să deschidă nodul într-o filă nouă; adăugați adresa IP pentru nod la lista de permisiuni a organizației dvs.

10

Revizuiți notificarea privind permiterea accesului la acest nod.

11

Bifați caseta care permite Webex să acceseze acest nod, apoi faceți clic pe Continuare.

Fereastra Înscriere completă apare atunci când nodul termină înscrierea.

12

Reveniți la fereastra Control Hub.

13

Faceți clic pe Vizualizare toate pe pagina Servicii Serviceability.

Ar trebui să vedeți noul dvs. cluster în lista clusterelor platformei de calcul Enterprise. Starea serviciului este „Nu este operațională”, deoarece nodul trebuie să se actualizeze.

14

Faceți clic pe lista de noduri deschise.

Ar trebui să vedeți upgrade-ul disponibil pentru nodul dvs.

15

Faceți clic pe Instalare acum....

16

Revizuiți notele de lansare și faceți clic pe Upgrade Now.

Upgrade-ul poate dura câteva minute. Starea clusterului trece la operațional după finalizarea upgrade-ului.

Înscrieți gazda conectorului Expressway la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a vă înregistra gazda conectorului Expressway.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului Expressway local.

Înainte de a începe

  • Deconectați-vă de la orice alte conexiuni la acest Expressway.

  • Dacă proxy-ul de mediu local atribuie traficul de ieșire, introduceți detaliile serverului proxy de pe Aplicații > Servicii hibride > Proxy conector înainte de a finaliza această procedură. Pentru un proxy TLS, adăugați certificatul CA rădăcină care este semnat de certificatul serverului proxy la magazinul de încredere CA de pe Expressway. Făcând acest lucru este necesar pentru înregistrarea de succes.

  • Webex respinge orice încercare de înregistrare din interfața web Expressway. Înscrieți-vă Expressway prin Control Hub.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Pentru noi înregistrări, alegeți primul buton radio și faceți clic pe Înainte.

5

Introduceți adresa IP a gazdei conectorului sau FQDN.

Webex creează o înregistrare a acestui Expressway și stabilește încrederea.

6

Introduceți un nume afișat semnificativ pentru gazda conectorului și faceți clic pe Înainte.

7

Faceți clic pe link-ul pentru a deschide interfața web Expressway.

Acest link utilizează FQDN din Control Hub. Asigurați-vă că PC-ul pe care îl utilizați pentru înregistrare poate accesa interfața Expressway folosind acel FQDN.

8

Conectați-vă la interfața web Expressway, care deschide pagina Connector Management .

9

Decide cum doriți să actualizați lista de încredere Expressway:

  • Bifați caseta dacă doriți ca Webex să adauge certificatele CA necesare în lista de încredere Expressway.

    Când vă înregistrați, certificatele rădăcină pentru autoritățile care au semnat certificatele Webex sunt instalate automat pe Expressway. Această metodă înseamnă că Expressway ar trebui să aibă încredere în certificate în mod automat și poate configura conexiunea securizată.


     

    Dacă vă răzgândiți, puteți utiliza fereastra Connector Management pentru a elimina certificatele rădăcină Webex CA și pentru a instala manual certificatele rădăcină.

  • Debifați caseta dacă doriți să actualizați manual lista de încredere Expressway. Consultați asistența online Expressway pentru procedură.
10

Faceți clic pe Înregistrare.

Se lansează Control Hub. Citiți textul de pe ecran pentru a verifica dacă Webex a identificat modul Expressway corect.

11

Faceți clic pe Permiteți pentru a înregistra Expressway pentru servicii hibride.

  • După ce Expressway se înregistrează cu succes, fereastra Servicii hibride de pe Expressway afișează conectorii care descarcă și instalează. Dacă există o versiune mai nouă disponibilă, conectorul de gestionare se actualizează automat. Apoi instalează orice alți conectori pe care i-ați selectat pentru această gazdă a conectorului Expressway.

  • Conectorii își instalează paginile de interfață pe gazda conectorului Expressway. Utilizați aceste pagini noi pentru a configura și activa conectorii. Noile pagini sunt în Aplicații > Servicii hibride meniul de pe gazda conectorului Expressway.

Dacă înregistrarea eșuează, iar proxy-ul dvs. local de mediu direcționează traficul de ieșire, consultați condițiile prealabile ale acestei proceduri.

Configurați conectorul de Serviceability pe ECP

Înainte de a începe

Trebuie să înregistrați nodul ECP la Cisco Webex înainte de a putea configura serviceability Connector.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Conectați-vă la gazda conectorului și accesați Setări configurare.

2

Introduceți un nume pentru acest conector.

Alegeți un nume semnificativ pentru conector care vă ajută să îl discutați.

3

Faceți clic pe Salvați.

Configurați conectorul de Serviceability pe Expressway

Înainte de a începe

Trebuie să înregistrați Expressway la Cisco Webex înainte de a putea configura serviceability Connector.

1

Conectați-vă la gazda conectorului Expressway și accesați Aplicații > Servicii hibride > Managementul conectorului.

2

Verificați dacă este listat serviceability Connector, acesta nu ar trebui să funcționeze. Nu începeți încă.

3

Accesați Aplicații > Servicii hibride > Serviceability > Serviceability Configuration.

4

Introduceți un nume pentru acest conector.

Alegeți un nume care este semnificativ pentru dvs. și reprezintă scopul Expressway.

5

Faceți clic pe Salvați.

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Dacă utilizați Serviciul de Serviceability cu Cisco Hosted Collaboration Solution (HCS), vă recomandăm să importați dispozitivele din HCM-F. Apoi, puteți evita adăugarea manuală a tuturor acelor clienți, clustere și dispozitive din inventarul HCM-F.

Dacă implementarea dvs. nu este un mediu HCS, puteți ignora această sarcină.


 

Integrați fiecare conector de capacitate de serviciu cu un inventar HCM-F. Dacă aveți mai multe inventare, aveți nevoie de mai mulți conectori.

Înainte de a începe

Creați un cont administrativ pentru finalizarea medierii colaborării găzduite (HCM-F) pentru a fi utilizat cu Serviciul de Serviceability. Aveți nevoie de adresa HCM-F și trebuie să fie accesibilă de la gazda Serviceability.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.
2

Faceți clic Nou .

3

Selectați Completarea medierii colaborării găzduite din lista derulantă Tip .

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a interfeței API nordice HCM-F (NBI).

6

Introduceți numele de utilizator și parola contului administrativ HCM-F.

7

Alegeți o frecvență de sondaj, între 1 oră și 24 de ore.

Această setare reglementează cât de des verifică serviciul inventarul pentru modificările aduse dispozitivelor importate. Vă recomandăm o zi, cu excepția cazului în care efectuați modificări frecvente ale inventarului.

Puteți alege Niciodată să dezactivați importul de la HCM-F. Setarea intră în vigoare atunci când salvați pagina. Această setare elimină din conectorul de serviceability datele care au fost importate anterior din HCM-F.

8

Faceți clic pe Verificare pentru a testa că contul se poate autentifica cu HCM-F.

9

Faceți clic pe Adăugare pentru a salva modificările.

Conectorul Serviceability se conectează la HCM-F și populează paginile Customers, Managed Devices și Managed Clusters cu copii doar citite ale acestor informații.

Puteți să faceți clic pe Actualizare acum pentru a forța o reîmprospătare imediată a datelor de la HCM-F.

Ce este de făcut în continuare


 

Pagina Clienți este întotdeauna vizibilă în interfața cu conectorul, chiar și în implementările non-HCM-F. Pagina este goală, cu excepția cazului în care importați date de la HCM-F.

Creați conturi pe dispozitivele gestionate

Configurați un cont pe fiecare dispozitiv, astfel încât Serviceability Connector să se poată autentifica la dispozitive atunci când solicită date.

1

Pentru Cisco Unified Communications Manager, IM și Presence Service, UCCX și alte produse VOS (Voice Operating System):

  1. De la Cisco Unified CM Administration din nodul editorului, accesați Gestionarea utilizatorilor > Setări utilizator > Grup de control al accesului, faceți clic pe Adăugare nouă, introduceți un nume (de exemplu, Grupul Serviceability Connector), apoi faceți clic pe Salvare.

  2. Din linkurile asociate, faceți clic pe Atribuire rol pentru grupul de control al accesului, apoi faceți clic pe Go. Faceți clic pe Atribuire rol pentru grup, alegeți următoarele roluri, apoi faceți clic pe Adăugare selectat:

    • Acces API AXL standard

    • Utilizatori administratori CCM standard

    • Numai citire standard CCMADMIN

    • Abilitate de serviciu standard

  3. Configurați un utilizator al aplicației accesând Administrare utilizatori > Utilizator aplicație și apoi faceți clic pe Adăugare nouă.

  4. Introduceți un nume de utilizator și o parolă pentru noul cont.

  5. Faceți clic pe Adăugare în grupul de control al accesului, alegeți noul grup de control al accesului, faceți clic pe Adăugare selectată, apoi faceți clic pe Salvare.

2

Pentru serverul de comunicații video Cisco TelePresence sau seria Cisco Expressway:

  1. Accesați Utilizatori > Conturi administrator, apoi faceți clic pe Nou.

  2. În secțiunea Configurare, configurați aceste setări:

    • Nume—Introduceți un nume pentru cont.

    • Cont de urgență—Setat la Nu.

    • Nivel de acces—Setat pentru Citire-scriere.

    • Introduceți o Parolă și introduceți-o din nou în Confirmați parola.

    • Accesul la internet—Setați da.

    • Acces API—Setați da.

    • Forțați resetarea parolei—Setați la Nu.

    • Stare - setat la activat.

  3. În secțiunea Autorizare, introduceți parola curentă (din contul pe care l-ați utilizat pentru a accesa interfața Expressway) pentru a autoriza crearea acestui cont.

  4. Faceți clic pe Salvați.

3

Pentru elementul de frontieră Cisco Unified:

  1. Din CLI CUBE, configurați un utilizator cu nivel de privilegiu 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pentru serverul de aplicații Cisco BroadWorks, serverul de profil, serverul de mesagerie, platforma de servicii Xtended și serverul de execuție:

Utilizați contul de administrator de sistem pe care l-ați creat atunci când ați instalat serverul.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

Dacă gazda conectorului este Expressway, adăugați fiecare editor și abonat Unified CM separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.


 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic Nou .

3

Selectați tipul Unified CM.

Puteți adăuga doar un editor Unified CM.

Interfața generează un nume de dispozitiv unic utilizând tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți următoarele informații pentru editorul Unified CM:

Proprietate

Valoare

Adresă

Adresa FQDN sau IP a editorului

Rol

Rolurile (opționale) vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster.

mod verificare TLS

Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

Certificatul trebuie să conțină adresa pe care ați introdus-o mai devreme ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

Nume utilizator

Pentru contul Unified CM

Parolă

Pentru contul Unified CM

Faceți acreditările SSH diferite de cele ale utilizatorului aplicației

Dacă dispozitivul dvs. gestionat are un cont separat pentru accesul SSH, modificați valoarea în Da, apoi introduceți acreditările contului SSH.

6

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

7

Faceți clic pe Adăugare.

8

Repetați această sarcină pentru a adăuga alți editori Unified CM în configurația Serviceability Connector.

Acum puteți crea un cluster gestionat pentru editor. Acest cluster populează automat cu abonații pentru editor. Apoi puteți adăuga oricare dintre abonații din cluster.


 

Dacă ați configurat anterior abonați Unified CM pe conector, pagina Dispozitive gestionate îi listează în continuare. Dar, Alarmele afișează o alarmă pentru fiecare abonat. Ștergeți intrările vechi ale abonatului și apoi adăugați abonații înapoi prin clusterul gestionat.

Ce este de făcut în continuare

(Opțional) Configurați conectorul de servicii cu dispozitivele gestionate local

Pentru a obține jurnalele de pe dispozitivele gestionate, specificați mai întâi dispozitivele din Serviceability Connector.

Dacă gazda conectorului este Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local în cazul utilizării TAC. Apoi, TAC poate ajuta dacă Serviceability Connector nu funcționează conform așteptărilor. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.


 

Când adăugați dispozitive, includeți atât editorul, cât și toți abonații pentru fiecare cluster Unified CM.

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.

 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic Nou .

3

Selectați tipul dispozitivului.

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a dispozitivului administrat.

Câmpurile rămase de pe pagina de configurare se schimbă în funcție de tipul de dispozitiv. Treceți la pasul relevant pentru dispozitivul dvs., după cum urmează:

  • Cisco Unified Communications Manager ( Pasul 6)
  • IM și prezență Cisco Unified CM ( Pasul 6)
  • Cisco Unified Contact Center Express ( Pasul 6)
  • Cisco Expressway sau VCS (Pasul 8)
  • Element de frontieră Cisco Unified (Pasul 9)
  • Tipuri de servere Cisco BroadWorks ( Pasul 10)
6

[Dispozitive VOS] Introduceți detaliile dispozitivului VOS:

  1. Selectați o rolă pentru acest dispozitiv.

    Rolurile depind de Tip. Rolurile vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster. De exemplu, puteți selecta rolul Publisher pentru un anumit nod IM și serviciu de prezență.

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

    Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

  3. Introduceți numele de utilizator și parola contului aplicației pentru acest dispozitiv.

  4. Dacă dispozitivul dvs. gestionat are un cont separat pentru accesul SSH, modificați Do SSH Credentials diferit de cele ale utilizatorului aplicației în Da, apoi introduceți acreditările contului SSH.

  5. Accesaţi Pasul 11.

7

[Expressway/VCS] Introduceți detaliile unui Expressway sau VCS:

  1. Selectați un rol pentru acest Expressway, fie C (Expressway-C), fie E (Expressway-E).

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

  3. Introduceți numele de utilizator și parola contului pentru acest dispozitiv.

  4. Accesaţi Pasul 11.

8

[CUBE] Introduceți detaliile unui CUBE:

  1. Selectați un Rol pentru acest CUBE, Activ sau Standby.

  2. Introduceți numele de utilizator și parola contului SSH pentru CUBE.

  3. Accesaţi Pasul 11.

9

[BroadWorks] Introduceți detaliile unui server BroadWorks:

  1. Introduceți numele de utilizator și parola contului BWCLI pentru serverul BroadWorks.

  2. Accesaţi Pasul 11.

10

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

11

Faceți clic pe Adăugare.

12

Repetați această sarcină pentru a adăuga alte dispozitive în configurația Serviceability Connector.

Ce este de făcut în continuare

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Dacă gazda conectorului este Expressway, creați un cluster și adăugați fiecare editor și abonat Unified CM la acesta separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților la cluster pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.

2

Creați un cluster pentru fiecare editor Unified CM:

  1. Faceți clic Nou .

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți tipul de produs Unified CM, apoi faceți clic pe Adăugare.

  4. Alegeți editorul.

  5. Faceți clic pe Salvați.

Conectorul sondează editorul și populează o listă a abonaților săi în cluster.
3

Activați caseta de selectare pentru fiecare abonat pentru a o adăuga sau elimina în Dispozitivele gestionate.


 

Din motive de securitate, conectorul nu poate prelua acreditările de conectare pentru abonați atunci când sondează editorul. Atunci când creează înregistrarea pentru fiecare abonat, în mod implicit numele de utilizator și parola pentru editor în schimb. Dacă abonații dvs. au diferite acreditări de conectare de la editorul dvs., trebuie să actualizați înregistrările abonatului.


 

Debifarea abonatului în cluster elimină automat înregistrarea din pagina Dispozitive gestionate .

4

Dacă este necesar, modificați numele de utilizator și parola implicite pentru fiecare abonat pe pagina Dispozitive gestionate .

5

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați conectorul de capacitate de serviciu cu clusterele gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Nu este necesar să aranjați dispozitivele gestionate local în clustere.

Dacă importați clustere din HCM-F, pagina Clustere afișează informații doar citite despre aceste clustere.

1

Conectați-vă la gazda conectorului și accesați Clusterele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Clustere gestionate.
2

Pentru fiecare cluster de dispozitive gestionate:

  1. Faceți clic Nou .

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți un tip de produs, apoi faceți clic pe Adăugare.

  4. Alegeți dispozitivele gestionate pentru a le include în acest cluster.

  5. Faceți clic pe Salvați.

Pagina afișează lista clusterelor, inclusiv noul cluster.
3

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele

Acesta este modul în care activați înregistrarea locală și colectarea rapoartelor privind problemele. Când aceste setări sunt activate, datele sunt păstrate la nivel local pe gazda conectorului de serviciu. Puteți citi despre gestionarea acestor date în Gestionați jurnalele locale și colectați rapoartele privind problemele.
1

Conectați-vă la nodul Serviceability și faceți clic pe Setări configurare.

2

(Opțional) Setați Păstrați o copie a jurnalelor colectate la nivel local pentru a permite și selectați numărul de fișiere pentru a salva.

Acest lucru permite nodului să păstreze copii locale ale jurnalelor care au fost colectate de la distanță prin ea.

3

(Opțional) Modificare Activare colectare jurnal endpoint prt pentru a permite și selectați numărul de fișiere pentru a salva.

4

(Opțional) Modificați Restricționați colectarea jurnalelor prt din subrețelele configurate în Adevărat dacă doriți să restricționați rețelele pe care le poate vedea acest conector pentru colectarea rapoartelor privind problemele.

Trebuie să introduceți subrețelele pe care doriți să le utilizați. Utilizați virgule pentru a separa mai multe intervale.

5

Faceți clic pe Salvați.

Configurați setările de încărcare

Pentru a încărca fișiere într-un caz, utilizați „Customer eXperience Drive” (CXD). Această setare este cea implicită atunci când configurați Încărcați setările pentru prima dată.

Dacă aveți nevoie de asistență suplimentară, apelați Centrul de asistență tehnică Cisco.


 

Această sarcină se aplică numai în cazul utilizării TAC.

În Cloud-Connected UC, destinația este presetată. Consultați Fișa de date privind confidențialitatea serviciilor de livrare Cisco TAC pentru informații cu privire la locul în care această funcție prelucrează și stochează date.

1

Conectați-vă la gazda conectorului și accesați Încărcați setările, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Încărcare setări.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Încărcare setări.
2

Pentru cazul de utilizare TAC, verificați dacă metoda de autentificare a încărcării conectorului este Customer eXperience Drive. Această setare este selecția implicită pentru noile instalații.

3

Faceți clic pe Salvați.

Configurați colecțiile de la distanță pe acest conector

Conectorul de servicii permite în mod implicit colectarea de la distanță. Puteți verifica pentru a vă asigura că TAC are permisiunea dvs. de a colecta jurnale de pe dispozitivele gestionate:

1

Conectați-vă la gazda conectorului și accesați Configuration, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Configurare.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Configurare.
2

Pentru cazul de utilizare TAC, modificați Colectarea datelor pentru a stoca cu solicitările de servicii pentru a permite.

Acest comutator este setat pentru a Permite în mod implicit. Dacă îl modificați pentru a Respinge, atunci nu mai primiți beneficiile Conectorului de Serviceability.

3

Pentru cazul de utilizare Cloud-Connected UC, asigurați-vă că Colectarea datelor pentru depanarea CCUC este Permisă (implicită).

4

Faceți clic pe Salvați.

Ce este de făcut în continuare

Porniți conectorul de Serviceability

Porniți conectorul de Serviceability

Dacă gazda dvs. Connector este un Expressway, această sarcină pornește serviceability Connector pentru a permite trimiterea de solicitări de colectare a jurnalelor către dispozitivele gestionate. Ar trebui să faceți această sarcină o singură dată, apoi serviceability Connector este activ și așteaptă o solicitare.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Faceți clic pe Serviceability Connector.

3

Schimbați câmpul Activ pentru a fi activat.

4

Faceți clic pe Salvați.

Conectorul pornește și starea se modifică în Funcționare pe pagina Gestionare conector.

Ce este de făcut în continuare

Validați configurația conectorului de Serviceability

Dacă Gazda conectorului este Expressway, această sarcină validează configurația conectorului.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Verificați dacă Serviceability Connector Funcționează cu Fără alarme.

3

Verificați dacă conturile dispozitivului administrat se pot conecta:

  1. Accesați pagina Dispozitive gestionate .

  2. Pentru fiecare dintre dispozitivele enumerate, faceți clic pe Vizualizare/Editare.

  3. Pe pagina de configurare a dispozitivului, faceți clic pe Verificare pentru a testa contul împotriva dispozitivului. Ar trebui să vedeți un banner de succes.

Gestionați serviciul de Serviceability

Gestionați jurnalele locale

1

Conectați-vă la nodul Serviceability și faceți clic pe Jurnalele colectate.

Această pagină enumeră jurnalele care au fost colectate de acest nod de serviceability. Lista arată de unde a venit jurnalul (care dispozitiv sau cluster gestionat), data și ora la care a fost colectat și serviciul care a solicitat jurnalul.

2

(Opțional) Sortați sau filtrați jurnalele utilizând comenzile din antetele coloanei.

3

Selectați jurnalul care vă interesează și alegeți:

  • Ștergeți elimină copia locală a acestui jurnal. Acest lucru nu afectează copia care a fost colectată de serviciul în amonte.
  • Descărcați pune o copie a jurnalului colectat (.zip fișier) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza copia jurnalului.

Ce este de făcut în continuare

Când ați terminat analizarea sau arhivarea jurnalelor, ar trebui să le ștergeți din nodul Serviceability. Acest lucru reduce utilizarea locală a discului, astfel încât există suficient spațiu de stocare pentru a colecta jurnale viitoare.


 

Am adăugat un monitor de utilizare a discului pentru a proteja nodul Serviceability de a deveni prea plin. Monitorul ridică o alarmă atunci când este colectat un jurnal, dar discul nu are suficient spațiu pentru a păstra o copie. Monitorul este configurat pentru a ridica alarma dacă utilizarea atinge 80%.

Când se atinge acest prag, monitorul șterge și toate jurnalele colectate anterior, pentru a se asigura că există suficientă capacitate pentru a stoca următorul jurnal colectat de acest nod.

Colectați rapoarte privind problemele

1

Conectați-vă la nodul Serviceability și faceți clic pe PRT Collector.

Această pagină enumeră rapoartele de probleme colectate anterior de acest nod. Lista afișează numele dispozitivului și data raportului privind problema. Puteți căuta, sorta și filtra rapoartele.
2

Faceți clic pe Generare pentru a colecta un raport de pe un anumit dispozitiv. Furnizați numele dispozitivului sau adresa MAC, apoi faceți clic pe Generare.

Numele dispozitivului trebuie să corespundă valorii înregistrate pe Unified CM. Conectorul de serviceability solicită lista nodurilor Unified CM pentru numele dispozitivului dat.

Caseta de dialog afișează progresul și apoi un mesaj de succes. Noul raport privind problemele apare în listă.
3

Selectați raportul și alegeți:

  • Ștergerea elimină copia locală a acestui raport privind problema.
  • Descărcați pune o copie a raportului problemei (.zip file) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza raportul problemei.
Schimbați istoricul

Schimbați istoricul

Tabelul 1. Modificări aduse acestui document

Dată

Modifică

Secțiune

Martie 2024

Subiecte adăugate pentru a vă ajuta să accesați interfața web a nodului gazdă sau a aplicației.

În Gestionarea Serviciului de Serviceability:

  • Noua sarcină Accesați interfața web Serviceability Connector

  • Sarcină nouă Accesați aplicația Serviceability de pe nodul gazdă

Septembrie 2023

S-a adăugat înregistrarea locală și colectarea rapoartelor de probleme.

  • Noua sarcină de implementare (Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele.

  • S-a adăugat un nou capitol Gestionați serviciul de Serviceability.

  • Noua sarcină Gestionați jurnalele locale.

  • Noi rapoarte privind problemele de colectare a sarcinilor.

Aprilie 2022

A schimbat modul în care adăugați editori și abonați Unified pe o gazdă conector ECP.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Noiembrie 2021

Acum puteți utiliza Serviceability Connector pentru a colecta jurnale din implementarea dvs. Cloud-Connected UC. Această capacitate vă permite, mai degrabă decât TAC, să colectați jurnale pentru clusterele Unified CM.

Pe tot parcursul

Septembrie 2021

S-au eliminat mențiunile privind opțiunea centrală de încărcare a serviciului clienți depreciată.

Configurați setările de încărcare

Martie 2021

Acum puteți colecta jurnale de la nodurile Broadworks XSP.

Pe tot parcursul

Decembrie 2020

Au fost adăugate informații despre utilizarea unui nod ECP pentru serviceability Connector.

Pe tot parcursul

Cerințe de conectivitate clarificate pentru înregistrarea gazdei conectorului Expressway.

Înscrieți gazda conectorului Expressway la Cisco Webex

Septembrie 2020

Utilizarea contului Cisco cu serviceability Connector deprecated. Numai CXD este acceptat acum.

Pe tot parcursul

Noiembrie 2017

Publicație inițială

Prezentare generală conector de servicii

Prezentare generală conector de servicii

Puteți facilita colectarea jurnalelor cu serviciul Webex Serviceability. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor.

Această capacitate utilizează Serviceability Connector implementat la sediul dvs. Serviceability Connector rulează pe o gazdă dedicată din rețeaua dvs. („gazdă conector”). Puteți instala conectorul pe oricare dintre aceste componente:

  • Platformă de calcul Enterprise (ECP)—Recomandat

    ECP utilizează containere Docker pentru a izola, securiza și gestiona serviciile sale. Gazda și aplicația Serviceability Connector se instalează din cloud. Nu trebuie să le actualizați manual pentru a rămâne actuale și sigure.


     

    Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

  • Cisco Expressway

Puteți utiliza Servicability Connector în aceste scopuri:

  • Recuperarea automată a jurnalelor și a informațiilor de sistem pentru cererile de servicii

  • Colectarea jurnalelor clusterelor dvs. Unified CM într-o implementare UC Cloud-Connected

Puteți utiliza același Serviceability Connector pentru ambele cazuri de utilizare.

Utilizarea în cazurile de solicitare a serviciului

Puteți utiliza serviciul Webex Serviceability pentru a ajuta personalul de asistență tehnică Cisco în diagnosticarea problemelor cu infrastructura dvs. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor într-un caz SR. De asemenea, serviciul declanșează o analiză împotriva semnăturilor de diagnosticare, astfel încât TAC să poată identifica mai rapid problemele și să rezolve cazurile.

Când deschideți un caz cu TAC, inginerii TAC pot prelua jurnalele relevante pe măsură ce efectuează diagnosticul problemei. Putem colecta jurnalele necesare fără a veni înapoi la tine de fiecare dată. Inginerul trimite solicitări către serviceability Connector. Conectorul colectează informațiile și le transferă în siguranță pe unitatea eXperience a clientului (CXD). Sistemul atașează apoi informațiile la SR-ul dvs.

Când avem informațiile, putem utiliza Analizatorul de soluții de colaborare și baza sa de date cu semnături de diagnosticare. Sistemul analizează automat jurnalele, identifică problemele cunoscute și recomandă remedieri sau runde de lucru cunoscute.

Implementați și gestionați Conectorii de Serviceability prin Control Hub ca și alte Servicii hibride, cum ar fi Hybrid Calendar Service și Hybrid Call Service. Îl puteți utiliza împreună cu alte Servicii hibride, dar acestea nu sunt necesare.

Dacă ați configurat deja organizația în Control Hub, puteți activa serviciul prin contul dvs. de administrator al organizației existente.

În această implementare, serviceability Connector este întotdeauna disponibil, astfel încât TAC să poată colecta date atunci când este necesar. Dar, nu are o sarcină constantă în timp. Inginerii TAC inițiază manual colectarea datelor. Aceștia negociază un timp adecvat pentru colectare pentru a minimiza impactul asupra altor servicii furnizate de aceeași infrastructură.

Cum funcționează

  1. Lucrați cu Cisco TAC pentru a implementa serviciul Serviceability. Consultați Arhitectura implementării pentru cazul TAC.

  2. Deschideți un caz pentru a alerta TAC cu privire la o problemă cu unul dintre dispozitivele Cisco.

  3. Reprezentantul TAC utilizează interfața web Collaborations Solution Analyzer (CSA) pentru a solicita serviceability Connector să colecteze date de pe dispozitivele relevante.

  4. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  5. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD). CXD asociază apoi datele cu solicitarea dvs. de servicii.

  6. Sistemul analizează datele din baza de date TAC a peste 1000 de semnături de diagnosticare.

  7. Reprezentantul TAC analizează rezultatele, verificând jurnalele originale dacă este necesar.

Arhitectura de implementare pentru cazul TAC

Implementare cu conector de serviciu pe Expressway

Element

Descriere

Dispozitive gestionate

Include orice dispozitive pe care doriți să le furnizați jurnalele de la Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Serviciul funcționează în prezent cu următoarele dispozitive:

  • Îndeplinirea medierii colaborării găzduite (HCM-F)

  • Cisco Unified Communications Manager

  • Serviciul Cisco Unified CM IM și serviciu de prezență

  • Seria Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Element de frontieră Cisco Unified (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Server de profil Cisco BroadWorks (PS)

  • Server de Mesagerie Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Platformă de servicii Xtended Cisco Broadworks (XSP)

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceabilitate.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Centru de asistență tehnică

Conține:

  • Reprezentant TAC care utilizează CSA pentru a comunica cu Conectorii de Serviceability prin Webex cloud.

  • Sistem de gestionare a cazurilor TAC cu cazul dvs. și jurnalele asociate pe care Serviceability Connector le-a colectat și le-a încărcat pe Customer eXperience Drive.

Utilizare în implementări UC Cloud-Connected

Puteți utiliza serviciul Serviceability prin Control Hub pentru a monitoriza clusterele Unified CM într-o implementare UC Cloud-Connected.

Cum funcționează

  1. Implementați o instanță Serviceability Connector pentru clusterele Unified CM.

  2. Pentru a debloca o problemă de semnalizare a apelurilor Unified CM, activați o solicitare de colectare a datelor în Control Hub.

  3. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  4. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD).

Arhitectură de implementare pentru Cloud-Connected UC

Implementare cu conector de servicii

Element

Descriere

Dispozitive gestionate

Include orice dispozitive de la care doriți să furnizați jurnalele către Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Cu Cloud-Connected UC, serviciul funcționează cu următoarele dispozitive:

  • Cisco Unified Communications Manager

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceabilitate.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Persoane și roluri

Conturi necesare pentru serviciul de Serviceability

Diagrama arată conturile necesare pentru furnizarea Serviciului de Serviceability. Multe dintre aceste conturi nu sunt pentru utilizatori. Serviceability Connector are nevoie de permisiunea de a prelua date de pe mai multe dispozitive.

Următoarele tabele enumeră persoane și conturi, precum și rolurile acestora în implementarea și utilizarea serviciului:

Tabelul 1. Persoane și roluri

Persoană/dispozitiv

Roluri în furnizarea Serviciului de Serviceability

Administratorul de rețea

  • (O dată) Configurați proxy HTTP dacă este necesar

  • (Odată) Deschideți porturile de firewall necesare pentru a permite accesul HTTPS de la gazda conectorului (ECP sau Expressway) la unitatea eXperience a clientului.

Reprezentanți Centru de asistență tehnică Cisco

Numai pentru cazul TAC.

  • (În curs) Inițiați solicitări, atunci când este necesar, pentru datele de pe dispozitivele gestionate

  • (în curs) Analiza datelor jurnal, atunci când este necesar, în vederea soluționării cazului (în afara domeniului de aplicare al prezentului document)

Administratorul de dispozitive gestionate, cum ar fi Unified CM, IM & Presence Service și BW Application Server

  • (Odată) Creați conturi pe toate dispozitivele monitorizate, astfel încât serviciul să se poată conecta în siguranță la ele și să recupereze date.

Administratorul dvs. de gazdă Conector

  • (O dată) Pregătiți ECP sau Expressway pentru serviciile hibride

  • (Periodic) Configurați serviceability Connector cu adresele și acreditările dispozitivului gestionat

  • (Odată) Porniți conectorul și autorizați-l să colecteze date.

„Administrator organizație”

Acest cont poate fi administratorul gazdei Connector sau administratorul rețelei sau un partener Cisco. Persoana respectivă utilizează acest cont pentru a se conecta la Control Hub și pentru a gestiona configurația cloud a organizației dvs.

  • (O dată) Creați organizația și contul dvs. în Cisco Webex (dacă nu ați terminat deja)

  • (O dată) Înscrieți-vă gazda conectorului în Cisco Collaboration Cloud

  • (O dată) Integrați conectorul Serviceability la gazda Conectorului

Conector Exploatare

  • Dispozitive gestionate de acces utilizând conturi API sau SSH pre-configurate

  • Accesați CXD pentru a salva datele de diagnosticare la cererea de serviciu asociată (nu sunt necesare acreditări pe gazda conectorului)

Tabelul 2. Conturile și domeniul de aplicare necesare pentru fiecare

Tip cont

Domeniu de aplicare / privilegii specifice

Note

Administrator gazdă Cisco Connector

Nivel de acces = Citire-scriere

acces API = Da (numai Expressway)

Acces web = Da (numai Expressway)

Acest cont din Gazda conectorului citește configurația Serviceability Connector.

Conturi API și SSH pentru dispozitive gestionate (toate rândurile următoare)

Trimiteți apeluri API către sau executați comenzi SSH pe dispozitivul gestionat. De exemplu, pentru a colecta jurnale.

Aceste conturi se află pe dispozitivele gestionate. Introduceți acreditările acestora în configurația Serviceability Connector de pe gazda Connector.

cont API pentru API HCM-F

Citire

Acest cont autentifică conectorul atunci când sondează HCM-F pentru informații despre clienți, clusterele și dispozitivele lor și acreditări pentru a le accesa.

Utilizator aplicație pentru produsele sistemului de operare vocal (VOS)

  • Acces API AXL standard

  • Utilizatori administratori CCM standard

  • Numai citire standard CCMADMIN

  • Disponibilitate standard a serviciului

Produsele VOS includ Unified CM, IM și Presence și UCCX.

Dacă contul SSH este diferit de contul de utilizator al aplicației, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Utilizator SSH pentru produsele sistemului de operare vocal (VOS)

Dacă contul de utilizator al aplicației este diferit de contul SSH, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Administrator Cisco Expressway sau VCS

Nivel de acces = Citire-scriere

acces API = Da

Acces web = Da

Numai pentru cazul TAC.

Acest cont pentru VCS sau Expressway gestionate, mai degrabă decât pentru gazda conectorului.

cont utilizator CUBE SSH

Nivelul privilegiat 15

Numai pentru cazul TAC.

cont utilizator CLI BroadWorks

Numai pentru cazul TAC.

Asigurați-vă că contul CLI are privilegii de a executa comenzi pe dispozitivul BroadWorks administrat; adică, Platforma de servicii Xtended, serverul de aplicații, serverul de profil, serverul de execuție sau serverul de mesagerie.

Mișcare date

Tabelul 3. Rezumat transfer de date

Operațiune date

Mecanism de transport

Cont utilizat

Citiți datele de pe dispozitivele gestionate

HTTPS

acces API sau cont SSH pe dispozitivul gestionat

Scrieți sistemului de gestionare a cazurilor

HTTPS

Numărul de solicitare a serviciului și tokenul unic asociat

Când este introdusă o comandă, Webex trimite cererea către Serviceability Connector, care acționează asupra sa pentru a colecta datele necesare.


 

Această solicitare nu are date identificabile direct despre dispozitivul administrat. Are un ID de dispozitiv sau un ID de cluster, deci știe de la ce dispozitive pentru a obține datele. Serviceability Connector traduce acest ID de dispozitiv/cluster. ID-ul nu vă poate identifica singur infrastructura. De asemenea, conexiunea dintre cloud și conector utilizează transportul HTTPS.

Serviceability Connector traduce cererea după cum urmează:

  • Acesta găsește dispozitivele pentru ID-ul dispozitivului/clusterului în lista sa de dispozitive și clustere gestionate și obține adresele.

  • Recreează cererea și parametrii, cum ar fi apelurile API sau SSH către adrese, utilizând API-ul sau comanda corespunzătoare pentru dispozitive.

  • Pentru a autoriza comenzile, conectorul utilizează acreditările preconfigurate ale dispozitivului pentru dispozitivele țintă.

Conectorul stochează temporar fișierele de date rezultate pe gazda conectorului (Expressway sau ECP).

Conectorul chunks fișierul temporar, criptează chunks, și le transmite prin HTTPS la Customer eXperience Drive. Dacă cererea a venit de la TAC, stocarea dosarului de caz TAC reasamblează datele jurnal și îl stochează împotriva Cererii dvs. de serviciu.

Serviceability Connector scrie următoarele date despre tranzacție în istoricul comenzilor de pe gazda Connector:

  • Identificatoare unice pentru comanda emisă și emitentul comenzii. Puteți urmări ID-ul emitentului înapoi la persoana care a emis comanda, dar nu pe gazda conectorului.

  • Comanda emisă și parametrii (nu datele rezultate).

  • Alias-ul generat de conector al dispozitivelor la care a fost emisă comanda (nu adresa sau numele gazdei).

  • Starea comenzii solicitate (succes/eșec).

caz TAC

Reprezentanții TAC își utilizează propriile conturi pentru a accesa Collaboration Solutions Analyzer (CSA), o aplicație web care interacționează cu Cisco Webex pentru a comunica solicitările către Serviceability Connector.

În CSA, persoana TAC selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • ID-ul cazului TAC în care să stocați jurnalele (numărul cererii de serviciu).

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    CSA determină tipul de dispozitiv din serviceability Connector și este conștient de capacitățile fiecărui tip de dispozitiv administrat. De exemplu, știe că pentru a colecta jurnalele de servicii de la Unified CM, utilizatorul TAC trebuie să furnizeze data/orele de începere și de încheiere.

caz Cloud-Connected UC

În LogAdvisor, administratorul dvs. selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    LogAdvisor solicită parametrii corespunzători.

Securitate

Dispozitive gestionate:

  • Păstrați datele în repaus pe dispozitivele gestionate securizate prin utilizarea măsurilor disponibile pe aceste dispozitive și a politicilor proprii.

  • Creați și mențineți conturile de acces API sau SSH pe aceste dispozitive. Introduceți datele de autentificare pe gazda conectorului; personalul Cisco și terții nu au nevoie și nu pot accesa aceste date de autentificare.

  • Este posibil ca conturile să nu aibă nevoie de privilegii administrative depline, dar să aibă nevoie de autorizare pentru API-urile de logare tipice (Consultați Persoane și roluri). Serviciul de Serviceability utilizează permisiunile minime necesare pentru a prelua informațiile din jurnal.

Gazdă conector:

  • Management Connector creează o conexiune TLS cu Webex atunci când înregistrați mai întâi gazda Connector (ECP sau Expressway). Pentru a face acest lucru, Management Connector trebuie să aibă încredere în certificatele pe care Webex le prezintă. Puteți alege să gestionați singur lista de încredere a gazdei sau să permiteți gazdei să descarce și să instaleze lista de CA rădăcină necesară de la Cisco.

  • Managementul Connector menține o conexiune la Webex, pentru raportare și alarme. Conectorul de Serviceability utilizează o conexiune persistentă similară pentru primirea solicitărilor de Serviceability.

  • Numai administratorii dvs. trebuie să acceseze gazda pentru a configura serviceability Connector. Personalul Cisco nu trebuie să acceseze gazda.

Serviceability Connector (pe gazda conectorului):

  • Face conexiuni HTTPS sau SSH la dispozitivele gestionate, pentru a executa comenzi API.

  • Puteți configura serviceability Connector pentru a solicita și verifica certificatele serverului de pe dispozitivele gestionate.

  • Face conexiuni HTTPS de ieșire la stocarea sistemului de gestionare a cazului Cisco TAC.

  • Nu înregistrează niciuna dintre informațiile dvs. personale identificabile (IIP).


     

    Conectorul în sine nu se conectează la niciun IIP. Cu toate acestea, conectorul nu inspectează sau curăță datele pe care le transferă de pe dispozitivele gestionate.

  • Nu stochează permanent niciuna dintre datele dvs. de diagnosticare.

  • Păstrează o evidență a tranzacțiilor pe care le face în istoricul comenzilor conectorului (Aplicații > Servicii hibride > Serviceability > Istoric comenzi). Înregistrările nu identifică direct niciunul dintre dispozitivele dvs.

  • Stochează numai adresele dispozitivelor și datele de autentificare în conturile lor API în magazinul de configurare Connector.

  • Criptează datele pentru transferul către Customer eXprerience Drive utilizând o cheie AES generată dinamic pe 128 de biți.

Proxy:

  • Dacă utilizați un proxy pentru a ieși pe internet, serviceability Connector are nevoie de acreditări pentru a utiliza proxy-ul. Gazda Connector acceptă autentificarea de bază.

  • Dacă implementați un dispozitiv de inspecție TLS, atunci acesta trebuie să prezinte un certificat pe care gazda Connector îl are în încredere. Este posibil să fie necesar să adăugați un certificat CA la lista de încredere a gazdei.

Firewall-uri:

  • Deschideți portul TCP 443 de ieșire de la gazda conectorului la un număr de URL-uri ale serviciului Cisco. Consultați Conexiunile externe realizate de serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Deschideți porturile necesare în rețelele protejate care conțin dispozitivele gestionate. Consultați Porturile Connector Serviceability care enumeră porturile necesare pentru dispozitivele gestionate. De exemplu, deschideți TCP 443 în DMZ pentru a colecta jurnalele printr-o adresă cu care se confruntă Expressway-E în interior.

  • Nu deschideți niciun port suplimentar care intră în gazda conectorului.

Webex:

  • Nu efectuează apeluri de intrare nesolicitate către echipamentul local. Conectorul de gestionare de pe gazda conectorului persistă conexiunea TLS.

  • Toate traficul dintre gazda conectorului și Webex este HTTPS sau prize web securizate.

Centru de asistență tehnică:

Când activați Serviciul de Serviceability pentru cazul de utilizare TAC:

  • A dezvoltat instrumente și protocoale cuprinzătoare și sigure de stocare a datelor pentru a proteja datele dispozitivelor clienților.

  • Angajaţii sunt obligaţi prin Codul de conduită în afaceri să nu comunice în mod inutil datele clienţilor.

  • Datele de diagnosticare a magazinelor în formă criptată în sistemul de gestionare a cazurilor TAC.

  • Numai personalul care lucrează la soluționarea cazului dvs. poate accesa aceste date.

  • Puteți accesa propriile cazuri și puteți vedea ce date au fost colectate.

Conexiuni Serviceability

Conexiuni Serviceability

Porturile conectorului de capacitate de serviciu


 

Acest tabel include porturile utilizate între serviceability Connector și dispozitivele gestionate. Dacă există firewall-uri care vă protejează dispozitivele gestionate, deschideți porturile listate către aceste dispozitive. Firewall-urile interne nu sunt necesare pentru implementarea cu succes și nu sunt afișate în diagrama anterioară.

Scop

Sârbă. IP

Sârbă. Porturi

Protocol

Dst. IP

Dst. Porturi

Înregistrare HTTPS persistentă

gazdă VMware

30000-35999

TLS

Gazde Webex

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Încărcare date jurnal

gazdă VMware

30000-35999

TLS

Stație de date Cisco TAC SR

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

solicitări API către HCM-F

gazdă VMware

30000-35999

TLS

Interfață Northbound HCM-F (NBI)

8443

AXL (strat XML administrativ) pentru colectarea jurnalelor

gazdă VMware

30000-35999

TLS

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

8443

acces SSH

gazdă VMware

30000-35999

TCP

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

CUBE

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

Servere BroadWorks (AS, PS, UMS, XS, XSP)

22

colectare Jurnal

gazdă VMware

30000-35999

TLS

ECP sau Expressway sau VCS

443

colectare Jurnal

gazdă VMware

30000-35999

TLS

DMZ Expressway-E (sau VCS Expressway)

443

Pregătiți-vă mediul

Cerințe pentru serviceability Connector

Tabelul 1. Integrări de produse acceptate

Servere locale

Versiune

Îndeplinirea mediilor de colaborare găzduite Cisco (HCM-F)

HCM-F 10.6(3) și ulterior

Cisco Unified Communications Manager

10.x și mai târziu

Cisco Unified Communications Manager IM și serviciul Presence

10.x și mai târziu

Cisco Unified Border Element

15.x și mai târziu

Server de comunicații video Cisco TelePresence sau seria Cisco Expressway

X8.9 și ulterior

Cisco Unified Contact Center Express (UCCX)

10.x și mai târziu

Cisco BroadWorks Application Server (AS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de profil Cisco BroadWorks (PS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de Mesagerie Cisco BroadWorks (UMS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Cisco BroadWorks Execution Server (XS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Platformă de servicii Xtended Cisco BroadWorks (XSP)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.


 

Unified CM este singurul server pe care îl puteți monitoriza în cazul Cloud-Connected UC.

Tabelul 2. Detalii gazdă conector

Cerințe

Versiune

Platformă de calcul Enterprise (ECP)

Utilizați VMware vSphere client 6.0 sau mai târziu pentru a găzdui VM ECP.

Implementați ECP pe o mașină virtuală dedicată cu oricare dintre specificații:

  • 4 cpu, 8gb ram, 20gb hdd

  • 2 cpu, 4 gb ram, 20 gb hdd

Puteți descărca imaginea software-ului de la https://binaries.webex.com/serabecpaws/serab_ecp.ova. Dacă nu instalați și configurați VM mai întâi, expertul de înregistrare vă solicită să faceți acest lucru.


 

Descărcați întotdeauna o copie proaspătă a OVA pentru a instala sau reinstala serviceability Connector VM. Un OVA învechit poate duce la probleme.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

Gazdă Cisco Expressway Connector

Dacă găzduiți conectorul pe Expressway, utilizați un Expressway virtual. Furnizați mașinii virtuale suficiente resurse pentru a sprijini cel puțin Expressway-ul mediu. Nu folosiți un Expressway Mic. Consultați Cisco Expressway pe Ghidul de instalare a utilajelor virtuale la https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puteți descărca imaginea software-ului de https://software.cisco.com/download/home/286255326/type/280886992 la nici o taxă.

Vă recomandăm cea mai recentă versiune lansată a Expressway pentru scopuri de gazdă conector. Consultați Asistența gazdă Expressway Connector pentru serviciile hibride Cisco Webex pentru mai multe informații.


 

Pentru Cloud-Connect UC, puteți implementa serviceability Connector pe o cale Expressway. Dar, nu puteți monitoriza Expressway prin conector.

Condiții prealabile complete pentru dispozitivul gestionat

Dispozitivele enumerate aici nu sunt condiții prealabile pentru Serviciul de Serviceability. Acești pași de configurare sunt necesari numai dacă doriți ca Serviceability Connector să gestioneze aceste dispozitive.
1

Asigurați-vă că aceste servicii funcționează pentru a permite conectorului să gestioneze produsele sistemului de operare vocal (VOS), cum ar fi Unified CM, IM și Presence Service și UCCX:

  • SOAP - API-uri de colectare jurnale

  • SOAP - API-uri de monitorizare a performanței

  • SOAP - API-uri de servicii în timp real

  • SOAP - Serviciu bază de date portal de diagnosticare

  • Serviciu web Cisco AXL

Aceste servicii sunt activate în mod implicit. Dacă ați oprit oricare dintre acestea, reporniți serviciile utilizând Cisco Unified Serviceability.

2

Efectuați aceste configurații pentru a permite serviceability Connector să gestioneze CUBE:


 

Nu trebuie să faceți acest lucru pentru cazul Cloud-Connected UC.

  • Activați Secure Shell (SSH) pentru a oferi o conexiune securizată la distanță pentru dispozitivele de rețea, astfel cum este acoperită în Configurarea Secure Shell pe routere și comutatoare care rulează Cisco IOS.

  • Activați Copierea securizată (SCP) pentru a oferi o metodă sigură și autentificată de copiere a configurației routerului sau a fișierelor de imagine ale routerului, astfel cum sunt acoperite în Ghidul de configurare Secure Shell.

  • Activați Smart Call Home ( call-home reporting contact-email-addr <email addr>). Puteți găsi instrucțiuni fie în ghidul Router Servicii integrate, fie în ghidul Router Servicii Cloud.

    (Trebuie să activați Smart Call Home dacă doriți să activați Semnăturile de Diagnostic pe CUBE.)

Completați cerințele preliminare ale gazdei ECP Connector

Încheiați aceste sarcini înainte de a implementa serviciul Serviceability:

Înainte de a începe

Dacă alegeți să utilizați ECP pentru gazda Connector, vă solicităm să implementați Serviceability Connector pe un ECP dedicat.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obține drepturi depline de administrator al organizației pentru a accesa vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Creați un VM pentru noul nod ECP. Consultați Creați un VM pentru gazda ECP Connector.

3

Deschideți porturile necesare pe firewall. Consultați Conexiunile de Serviceability și Porturile Conectorului de Serviceability.

Conectorul de Serviceability din ECP utilizează portul 8443 de ieșire din cloudul Cisco Webex. Consultați https://help.webex.com/article/WBX000028782/ pentru detalii despre domeniile cloud pe care ECP le solicită. Conectorul Serviceability face, de asemenea, conexiunile de ieșire enumerate în https://help.webex.com/article/xbcr37/.

4

Dacă implementarea dvs. utilizează un proxy pentru a accesa internetul, primiți adresa și portul pentru proxy. Dacă proxy-ul utilizează autentificarea de bază, aveți nevoie și de aceste acreditări.


 

Dacă organizația dvs. utilizează un proxy TLS, nodul ECP trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al nodului. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

5

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. Trebuie să aveți autorizația de a modifica lista de încredere.

Creați un VM pentru gazda ECP Connector

Creați un VM pentru nodul ECP.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Descărcați OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova pe computerul local.

2

Alegeți Acțiuni > Implementați șablonul OVF în VMware vCenter.

3

Pe pagina Selectare șablon , selectați Fișier local, selectați serab_ecp.ova, și faceți clic pe Înainte.

4

Pe pagina Selectare nume și locație , introduceți un nume pentru VM, cum ar fi, Webex-Serviceability-Connector-1.

5

Selectați centrul de date sau folderul pentru a găzdui VM și faceți clic pe Înainte.

6

(Opțional) Este posibil să fie necesar să selectați o resursă, cum ar fi o gazdă, pe care VM o poate utiliza și să faceți clic pe Înainte.

Instalatorul VM efectuează o verificare de validare și afișează detaliile șablonului.
7

Revizuiți detaliile șablonului și efectuați orice modificări necesare, apoi faceți clic pe Înainte.

8

Alegeți ce configurație să utilizați pentru VM și faceți clic pe Înainte.

Vă recomandăm opțiunea mai mare cu 4 CPU, 8GB RAM și 20GB HDD. Dacă aveți resurse limitate, puteți alege opțiunea mai mică.

9

Pe pagina Selectare stocare , alegeți aceste setări:

Proprietate VM

Valoare

Selectați formatul de disc virtual

Aspect gros leneș zeroat

politică de stocare VM

Bază de date prestabilită

10

Pe pagina Selectați rețele , alegeți rețeaua țintă pentru VM și faceți clic pe Înainte.


 

Conectorul trebuie să facă conexiuni de ieșire la Webex. Pentru aceste conexiuni, VM necesită o adresă IPv4 statică.

11

Pe pagina Personalizați șablonul , editați proprietățile rețelei pentru VM, după cum urmează:

Proprietate VM

Recomandare

Nume gazdă

Introduceți FQDN (nume de gazdă și domeniu) sau un singur cuvânt de nume de gazdă pentru nod.

Nu utilizați capitalele în numele gazdei sau FQDN.

FQDN este de maxim 64 de caractere.

Domeniu

Obligatoriu. Trebuie să fie validă și solubilă.

Nu folosi capitalele.

Adresă IP

O adresă IPv4 statică. DHCP nu este acceptat.

Mască

Utilizați notație punct-zecimală, de exemplu, 255.255.255.0

Gateway

Adresa IP a gateway-ului de rețea pentru acest VM.

Servere DNS

Listă separată prin virgulă de până la patru servere DNS, accesibilă din această rețea.

Servere NTP

Lista de servere NTP separate prin virgulă, accesibilă din această rețea.

Conectorul de Serviceability trebuie să fie sincronizat în timp.

12

Faceți clic pe Înainte.

Pagina Pregătit pentru finalizare afișează detaliile șablonului OVF.
13

Revizuiți configurația și faceți clic pe Finalizare.

VM instalează și apoi apare în lista dvs. de VMs.
14

Alimentați-vă noul VM.

Software-ul ECP se instalează ca invitat pe gazda VM. Așteptați o întârziere de câteva minute în timp ce containerele încep pe nod.

Ce este de făcut în continuare

Dacă traficul de ieșire al proxy-urilor site-ului dvs., integrați nodul ECP cu proxy-ul.


 

După ce configurați setările de rețea și puteți ajunge la nod, îl puteți accesa prin coajă securizată (SSH).

(Opțional) Configurați nodul ECP pentru integrarea proxy

Dacă traficul de ieșire al proxy-urilor de implementare, utilizați această procedură pentru a specifica tipul de proxy pentru a se integra cu nodul ECP. Pentru un proxy de inspecție transparent sau un proxy explicit, puteți utiliza interfața nodului pentru a face următoarele:

  • Încărcați și instalați certificatul rădăcină.

  • Verificați conexiunea proxy.

  • Rezolvă problemele.

1

Accesați interfața web a serviceability Connector la https://<IP or FQDN>:443/setup și conectați-vă.

2

Accesați Trust Store & Proxy, apoi alegeți o opțiune:

  • Nu există proxy—Opțiunea implicită înainte de a integra un proxy. Nu necesită nicio actualizare a certificatului.
  • Proxy transparent fără inspecție—nodurile ECP nu utilizează o anumită adresă de server proxy și nu necesită nicio modificare pentru a lucra cu un proxy fără inspecție. Această opțiune nu necesită nicio actualizare a certificatului.
  • Inspecție transparentă proxy- nodurile ECP nu utilizează o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației http(s) pe ECP. Cu toate acestea, nodurile ECP au nevoie de un certificat rădăcină pentru a avea încredere în proxy. De obicei, IT folosește inspectarea proxy-urilor pentru a impune politici privind permiterea vizitelor pe site-uri web și permiterea tipurilor de conținut. Acest tip de proxy decriptează tot traficul (chiar și https).
  • Proxy explicit—Cu proxy explicit, spuneți clientului (noduri ECP) ce server proxy să utilizeze. Această opțiune acceptă mai multe tipuri de autentificare. După ce alegeți această opțiune, introduceți următoarele informații:
    1. IP proxy/FQDN—Adresă pentru a ajunge la utilajul proxy.

    2. Portul proxy—Un număr de port pe care proxy-ul îl folosește pentru a asculta traficul proxy.

    3. Proxy Protocol—Alegeți http (tuneluri ECP traficul https prin proxy-ul http) sau https (traficul de la nodul ECP la proxy utilizează protocolul https). Alegeți o opțiune pe baza a ceea ce acceptă serverul proxy.

    4. Alegeți dintre următoarele tipuri de autentificare, în funcție de mediul proxy:

      Opțiune

      Utilizare

      Fără

      Alegeți proxy-uri explicite HTTP sau HTTPS în cazul în care nu există o metodă de autentificare.

      De bază

      Disponibil pentru proxy-uri explicite HTTP sau HTTPS

      Utilizat pentru ca un agent de utilizator HTTP să furnizeze un nume de utilizator și o parolă atunci când face o solicitare și utilizează codificarea Base64.

      Digestivă

      Disponibil numai pentru proxy-uri explicite HTTPS

      Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Acest tip aplică o funcție hash pe numele de utilizator și parola înainte de a o trimite prin rețea.

3

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Încărcare certificat rădăcină sau certificat entitate finală. Apoi, alegeți certificatul rădăcină pentru proxy-ul de inspecție explicit sau transparent.

Clientul încarcă certificatul, dar nu îl instalează încă. Nodul instalează certificatul după următoarea repornire. Faceți clic pe săgeata după numele emitentului certificatului pentru a obține mai multe detalii. Faceți clic pe Ștergere dacă doriți să reîncărcați fișierul.

4

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea între nodul ECP și proxy.

Dacă testul conexiunii eșuează, veți vedea un mesaj de eroare cu motivul și modul de corectare a problemei.

5

Pentru un proxy explicit, după ce trece testul de conexiune, selectați Rutați toate solicitările https ale portului 443/444 din acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare.

6

Faceți clic pe Instalare toate certificatele în magazinul de încredere (apare ori de câte ori configurarea proxy adaugă un certificat rădăcină) sau Reporniți (apare dacă configurarea nu adaugă un certificat rădăcină). Citiți mesajul și apoi faceți clic pe Instalare dacă sunteți gata.

Nodul repornește în câteva minute.

7

După repornirea nodului, conectați-vă din nou dacă este necesar și deschideți pagina Prezentare generală . Revizuiți controalele de conectivitate pentru a vă asigura că acestea sunt toate într-o stare ecologică.

Verificarea conexiunii proxy testează numai un subdomeniu al webex.com. Dacă există probleme de conectivitate, o problemă comună este că proxy-ul blochează unele dintre domeniile cloud enumerate în instrucțiunile de instalare.

Completați Condițiile prealabile pentru gazda Expressway Connector

Utilizați această listă de verificare pentru a pregăti un Expressway pentru găzduirea conectorilor, înainte de a-l înregistra la Webex.

Înainte de a începe

Dacă alegeți să utilizați Expressway pentru a găzdui serviceability Connector, vă solicităm să utilizați un Expressway dedicat pentru gazdă.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obțineți drepturi depline de administrator al organizației înainte de a vă înregistra orice Expressways și utilizați aceste acreditări atunci când accesați vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Respectați aceste cerințe pentru gazda conectorului Expressway-C.

  • Instalați versiunea minimă de software Expressway acceptată. Pentru mai multe informații, consultați declarația de asistență a versiunii.
  • Instalați fișierul virtual Expressway OVA în conformitate cu Ghidul de instalare a mașinii virtuale Cisco Expressway. Puteți accesa apoi interfața cu utilizatorul prin navigarea la adresa sa IP.


     
    • Expertul de instalare Expressway vă cere să modificați parolele implicite de root și admin. Utilizați parole diferite, puternice pentru aceste conturi.

    • Numărul de serie al unui Expressway virtual se bazează pe adresa MAC a VM. Utilizăm numărul de serie pentru a identifica modurile Expressways care sunt înregistrate în cloudul Cisco Webex. Nu modificați adresa MAC a Expressway VM atunci când utilizați instrumente VMware sau riscați să pierdeți serviciul.

  • Nu aveți nevoie de o cheie de lansare sau de o cheie din seria Expressway sau de nicio altă licență pentru a utiliza Expressway-C virtual pentru serviciile hibride. Este posibil să vedeți o alarmă cu privire la cheia de eliberare. Puteți să-l recunoașteți pentru a-l elimina din interfață.
  • Deși majoritatea aplicațiilor Expressway necesită SIP sau H.232, nu trebuie să activați serviciile SIP sau H.323 pe acest Expressway. Acestea sunt dezactivate în mod implicit pe noile instalări. Lăsaţi-i dezactivaţi. Dacă vedeți un avertisment de alarmă despre configurarea greșită, îl puteți șterge în siguranță.
3

Dacă aceasta este prima dată când rulați Expressway, veți primi un expert de configurare pentru prima dată pentru a vă ajuta să îl configurați pentru Serviciile hibride. Dacă ați omis anterior expertul, îl puteți rula de la Stare > Prezentare generală pagină.

  1. Selectați seria Expressway.

  2. Selectați Expressway-C.

  3. Selectați serviciile hibride Cisco Webex.

    Selectarea acestui serviciu asigură faptul că nu aveți nevoie de o cheie de lansare.

    Nu selectați alte servicii. Conectorul de Serviceability necesită un Expressway dedicat.

  4. Faceți clic pe Continuați.

    Expertul nu afișează pagina de licențiere, ca și în cazul altor tipuri de implementare Expressway. Acest Expressway nu are nevoie de chei sau licențe pentru găzduirea conectorilor. (Expertul trece la pagina de revizuire a configurației).
  5. Revizuiți configurația Expressway (IP, DNS, NTP) și reconfigurați dacă este necesar.

    Ați fi introdus aceste detalii și ați modificat parolele relevante atunci când ați instalat Expressway virtual.

  6. Faceți clic pe Terminați.

4

Dacă nu ați bifat deja, bifați următoarea configurație a gazdei conectorului Expressway-C. În mod normal, verificați în timpul instalării. De asemenea, puteți confirma configurația atunci când utilizați Asistentul de configurare a serviciului.

  • configurație IP de bază (Sistem > Interfețe de rețea > IP)
  • Nume sistem (Sistem > Setări administrare)
  • setări DNS (Sistem > DNS) în special numele de gazdă al sistemului și domeniul, deoarece aceste proprietăți formează FQDN de care aveți nevoie pentru a înregistra Expressway la Cisco Webex.
  • setări NTP (Sistem > Timp)

     

    Sincronizați Expressway cu un server NTP. Utilizați același server NTP ca și gazda VM.

  • Parolă dorită pentru contul de administrator (Utilizatori > Conturi administrator, faceți clic pe Administrator apoi utilizatorul Schimbați parola link)
  • Parola dorită pentru contul rădăcină , care ar trebui să fie diferită de parola contului de administrator. (Conectați-vă la CLI ca rădăcină și executați comanda paswd.)

 

Gazdele conectorului Expressway-C nu acceptă implementări NIC duble.

Expressway-ul dvs. este acum gata să se înregistreze la Cisco Webex. Pașii rămași în această sarcină sunt despre condițiile de rețea și elementele pe care trebuie să le cunoașteți înainte de a încerca să înregistrați Expressway.
5

Dacă nu ați făcut deja acest lucru, deschideți porturile necesare pe firewall.

6

Obțineți detaliile proxy-ului HTTP (adresă, port) dacă organizația dvs. utilizează unul pentru a accesa internetul. De asemenea, aveți nevoie de un nume de utilizator și o parolă pentru proxy dacă este necesară autentificarea de bază. Expressway nu poate utiliza alte metode pentru a se autentifica cu proxy-ul.


 

Dacă organizația dvs. utilizează un proxy TLS, Expressway-C trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al Expressway. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

7

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului Expressway și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. De asemenea, trebuie să fiți autorizat să efectuați modificări la lista de încredere Expressway-C.

Implementarea conectorului de capacitate de serviciu

Flux sarcină de implementare a conectorului de servicii

1

(Recomandat) Dacă implementați serviceability Connector pe ECP, înregistrați gazda ECP Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

2

(Alternativ) Dacă implementați serviceability Connector pe Expressway, înregistrați gazda Expressway Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

3

Configurați conectorul de Serviceability pe ECP sau configurați conectorul de Serviceability pe Expressway, după caz.

Denumiți-vă Conectorul de Serviceability.

4

Creați conturi pe dispozitivele gestionate

Configurați conturile pe fiecare produs pe care îl poate gestiona conectorul. Conectorul utilizează aceste conturi pentru a autentifica solicitările de date către dispozitivele gestionate.


 

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

5

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local sau (Opțional) Configurați serviceability Connector cu dispozitive gestionate local

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

Dacă gazda conectorului este un Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local pentru cazul de utilizare TAC. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.

6

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local sau (Opțional) Configurați conectorul de servicii cu clustere gestionate local

Puteți asocia dispozitive gestionate local de același tip cu un cluster gestionat în configurația Connector. Clusterele permit colectarea datelor de pe mai multe dispozitive cu o singură solicitare.

7

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Vă recomandăm să importați din Connector pentru a menține automat o listă de dispozitive și clustere pentru clienți de la HCM-F. Puteți adăuga manual dispozitivele, dar integrarea cu HCM-F vă economisește timp.

8

Configurați setările de încărcare.


 

Această sarcină este necesară numai în cazul TAC.

Unitate eXperience pentru clienți (CXD) este opțiunea implicită și numai.

9

Porniți conectorul de Serviceability

sarcină exclusivă Expressway

10

Validați configurația conectorului de Serviceability

Expressway numai sarcină. Utilizați această procedură pentru a testa colectarea de date și transferul la solicitarea serviciului.

Înscrieți gazda ECP Connector la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a înregistra gazda conectorului ECP.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

Înainte de a începe

  • Trebuie să fiți în rețeaua de întreprinderi unde ați instalat nodul Serviceability Connector atunci când rulați expertul de înregistrare. Această rețea necesită acces la Conector și la admin.webex.com în cloud. (Consultați Pregătirea mediului pentru link-uri către adresele și porturile relevante). Deschideți ferestrele browserului pe ambele părți pentru a stabili o conexiune mai permanentă între ele.

  • Dacă traficul de ieșire al proxy-urilor de implementare, introduceți detaliile proxy-ului dvs. Consultați (Opțional) Configurarea nodului ECP pentru integrarea proxy.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Faceți clic pe Adăugare resursă.

5

Selectați platforma Enterprise Compute și faceți clic pe Înainte.

Expertul afișează serviciul de serviceabilitate Înregistrare pe pagina Nod ECP .

Dacă nu ați instalat și configurat VM, puteți descărca software-ul de pe această pagină. Trebuie să instalați și să configurați VM-ul ECP înainte de a continua cu acest expert. (Consultați Creați un VM pentru gazda ECP Connector.)

6

Introduceți un nume de cluster (arbitrar și utilizat numai de Webex) și adresa FQDN sau IP a nodului ECP, apoi faceți clic pe Înainte.

  • Dacă utilizați un FQDN, introduceți un domeniu pe care DNS îl poate rezolva. Pentru a fi utilizabil, un FQDN trebuie să se rezolve direct la adresa IP. Validăm FQDN pentru a exclude orice neconcordanță de tip sau de configurare.

  • Dacă utilizați o adresă IP, introduceți aceeași adresă IP internă pe care ați configurat-o pentru serviceability Connector de pe consolă.

7

Definiți un program de upgrade.

Când lansăm un upgrade la software-ul Serviceability Connector, nodul dvs. așteaptă până la ora definită înainte ca acesta să fie actualizat. Pentru a evita întreruperea activităţii TAC cu privire la problemele dvs., alegeţi o zi şi ora în care TAC este puţin probabil să utilizeze conectorul. Când este disponibil un upgrade, puteți interveni pentru Actualizare Acum sau Amânare (amânări până la următoarea oră programată).

8

Selectați un canal de lansare și faceți clic pe Înainte.

Alegeți canalul de lansare stabil, cu excepția cazului în care lucrați cu echipa de testare Cisco.

9

Consultați detaliile nodului și faceți clic pe Go to Node pentru a înregistra nodul în cloudul Cisco Webex.

Browserul dvs. încearcă să deschidă nodul într-o filă nouă; adăugați adresa IP pentru nod la lista de permisiuni a organizației dvs.

10

Revizuiți notificarea privind permiterea accesului la acest nod.

11

Bifați caseta care permite Webex să acceseze acest nod, apoi faceți clic pe Continuare.

Fereastra Înscriere completă apare atunci când nodul termină înscrierea.

12

Reveniți la fereastra Control Hub.

13

Faceți clic pe Vizualizare toate pe pagina Servicii Serviceability.

Ar trebui să vedeți noul dvs. cluster în lista clusterelor platformei de calcul Enterprise. Starea serviciului este „Nu este operațională”, deoarece nodul trebuie să se actualizeze.

14

Faceți clic pe lista de noduri deschise.

Ar trebui să vedeți upgrade-ul disponibil pentru nodul dvs.

15

Faceți clic pe Instalare acum....

16

Revizuiți notele de lansare și faceți clic pe Upgrade Now.

Upgrade-ul poate dura câteva minute. Starea clusterului trece la operațional după finalizarea upgrade-ului.

Înscrieți gazda conectorului Expressway la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a vă înregistra gazda conectorului Expressway.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului Expressway local.

Înainte de a începe

  • Deconectați-vă de la orice alte conexiuni la acest Expressway.

  • Dacă proxy-ul de mediu local atribuie traficul de ieșire, introduceți detaliile serverului proxy de pe Aplicații > Servicii hibride > Proxy conector înainte de a finaliza această procedură. Pentru un proxy TLS, adăugați certificatul CA rădăcină care este semnat de certificatul serverului proxy la magazinul de încredere CA de pe Expressway. Făcând acest lucru este necesar pentru înregistrarea de succes.

  • Webex respinge orice încercare de înregistrare din interfața web Expressway. Înscrieți-vă Expressway prin Control Hub.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Pentru noi înregistrări, alegeți primul buton radio și faceți clic pe Înainte.

5

Introduceți adresa IP a gazdei conectorului sau FQDN.

Webex creează o înregistrare a acestui Expressway și stabilește încrederea.

6

Introduceți un nume afișat semnificativ pentru gazda conectorului și faceți clic pe Înainte.

7

Faceți clic pe link-ul pentru a deschide interfața web Expressway.

Acest link utilizează FQDN din Control Hub. Asigurați-vă că PC-ul pe care îl utilizați pentru înregistrare poate accesa interfața Expressway folosind acel FQDN.

8

Conectați-vă la interfața web Expressway, care deschide pagina Connector Management .

9

Decide cum doriți să actualizați lista de încredere Expressway:

  • Bifați caseta dacă doriți ca Webex să adauge certificatele CA necesare în lista de încredere Expressway.

    Când vă înregistrați, certificatele rădăcină pentru autoritățile care au semnat certificatele Webex sunt instalate automat pe Expressway. Această metodă înseamnă că Expressway ar trebui să aibă încredere în certificate în mod automat și poate configura conexiunea securizată.


     

    Dacă vă răzgândiți, puteți utiliza fereastra Connector Management pentru a elimina certificatele rădăcină Webex CA și pentru a instala manual certificatele rădăcină.

  • Debifați caseta dacă doriți să actualizați manual lista de încredere Expressway. Consultați asistența online Expressway pentru procedură.
10

Faceți clic pe Înregistrare.

Se lansează Control Hub. Citiți textul de pe ecran pentru a verifica dacă Webex a identificat modul Expressway corect.

11

Faceți clic pe Permiteți pentru a înregistra Expressway pentru servicii hibride.

  • După ce Expressway se înregistrează cu succes, fereastra Servicii hibride de pe Expressway afișează conectorii care descarcă și instalează. Dacă există o versiune mai nouă disponibilă, conectorul de gestionare se actualizează automat. Apoi instalează orice alți conectori pe care i-ați selectat pentru această gazdă a conectorului Expressway.

  • Conectorii își instalează paginile de interfață pe gazda conectorului Expressway. Utilizați aceste pagini noi pentru a configura și activa conectorii. Noile pagini sunt în Aplicații > Servicii hibride meniul de pe gazda conectorului Expressway.

Dacă înregistrarea eșuează, iar proxy-ul dvs. local de mediu direcționează traficul de ieșire, consultați condițiile prealabile ale acestei proceduri.

Configurați conectorul de Serviceability pe ECP

Înainte de a începe

Trebuie să înregistrați nodul ECP la Cisco Webex înainte de a putea configura serviceability Connector.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Conectați-vă la gazda conectorului și accesați Setări configurare.

2

Introduceți un nume pentru acest conector.

Alegeți un nume semnificativ pentru conector care vă ajută să îl discutați.

3

Faceți clic pe Salvați.

Configurați conectorul de Serviceability pe Expressway

Înainte de a începe

Trebuie să înregistrați Expressway la Cisco Webex înainte de a putea configura serviceability Connector.

1

Conectați-vă la gazda conectorului Expressway și accesați Aplicații > Servicii hibride > Managementul conectorului.

2

Verificați dacă este listat serviceability Connector, acesta nu ar trebui să funcționeze. Nu începeți încă.

3

Accesați Aplicații > Servicii hibride > Serviceability > Serviceability Configuration.

4

Introduceți un nume pentru acest conector.

Alegeți un nume care este semnificativ pentru dvs. și reprezintă scopul Expressway.

5

Faceți clic pe Salvați.

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Dacă utilizați Serviciul de Serviceability cu Cisco Hosted Collaboration Solution (HCS), vă recomandăm să importați dispozitivele din HCM-F. Apoi, puteți evita adăugarea manuală a tuturor acelor clienți, clustere și dispozitive din inventarul HCM-F.

Dacă implementarea dvs. nu este un mediu HCS, puteți ignora această sarcină.


 

Integrați fiecare conector de capacitate de serviciu cu un inventar HCM-F. Dacă aveți mai multe inventare, aveți nevoie de mai mulți conectori.

Înainte de a începe

Creați un cont administrativ pentru finalizarea medierii colaborării găzduite (HCM-F) pentru a fi utilizat cu Serviciul de Serviceability. Aveți nevoie de adresa HCM-F și trebuie să fie accesibilă de la gazda Serviceability.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.
2

Faceți clic Nou .

3

Selectați Completarea medierii colaborării găzduite din lista derulantă Tip .

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a interfeței API nordice HCM-F (NBI).

6

Introduceți numele de utilizator și parola contului administrativ HCM-F.

7

Alegeți o frecvență de sondaj, între 1 oră și 24 de ore.

Această setare reglementează cât de des verifică serviciul inventarul pentru modificările aduse dispozitivelor importate. Vă recomandăm o zi, cu excepția cazului în care efectuați modificări frecvente ale inventarului.

Puteți alege Niciodată să dezactivați importul de la HCM-F. Setarea intră în vigoare atunci când salvați pagina. Această setare elimină din conectorul de serviceability datele care au fost importate anterior din HCM-F.

8

Faceți clic pe Verificare pentru a testa că contul se poate autentifica cu HCM-F.

9

Faceți clic pe Adăugare pentru a salva modificările.

Conectorul Serviceability se conectează la HCM-F și populează paginile Customers, Managed Devices și Managed Clusters cu copii doar citite ale acestor informații.

Puteți să faceți clic pe Actualizare acum pentru a forța o reîmprospătare imediată a datelor de la HCM-F.

Ce este de făcut în continuare


 

Pagina Clienți este întotdeauna vizibilă în interfața cu conectorul, chiar și în implementările non-HCM-F. Pagina este goală, cu excepția cazului în care importați date de la HCM-F.

Creați conturi pe dispozitivele gestionate

Configurați un cont pe fiecare dispozitiv, astfel încât Serviceability Connector să se poată autentifica la dispozitive atunci când solicită date.

1

Pentru Cisco Unified Communications Manager, IM și Presence Service, UCCX și alte produse VOS (Voice Operating System):

  1. De la Cisco Unified CM Administration din nodul editorului, accesați Gestionarea utilizatorilor > Setări utilizator > Grup de control al accesului, faceți clic pe Adăugare nouă, introduceți un nume (de exemplu, Grupul Serviceability Connector), apoi faceți clic pe Salvare.

  2. Din linkurile asociate, faceți clic pe Atribuire rol pentru grupul de control al accesului, apoi faceți clic pe Go. Faceți clic pe Atribuire rol pentru grup, alegeți următoarele roluri, apoi faceți clic pe Adăugare selectat:

    • Acces API AXL standard

    • Utilizatori administratori CCM standard

    • Numai citire standard CCMADMIN

    • Abilitate de serviciu standard

  3. Configurați un utilizator al aplicației accesând Administrare utilizatori > Utilizator aplicație și apoi faceți clic pe Adăugare nouă.

  4. Introduceți un nume de utilizator și o parolă pentru noul cont.

  5. Faceți clic pe Adăugare în grupul de control al accesului, alegeți noul grup de control al accesului, faceți clic pe Adăugare selectată, apoi faceți clic pe Salvare.

2

Pentru serverul de comunicații video Cisco TelePresence sau seria Cisco Expressway:

  1. Accesați Utilizatori > Conturi administrator, apoi faceți clic pe Nou.

  2. În secțiunea Configurare, configurați aceste setări:

    • Nume—Introduceți un nume pentru cont.

    • Cont de urgență—Setat la Nu.

    • Nivel de acces—Setat pentru Citire-scriere.

    • Introduceți o Parolă și introduceți-o din nou în Confirmați parola.

    • Accesul la internet—Setați da.

    • Acces API—Setați da.

    • Forțați resetarea parolei—Setați la Nu.

    • Stare - setat la activat.

  3. În secțiunea Autorizare, introduceți parola curentă (din contul pe care l-ați utilizat pentru a accesa interfața Expressway) pentru a autoriza crearea acestui cont.

  4. Faceți clic pe Salvați.

3

Pentru elementul de frontieră Cisco Unified:

  1. Din CLI CUBE, configurați un utilizator cu nivel de privilegiu 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pentru serverul de aplicații Cisco BroadWorks, serverul de profil, serverul de mesagerie, platforma de servicii Xtended și serverul de execuție:

Utilizați contul de administrator de sistem pe care l-ați creat atunci când ați instalat serverul.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

Dacă gazda conectorului este Expressway, adăugați fiecare editor și abonat Unified CM separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.


 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic Nou .

3

Selectați tipul Unified CM.

Puteți adăuga doar un editor Unified CM.

Interfața generează un nume de dispozitiv unic utilizând tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți următoarele informații pentru editorul Unified CM:

Proprietate

Valoare

Adresă

Adresa FQDN sau IP a editorului

Rol

Rolurile (opționale) vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster.

mod verificare TLS

Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

Certificatul trebuie să conțină adresa pe care ați introdus-o mai devreme ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

Nume utilizator

Pentru contul Unified CM

Parolă

Pentru contul Unified CM

Faceți acreditările SSH diferite de cele ale utilizatorului aplicației

Dacă dispozitivul dvs. gestionat are un cont separat pentru accesul SSH, modificați valoarea în Da, apoi introduceți acreditările contului SSH.

6

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

7

Faceți clic pe Adăugare.

8

Repetați această sarcină pentru a adăuga alți editori Unified CM în configurația Serviceability Connector.

Acum puteți crea un cluster gestionat pentru editor. Acest cluster populează automat cu abonații pentru editor. Apoi puteți adăuga oricare dintre abonații din cluster.


 

Dacă ați configurat anterior abonați Unified CM pe conector, pagina Dispozitive gestionate îi listează în continuare. Dar, Alarmele afișează o alarmă pentru fiecare abonat. Ștergeți intrările vechi ale abonatului și apoi adăugați abonații înapoi prin clusterul gestionat.

Ce este de făcut în continuare

(Opțional) Configurați conectorul de servicii cu dispozitivele gestionate local

Pentru a obține jurnalele de pe dispozitivele gestionate, specificați mai întâi dispozitivele din Serviceability Connector.

Dacă gazda conectorului este Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local în cazul utilizării TAC. Apoi, TAC poate ajuta dacă Serviceability Connector nu funcționează conform așteptărilor. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.


 

Când adăugați dispozitive, includeți atât editorul, cât și toți abonații pentru fiecare cluster Unified CM.

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.

 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic Nou .

3

Selectați tipul dispozitivului.

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a dispozitivului administrat.

Câmpurile rămase de pe pagina de configurare se schimbă în funcție de tipul de dispozitiv. Treceți la pasul relevant pentru dispozitivul dvs., după cum urmează:

  • Cisco Unified Communications Manager ( Pasul 6)
  • IM și prezență Cisco Unified CM ( Pasul 6)
  • Cisco Unified Contact Center Express ( Pasul 6)
  • Cisco Expressway sau VCS (Pasul 8)
  • Element de frontieră Cisco Unified (Pasul 9)
  • Tipuri de servere Cisco BroadWorks ( Pasul 10)
6

[Dispozitive VOS] Introduceți detaliile dispozitivului VOS:

  1. Selectați o rolă pentru acest dispozitiv.

    Rolurile depind de Tip. Rolurile vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster. De exemplu, puteți selecta rolul Editor pentru un anumit nod IM și serviciu de prezență.

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

    Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

  3. Introduceți numele de utilizator și parola contului aplicației pentru acest dispozitiv.

  4. Dacă dispozitivul dvs. administrat are un cont separat pentru accesul SSH, modificați Do SSH Credentials diferit de cele ale utilizatorului aplicației în Da, apoi introduceți acreditările contului SSH.

  5. Accesaţi Pasul 11.

7

[Expressway/VCS] Introduceți detaliile unui Expressway sau VCS:

  1. Selectați un rol pentru acest Expressway, fie C (Expressway-C), fie E (Expressway-E).

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

  3. Introduceți numele de utilizator și parola contului pentru acest dispozitiv.

  4. Accesaţi Pasul 11.

8

[CUBE] Introduceți detaliile unui CUBE:

  1. Selectați un Rol pentru acest CUBE, Activ sau Standby.

  2. Introduceți numele de utilizator și parola contului SSH pentru CUBE.

  3. Accesaţi Pasul 11.

9

[BroadWorks] Introduceți detaliile unui server BroadWorks:

  1. Introduceți numele de utilizator și parola contului BWCLI pentru serverul BroadWorks.

  2. Accesaţi Pasul 11.

10

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

11

Faceți clic pe Adăugare.

12

Repetați această sarcină pentru a adăuga alte dispozitive în configurația Serviceability Connector.

Ce este de făcut în continuare

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Dacă gazda conectorului este Expressway, creați un cluster și adăugați fiecare editor și abonat Unified CM la acesta separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților la cluster pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.

2

Creați un cluster pentru fiecare editor Unified CM:

  1. Faceți clic Nou .

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți tipul de produs Unified CM, apoi faceți clic pe Adăugare.

  4. Alegeți editorul.

  5. Faceți clic pe Salvați.

Conectorul sondează editorul și populează o listă a abonaților săi în cluster.
3

Activați caseta de selectare pentru fiecare abonat pentru a o adăuga sau elimina în Dispozitivele gestionate.


 

Din motive de securitate, conectorul nu poate prelua acreditările de conectare pentru abonați atunci când sondează editorul. Atunci când creează înregistrarea pentru fiecare abonat, în mod implicit numele de utilizator și parola pentru editor în schimb. Dacă abonații dvs. au diferite acreditări de conectare de la editorul dvs., trebuie să actualizați înregistrările abonatului.


 

Debifarea abonatului în cluster elimină automat înregistrarea din pagina Dispozitive gestionate .

4

Dacă este necesar, modificați numele de utilizator și parola implicite pentru fiecare abonat pe pagina Dispozitive gestionate .

5

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați conectorul de capacitate de serviciu cu clusterele gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Nu este necesar să aranjați dispozitivele gestionate local în clustere.

Dacă importați clustere din HCM-F, pagina Clustere afișează informații doar citite despre aceste clustere.

1

Conectați-vă la gazda conectorului și accesați Clusterele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Clustere gestionate.
2

Pentru fiecare cluster de dispozitive gestionate:

  1. Faceți clic Nou .

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți un tip de produs, apoi faceți clic pe Adăugare.

  4. Alegeți dispozitivele gestionate pentru a le include în acest cluster.

  5. Faceți clic pe Salvați.

Pagina afișează lista clusterelor, inclusiv noul cluster.
3

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele

Acesta este modul în care activați înregistrarea locală și colectarea rapoartelor privind problemele. Când aceste setări sunt activate, datele sunt păstrate la nivel local pe gazda conectorului de serviciu. Puteți citi despre gestionarea acestor date în Gestionați jurnalele locale și colectați rapoarte privind problemele.
1

Conectați-vă la nodul Serviceability și faceți clic pe Setări configurare.

2

(Opțional) Setați Păstrați o copie a jurnalelor colectate la nivel local pentru a permite și selectați numărul de fișiere pentru a salva.

Acest lucru permite nodului să păstreze copii locale ale jurnalelor care au fost colectate de la distanță prin ea.

3

(Opțional) Modificare Activare colectare jurnal endpoint prt pentru a permite și selectați numărul de fișiere pentru a salva.

4

(Opțional) Modificați Restricționați colectarea jurnalelor prt din subrețelele configurate în Adevărat dacă doriți să restricționați rețelele pe care le poate vedea acest conector pentru colectarea rapoartelor privind problemele.

Trebuie să introduceți subrețelele pe care doriți să le utilizați. Utilizați virgule pentru a separa mai multe intervale.

5

Faceți clic pe Salvați.

Configurați setările de încărcare

Pentru a încărca fișiere într-un caz, utilizați „Customer eXperience Drive” (CXD). Această setare este cea implicită atunci când configurați Încărcați setările pentru prima dată.

Dacă aveți nevoie de asistență suplimentară, apelați Centrul de asistență tehnică Cisco.


 

Această sarcină se aplică numai în cazul utilizării TAC.

În Cloud-Connected UC, destinația este presetată. Consultați Fișa de date privind confidențialitatea serviciilor de livrare Cisco TAC pentru informații cu privire la locul în care această funcție prelucrează și stochează date.

1

Conectați-vă la gazda conectorului și accesați Încărcați setările, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Încărcare setări.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Încărcare setări.
2

Pentru cazul de utilizare TAC, verificați dacă metoda de autentificare a încărcării conectorului este Customer eXperience Drive. Această setare este selecția implicită pentru noile instalații.

3

Faceți clic pe Salvați.

Configurați colecțiile de la distanță pe acest conector

Conectorul de servicii permite în mod implicit colectarea de la distanță. Puteți verifica pentru a vă asigura că TAC are permisiunea dvs. de a colecta jurnale de pe dispozitivele gestionate:

1

Conectați-vă la gazda conectorului și accesați Configuration, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Configurare.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Configurare.
2

Pentru cazul de utilizare TAC, modificați Colectarea datelor pentru a stoca cu solicitările de servicii pentru a permite.

Acest comutator este setat pentru a Permite în mod implicit. Dacă îl modificați pentru a Respinge, atunci nu mai primiți beneficiile Conectorului de Serviceability.

3

Pentru cazul de utilizare Cloud-Connected UC, asigurați-vă că Colectarea datelor pentru depanarea CCUC este Permisă (implicită).

4

Faceți clic pe Salvați.

Ce este de făcut în continuare

Porniți conectorul de Serviceability

Porniți conectorul de Serviceability

Dacă gazda dvs. Connector este un Expressway, această sarcină pornește serviceability Connector pentru a permite trimiterea de solicitări de colectare a jurnalelor către dispozitivele gestionate. Ar trebui să faceți această sarcină o singură dată, apoi serviceability Connector este activ și așteaptă o solicitare.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Faceți clic pe Serviceability Connector.

3

Schimbați câmpul Activ pentru a fi activat.

4

Faceți clic pe Salvați.

Conectorul pornește și starea se modifică în Funcționare pe pagina Gestionare conector.

Ce este de făcut în continuare

Validați configurația conectorului de Serviceability

Dacă Gazda conectorului este Expressway, această sarcină validează configurația conectorului.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Verificați dacă Serviceability Connector Funcționează cu Fără alarme.

3

Verificați dacă conturile dispozitivului administrat se pot conecta:

  1. Accesați pagina Dispozitive gestionate .

  2. Pentru fiecare dintre dispozitivele enumerate, faceți clic pe Vizualizare/Editare.

  3. Pe pagina de configurare a dispozitivului, faceți clic pe Verificare pentru a testa contul împotriva dispozitivului. Ar trebui să vedeți un banner de succes.

Gestionați serviciul de Serviceability

Accesați interfața web Serviceability Connector

Pentru a accesa interfața web a gazdei Serviceability Connector, aveți nevoie de una dintre următoarele:

  • Un cont de administrator complet pentru organizația dvs. din Control Hub
  • Adresa nodului de gazdă și contul de administrator de pe acel nod
1

Conectați-vă la organizația dvs. din Control Hub.

Dacă sunteți administrator partener, veți vedea în schimb Partner Hub. Deschideți organizația clientului.
2

Accesați Servicii > Hybrid și găsiți cardul Service Serviceability .

3

Sub Resurse, faceți clic pe Vizualizare toate.

4

Selectați nodul gazdă și faceți clic pe Du-te la nod.

Browserul deschide interfața gazdei Serviceability Connector.

Ce este de făcut în continuare

Dacă nu puteți utiliza Control Hub pentru a gestiona nodul, apoi navigați la https://<host node address>/setup și conectați-vă cu acreditările de administrator pentru acel nod.

Accesați aplicația Serviceability de pe nodul gazdă

Aveți nevoie de adresa gazdei Serviceability Connector.

Răsfoiți la http://<host IP address>:8443

Browserul deschide interfața web a aplicației Serviceability.

Gestionați jurnalele locale

1

Conectați-vă la nodul Serviceability și faceți clic pe Jurnalele colectate.

Această pagină enumeră jurnalele care au fost colectate de acest nod de serviceability. Lista arată de unde a venit jurnalul (care dispozitiv sau cluster gestionat), data și ora la care a fost colectat și serviciul care a solicitat jurnalul.

2

(Opțional) Sortați sau filtrați jurnalele utilizând comenzile din antetele coloanei.

3

Selectați jurnalul care vă interesează și alegeți:

  • Ștergeți elimină copia locală a acestui jurnal. Acest lucru nu afectează copia care a fost colectată de serviciul în amonte.
  • Descărcați pune o copie a jurnalului colectat (.zip fișier) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza copia jurnalului.

Ce este de făcut în continuare

Când ați terminat analizarea sau arhivarea jurnalelor, ar trebui să le ștergeți din nodul Serviceability. Acest lucru reduce utilizarea locală a discului, astfel încât există suficient spațiu de stocare pentru a colecta jurnale viitoare.


 

Am adăugat un monitor de utilizare a discului pentru a proteja nodul Serviceability de a deveni prea plin. Monitorul ridică o alarmă atunci când este colectat un jurnal, dar discul nu are suficient spațiu pentru a păstra o copie. Monitorul este configurat pentru a ridica alarma dacă utilizarea atinge 80%.

Când se atinge acest prag, monitorul șterge și toate jurnalele colectate anterior, pentru a se asigura că există suficientă capacitate pentru a stoca următorul jurnal colectat de acest nod.

Colectați rapoarte privind problemele

1

Conectați-vă la nodul Serviceability și faceți clic pe PRT Collector.

Această pagină enumeră rapoartele de probleme colectate anterior de acest nod. Lista afișează numele dispozitivului și data raportului privind problema. Puteți căuta, sorta și filtra rapoartele.
2

Faceți clic pe Generare pentru a colecta un raport de pe un anumit dispozitiv. Furnizați numele dispozitivului sau adresa MAC, apoi faceți clic pe Generare.

Numele dispozitivului trebuie să corespundă valorii înregistrate pe Unified CM. Conectorul de serviceability solicită lista nodurilor Unified CM pentru numele dispozitivului dat.

Caseta de dialog afișează progresul și apoi un mesaj de succes. Noul raport privind problemele apare în listă.
3

Selectați raportul și alegeți:

  • Ștergerea elimină copia locală a acestui raport privind problema.
  • Descărcați pune o copie a raportului problemei (.zip file) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza raportul problemei.
Schimbați istoricul

Schimbați istoricul

Tabelul 1. Modificări aduse acestui document

Dată

Modifică

Secțiune

mai 2024 A clarificat formularea a două sarcini pentru a deschide interfața platformei Serviceability și interfața aplicației Serviceability Connector.

În Gestionarea Serviciului de Serviceability:

  • A redenumit și editat sarcina Accesați interfața web a platformei Serviceability Connector.

  • A redenumit și editat sarcina Accesați interfața web a aplicației Serviceability Connector.

Martie 2024

Subiecte adăugate pentru a vă ajuta să accesați interfața web a nodului gazdă sau a aplicației.

În Gestionarea Serviciului de Serviceability:

  • Noua sarcină Accesați interfața web Serviceability Connector

  • Sarcină nouă Accesați aplicația Serviceability de pe nodul gazdă

Septembrie 2023

S-a adăugat înregistrarea locală și colectarea rapoartelor de probleme.

  • Noua sarcină de implementare (Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele.

  • S-a adăugat un nou capitol Gestionați serviciul de Serviceability.

  • Noua sarcină Gestionați jurnalele locale.

  • Noi rapoarte privind problemele de colectare a sarcinilor.

Aprilie 2022

A schimbat modul în care adăugați editori și abonați Unified pe o gazdă conector ECP.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Noiembrie 2021

Acum puteți utiliza Serviceability Connector pentru a colecta jurnale din implementarea dvs. Cloud-Connected UC. Această capacitate vă permite, mai degrabă decât TAC, să colectați jurnale pentru clusterele Unified CM.

Pe tot parcursul

Septembrie 2021

S-au eliminat mențiunile privind opțiunea centrală de încărcare a serviciului clienți depreciată.

Configurați setările de încărcare

Martie 2021

Acum puteți colecta jurnale de la nodurile Broadworks XSP.

Pe tot parcursul

Decembrie 2020

Au fost adăugate informații despre utilizarea unui nod ECP pentru serviceability Connector.

Pe tot parcursul

Cerințe de conectivitate clarificate pentru înregistrarea gazdei conectorului Expressway.

Înscrieți gazda conectorului Expressway la Cisco Webex

Septembrie 2020

Utilizarea contului Cisco cu serviceability Connector deprecated. Numai CXD este acceptat acum.

Pe tot parcursul

Noiembrie 2017

Publicație inițială

Prezentare generală conector de servicii

Prezentare generală conector de servicii

Puteți facilita colectarea jurnalelor cu serviciul Webex Serviceability. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor.

Această capacitate utilizează Serviceability Connector implementat la sediul dvs. Serviceability Connector rulează pe o gazdă dedicată din rețeaua dvs. („gazdă conector”). Puteți instala conectorul pe oricare dintre aceste componente:

  • Platformă de calcul Enterprise (ECP)—Recomandat

    ECP utilizează containere Docker pentru a izola, securiza și gestiona serviciile sale. Gazda și aplicația Serviceability Connector se instalează din cloud. Nu trebuie să le actualizați manual pentru a rămâne actuale și sigure.


     

    Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

  • Cisco Expressway

Puteți utiliza Servicability Connector în aceste scopuri:

  • Recuperarea automată a jurnalelor și a informațiilor de sistem pentru cererile de servicii

  • Colectarea jurnalelor clusterelor dvs. Unified CM într-o implementare UC Cloud-Connected

Puteți utiliza același Serviceability Connector pentru ambele cazuri de utilizare.

Utilizarea în cazurile de solicitare a serviciului

Puteți utiliza serviciul Webex Serviceability pentru a ajuta personalul de asistență tehnică Cisco în diagnosticarea problemelor cu infrastructura dvs. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor într-un caz SR. De asemenea, serviciul declanșează o analiză împotriva semnăturilor de diagnosticare, astfel încât TAC să poată identifica mai rapid problemele și să rezolve cazurile.

Când deschideți un caz cu TAC, inginerii TAC pot prelua jurnalele relevante pe măsură ce efectuează diagnosticul problemei. Putem colecta jurnalele necesare fără a veni înapoi la tine de fiecare dată. Inginerul trimite solicitări către serviceability Connector. Conectorul colectează informațiile și le transferă în siguranță pe unitatea eXperience a clientului (CXD). Sistemul atașează apoi informațiile la SR-ul dvs.

Când avem informațiile, putem utiliza Analizatorul de soluții de colaborare și baza sa de date cu semnături de diagnosticare. Sistemul analizează automat jurnalele, identifică problemele cunoscute și recomandă remedieri sau runde de lucru cunoscute.

Implementați și gestionați Conectorii de Serviceability prin Control Hub ca și alte Servicii hibride, cum ar fi Hybrid Calendar Service și Hybrid Call Service. Îl puteți utiliza împreună cu alte Servicii hibride, dar acestea nu sunt necesare.

Dacă ați configurat deja organizația în Control Hub, puteți activa serviciul prin contul dvs. de administrator al organizației existente.

În această implementare, serviceability Connector este întotdeauna disponibil, astfel încât TAC să poată colecta date atunci când este necesar. Dar, nu are o sarcină constantă în timp. Inginerii TAC inițiază manual colectarea datelor. Aceștia negociază un timp adecvat pentru colectare pentru a minimiza impactul asupra altor servicii furnizate de aceeași infrastructură.

Cum funcționează

  1. Lucrați cu Cisco TAC pentru a implementa serviciul Serviceability. Consultați Arhitectura implementării pentru cazul TAC.

  2. Deschideți un caz pentru a alerta TAC cu privire la o problemă cu unul dintre dispozitivele Cisco.

  3. Reprezentantul TAC utilizează interfața web Collaborations Solution Analyzer (CSA) pentru a solicita serviceability Connector să colecteze date de pe dispozitivele relevante.

  4. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  5. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD). CXD asociază apoi datele cu solicitarea dvs. de servicii.

  6. Sistemul analizează datele din baza de date TAC a peste 1000 de semnături de diagnosticare.

  7. Reprezentantul TAC analizează rezultatele, verificând jurnalele originale dacă este necesar.

Arhitectura de implementare pentru cazul TAC

Implementare cu conector de serviciu pe Expressway

Element

Descriere

Dispozitive gestionate

Include orice dispozitive pe care doriți să le furnizați jurnalele de la Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Serviciul funcționează în prezent cu următoarele dispozitive:

  • Îndeplinirea medierii colaborării găzduite (HCM-F)

  • Cisco Unified Communications Manager

  • Serviciul Cisco Unified CM IM și serviciu de prezență

  • Seria Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Element de frontieră Cisco Unified (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Server de profil Cisco BroadWorks (PS)

  • Server de Mesagerie Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Platformă de servicii Xtended Cisco Broadworks (XSP)

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceabilitate.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Centru de asistență tehnică

Conține:

  • Reprezentant TAC care utilizează CSA pentru a comunica cu Conectorii de Serviceability prin Webex cloud.

  • Sistem de gestionare a cazurilor TAC cu cazul dvs. și jurnalele asociate pe care Serviceability Connector le-a colectat și le-a încărcat pe Customer eXperience Drive.

Utilizare în implementări UC Cloud-Connected

Puteți utiliza serviciul Serviceability prin Control Hub pentru a monitoriza clusterele Unified CM într-o implementare UC Cloud-Connected.

Cum funcționează

  1. Implementați o instanță Serviceability Connector pentru clusterele Unified CM.

  2. Pentru a debloca o problemă de semnalizare a apelurilor Unified CM, activați o solicitare de colectare a datelor în Control Hub.

  3. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  4. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD).

Arhitectură de implementare pentru Cloud-Connected UC

Implementare cu conector de servicii

Element

Descriere

Dispozitive gestionate

Include orice dispozitive de la care doriți să furnizați jurnalele către Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Cu Cloud-Connected UC, serviciul funcționează cu următoarele dispozitive:

  • Cisco Unified Communications Manager

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceabilitate.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Persoane și roluri

Conturi necesare pentru serviciul de Serviceability

Diagrama arată conturile necesare pentru furnizarea Serviciului de Serviceability. Multe dintre aceste conturi nu sunt pentru utilizatori. Serviceability Connector are nevoie de permisiunea de a prelua date de pe mai multe dispozitive.

Următoarele tabele enumeră persoane și conturi, precum și rolurile acestora în implementarea și utilizarea serviciului:

Tabelul 1. Persoane și roluri

Persoană/dispozitiv

Roluri în furnizarea Serviciului de Serviceability

Administratorul de rețea

  • (O dată) Configurați proxy HTTP dacă este necesar

  • (Odată) Deschideți porturile de firewall necesare pentru a permite accesul HTTPS de la gazda conectorului (ECP sau Expressway) la unitatea eXperience a clientului.

Reprezentanți Centru de asistență tehnică Cisco

Numai pentru cazul TAC.

  • (În curs) Inițiați solicitări, atunci când este necesar, pentru datele de pe dispozitivele gestionate

  • (în curs) Analiza datelor jurnal, atunci când este necesar, în vederea soluționării cazului (în afara domeniului de aplicare al prezentului document)

Administratorul de dispozitive gestionate, cum ar fi Unified CM, IM & Presence Service și BW Application Server

  • (Odată) Creați conturi pe toate dispozitivele monitorizate, astfel încât serviciul să se poată conecta în siguranță la ele și să recupereze date.

Administratorul dvs. de gazdă Conector

  • (O dată) Pregătiți ECP sau Expressway pentru serviciile hibride

  • (Periodic) Configurați serviceability Connector cu adresele și acreditările dispozitivului gestionat

  • (Odată) Porniți conectorul și autorizați-l să colecteze date.

„Administrator organizație”

Acest cont poate fi administratorul gazdei Connector sau administratorul rețelei sau un partener Cisco. Persoana respectivă utilizează acest cont pentru a se conecta la Control Hub și pentru a gestiona configurația cloud a organizației dvs.

  • (O dată) Creați organizația și contul dvs. în Cisco Webex (dacă nu ați terminat deja)

  • (O dată) Înscrieți-vă gazda conectorului în Cisco Collaboration Cloud

  • (O dată) Integrați conectorul Serviceability la gazda Conectorului

Conector Exploatare

  • Dispozitive gestionate de acces utilizând conturi API sau SSH pre-configurate

  • Accesați CXD pentru a salva datele de diagnosticare la cererea de serviciu asociată (nu sunt necesare acreditări pe gazda conectorului)

Tabelul 2. Conturile și domeniul de aplicare necesare pentru fiecare

Tip cont

Domeniu de aplicare / privilegii specifice

Note

Administrator gazdă Cisco Connector

Nivel de acces = Citire-scriere

acces API = Da (numai Expressway)

Acces web = Da (numai Expressway)

Acest cont din Gazda conectorului citește configurația Serviceability Connector.

Conturi API și SSH pentru dispozitive gestionate (toate rândurile următoare)

Trimiteți apeluri API către sau executați comenzi SSH pe dispozitivul gestionat. De exemplu, pentru a colecta jurnale.

Aceste conturi se află pe dispozitivele gestionate. Introduceți acreditările acestora în configurația Serviceability Connector de pe gazda Connector.

cont API pentru API HCM-F

Citire

Acest cont autentifică conectorul atunci când sondează HCM-F pentru informații despre clienți, clusterele și dispozitivele lor și acreditări pentru a le accesa.

Utilizator aplicație pentru produsele sistemului de operare vocal (VOS)

  • Acces API AXL standard

  • Utilizatori administratori CCM standard

  • Numai citire standard CCMADMIN

  • Disponibilitate standard a serviciului

Produsele VOS includ Unified CM, IM și Presence și UCCX.

Dacă contul SSH este diferit de contul de utilizator al aplicației, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Utilizator SSH pentru produsele sistemului de operare vocal (VOS)

Dacă contul de utilizator al aplicației este diferit de contul SSH, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Administrator Cisco Expressway sau VCS

Nivel de acces = Citire-scriere

acces API = Da

Acces web = Da

Numai pentru cazul TAC.

Acest cont pentru VCS sau Expressway gestionate, mai degrabă decât pentru gazda conectorului.

cont utilizator CUBE SSH

Nivelul privilegiat 15

Numai pentru cazul TAC.

cont utilizator CLI BroadWorks

Numai pentru cazul TAC.

Asigurați-vă că contul CLI are privilegii de a executa comenzi pe dispozitivul BroadWorks administrat; adică, Platforma de servicii Xtended, serverul de aplicații, serverul de profil, serverul de execuție sau serverul de mesagerie.

Mișcare date

Tabelul 3. Rezumat transfer de date

Operațiune date

Mecanism de transport

Cont utilizat

Citiți datele de pe dispozitivele gestionate

HTTPS

acces API sau cont SSH pe dispozitivul gestionat

Scrieți sistemului de gestionare a cazurilor

HTTPS

Numărul de solicitare a serviciului și tokenul unic asociat

Când este introdusă o comandă, Webex trimite cererea către Serviceability Connector, care acționează asupra sa pentru a colecta datele necesare.


 

Această solicitare nu are date identificabile direct despre dispozitivul administrat. Are un ID de dispozitiv sau un ID de cluster, deci știe de la ce dispozitive pentru a obține datele. Serviceability Connector traduce acest ID de dispozitiv/cluster. ID-ul nu vă poate identifica singur infrastructura. De asemenea, conexiunea dintre cloud și conector utilizează transportul HTTPS.

Serviceability Connector traduce cererea după cum urmează:

  • Acesta găsește dispozitivele pentru ID-ul dispozitivului/clusterului în lista sa de dispozitive și clustere gestionate și obține adresele.

  • Recreează cererea și parametrii, cum ar fi apelurile API sau SSH către adrese, utilizând API-ul sau comanda corespunzătoare pentru dispozitive.

  • Pentru a autoriza comenzile, conectorul utilizează acreditările preconfigurate ale dispozitivului pentru dispozitivele țintă.

Conectorul stochează temporar fișierele de date rezultate pe gazda conectorului (Expressway sau ECP).

Conectorul chunks fișierul temporar, criptează chunks, și le transmite prin HTTPS la Customer eXperience Drive. Dacă cererea a venit de la TAC, stocarea dosarului de caz TAC reasamblează datele jurnal și îl stochează împotriva Cererii dvs. de serviciu.

Serviceability Connector scrie următoarele date despre tranzacție în istoricul comenzilor de pe gazda Connector:

  • Identificatoare unice pentru comanda emisă și emitentul comenzii. Puteți urmări ID-ul emitentului înapoi la persoana care a emis comanda, dar nu pe gazda conectorului.

  • Comanda emisă și parametrii (nu datele rezultate).

  • Alias-ul generat de conector al dispozitivelor la care a fost emisă comanda (nu adresa sau numele gazdei).

  • Starea comenzii solicitate (succes/eșec).

caz TAC

Reprezentanții TAC își utilizează propriile conturi pentru a accesa Collaboration Solutions Analyzer (CSA), o aplicație web care interacționează cu Cisco Webex pentru a comunica solicitările către Serviceability Connector.

În CSA, persoana TAC selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • ID-ul cazului TAC în care să stocați jurnalele (numărul cererii de serviciu).

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    CSA determină tipul de dispozitiv din serviceability Connector și este conștient de capacitățile fiecărui tip de dispozitiv administrat. De exemplu, știe că pentru a colecta jurnalele de servicii de la Unified CM, utilizatorul TAC trebuie să furnizeze data/orele de începere și de încheiere.

caz Cloud-Connected UC

În LogAdvisor, administratorul dvs. selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    LogAdvisor solicită parametrii corespunzători.

Securitate

Dispozitive gestionate:

  • Păstrați datele în repaus pe dispozitivele gestionate securizate prin utilizarea măsurilor disponibile pe aceste dispozitive și a politicilor proprii.

  • Creați și mențineți conturile de acces API sau SSH pe aceste dispozitive. Introduceți datele de autentificare pe gazda conectorului; personalul Cisco și terții nu au nevoie și nu pot accesa aceste date de autentificare.

  • Este posibil ca conturile să nu aibă nevoie de privilegii administrative depline, dar să aibă nevoie de autorizare pentru API-urile de logare tipice (Consultați Persoane și roluri). Serviciul de Serviceability utilizează permisiunile minime necesare pentru a prelua informațiile din jurnal.

Gazdă conector:

  • Management Connector creează o conexiune TLS cu Webex atunci când înregistrați mai întâi gazda Connector (ECP sau Expressway). Pentru a face acest lucru, Management Connector trebuie să aibă încredere în certificatele pe care Webex le prezintă. Puteți alege să gestionați singur lista de încredere a gazdei sau să permiteți gazdei să descarce și să instaleze lista de CA rădăcină necesară de la Cisco.

  • Managementul Connector menține o conexiune la Webex, pentru raportare și alarme. Conectorul de Serviceability utilizează o conexiune persistentă similară pentru primirea solicitărilor de Serviceability.

  • Numai administratorii dvs. trebuie să acceseze gazda pentru a configura serviceability Connector. Personalul Cisco nu trebuie să acceseze gazda.

Serviceability Connector (pe gazda conectorului):

  • Face conexiuni HTTPS sau SSH la dispozitivele gestionate, pentru a executa comenzi API.

  • Puteți configura serviceability Connector pentru a solicita și verifica certificatele serverului de pe dispozitivele gestionate.

  • Face conexiuni HTTPS de ieșire la stocarea sistemului de gestionare a cazului Cisco TAC.

  • Nu înregistrează niciuna dintre informațiile dvs. personale identificabile (IIP).


     

    Conectorul în sine nu se conectează la niciun IIP. Cu toate acestea, conectorul nu inspectează sau curăță datele pe care le transferă de pe dispozitivele gestionate.

  • Nu stochează permanent niciuna dintre datele dvs. de diagnosticare.

  • Păstrează o evidență a tranzacțiilor pe care le face în istoricul comenzilor conectorului (Aplicații > Servicii hibride > Serviceability > Istoric comenzi). Înregistrările nu identifică direct niciunul dintre dispozitivele dvs.

  • Stochează numai adresele dispozitivelor și datele de autentificare în conturile lor API în magazinul de configurare Connector.

  • Criptează datele pentru transferul către Customer eXprerience Drive utilizând o cheie AES generată dinamic pe 128 de biți.

Proxy:

  • Dacă utilizați un proxy pentru a ieși pe internet, serviceability Connector are nevoie de acreditări pentru a utiliza proxy-ul. Gazda Connector acceptă autentificarea de bază.

  • Dacă implementați un dispozitiv de inspecție TLS, atunci acesta trebuie să prezinte un certificat pe care gazda Connector îl are în încredere. Este posibil să fie necesar să adăugați un certificat CA la lista de încredere a gazdei.

Firewall-uri:

  • Deschideți portul TCP 443 de ieșire de la gazda conectorului la un număr de URL-uri ale serviciului Cisco. Consultați Conexiunile externe realizate de serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Deschideți porturile necesare în rețelele protejate care conțin dispozitivele gestionate. Consultați Porturile Connector Serviceability care enumeră porturile necesare pentru dispozitivele gestionate. De exemplu, deschideți TCP 443 în DMZ pentru a colecta jurnalele printr-o adresă cu care se confruntă Expressway-E în interior.

  • Nu deschideți niciun port suplimentar care intră în gazda conectorului.

Webex:

  • Nu efectuează apeluri de intrare nesolicitate către echipamentul local. Conectorul de gestionare de pe gazda conectorului persistă conexiunea TLS.

  • Toate traficul dintre gazda conectorului și Webex este HTTPS sau prize web securizate.

Centru de asistență tehnică:

Când activați Serviciul de Serviceability pentru cazul de utilizare TAC:

  • A dezvoltat instrumente și protocoale cuprinzătoare și sigure de stocare a datelor pentru a proteja datele dispozitivelor clienților.

  • Angajaţii sunt obligaţi prin Codul de conduită în afaceri să nu comunice în mod inutil datele clienţilor.

  • Datele de diagnosticare a magazinelor în formă criptată în sistemul de gestionare a cazurilor TAC.

  • Numai personalul care lucrează la soluționarea cazului dvs. poate accesa aceste date.

  • Puteți accesa propriile cazuri și puteți vedea ce date au fost colectate.

Conexiuni Serviceability

Conexiuni Serviceability

Porturile conectorului de capacitate de serviciu


 

Acest tabel include porturile utilizate între serviceability Connector și dispozitivele gestionate. Dacă există firewall-uri care vă protejează dispozitivele gestionate, deschideți porturile listate către aceste dispozitive. Firewall-urile interne nu sunt necesare pentru implementarea cu succes și nu sunt afișate în diagrama anterioară.

Scop

Sârbă. IP

Sârbă. Porturi

Protocol

Dst. IP

Dst. Porturi

Înregistrare HTTPS persistentă

gazdă VMware

30000-35999

TLS

Gazde Webex

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Încărcare date jurnal

gazdă VMware

30000-35999

TLS

Stație de date Cisco TAC SR

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

solicitări API către HCM-F

gazdă VMware

30000-35999

TLS

Interfață Northbound HCM-F (NBI)

8443

AXL (strat XML administrativ) pentru colectarea jurnalelor

gazdă VMware

30000-35999

TLS

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

8443

acces SSH

gazdă VMware

30000-35999

TCP

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

CUBE

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

Servere BroadWorks (AS, PS, UMS, XS, XSP)

22

colectare Jurnal

gazdă VMware

30000-35999

TLS

ECP sau Expressway sau VCS

443

colectare Jurnal

gazdă VMware

30000-35999

TLS

DMZ Expressway-E (sau VCS Expressway)

443

Pregătiți-vă mediul

Cerințe pentru serviceability Connector

Tabelul 1. Integrări de produse acceptate

Servere locale

Versiune

Îndeplinirea mediilor de colaborare găzduite Cisco (HCM-F)

HCM-F 10.6(3) și ulterior

Cisco Unified Communications Manager

10.x și mai târziu

Cisco Unified Communications Manager IM și serviciul Presence

10.x și mai târziu

Cisco Unified Border Element

15.x și mai târziu

Server de comunicații video Cisco TelePresence sau seria Cisco Expressway

X8.9 și ulterior

Cisco Unified Contact Center Express (UCCX)

10.x și mai târziu

Cisco BroadWorks Application Server (AS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de profil Cisco BroadWorks (PS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de Mesagerie Cisco BroadWorks (UMS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Cisco BroadWorks Execution Server (XS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Platformă de servicii Xtended Cisco BroadWorks (XSP)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.


 

Unified CM este singurul server pe care îl puteți monitoriza în cazul Cloud-Connected UC.

Tabelul 2. Detalii gazdă conector

Cerințe

Versiune

Platformă de calcul Enterprise (ECP)

Utilizați VMware vSphere client 6.0 sau mai târziu pentru a găzdui VM ECP.

Implementați ECP pe o mașină virtuală dedicată cu oricare dintre specificații:

  • 4 cpu, 8gb ram, 20gb hdd

  • 2 cpu, 4 gb ram, 20 gb hdd

Puteți descărca imaginea software-ului de la https://binaries.webex.com/serabecpaws/serab_ecp.ova. Dacă nu instalați și configurați VM mai întâi, expertul de înregistrare vă solicită să faceți acest lucru.


 

Descărcați întotdeauna o copie proaspătă a OVA pentru a instala sau reinstala serviceability Connector VM. Un OVA învechit poate duce la probleme.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

Gazdă Cisco Expressway Connector

Dacă găzduiți conectorul pe Expressway, utilizați un Expressway virtual. Furnizați mașinii virtuale suficiente resurse pentru a sprijini cel puțin Expressway-ul mediu. Nu folosiți un Expressway Mic. Consultați Cisco Expressway pe Ghidul de instalare a utilajelor virtuale la https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puteți descărca imaginea software-ului de https://software.cisco.com/download/home/286255326/type/280886992 la nici o taxă.

Vă recomandăm cea mai recentă versiune lansată a Expressway pentru scopuri de gazdă conector. Consultați Asistența gazdă Expressway Connector pentru serviciile hibride Cisco Webex pentru mai multe informații.


 

Pentru Cloud-Connect UC, puteți implementa serviceability Connector pe o cale Expressway. Dar, nu puteți monitoriza Expressway prin conector.

Condiții prealabile complete pentru dispozitivul gestionat

Dispozitivele enumerate aici nu sunt condiții prealabile pentru Serviciul de Serviceability. Acești pași de configurare sunt necesari numai dacă doriți ca Serviceability Connector să gestioneze aceste dispozitive.
1

Asigurați-vă că aceste servicii funcționează pentru a permite conectorului să gestioneze produsele sistemului de operare vocal (VOS), cum ar fi Unified CM, IM și Presence Service și UCCX:

  • SOAP - API-uri de colectare jurnale

  • SOAP - API-uri de monitorizare a performanței

  • SOAP - API-uri de servicii în timp real

  • SOAP - Serviciu bază de date portal de diagnosticare

  • Serviciu web Cisco AXL

Aceste servicii sunt activate în mod implicit. Dacă ați oprit oricare dintre acestea, reporniți serviciile utilizând Cisco Unified Serviceability.

2

Efectuați aceste configurații pentru a permite serviceability Connector să gestioneze CUBE:


 

Nu trebuie să faceți acest lucru pentru cazul Cloud-Connected UC.

  • Activați Secure Shell (SSH) pentru a oferi o conexiune securizată la distanță pentru dispozitivele de rețea, astfel cum este acoperită în Configurarea Secure Shell pe routere și comutatoare care rulează Cisco IOS.

  • Activați Copierea securizată (SCP) pentru a oferi o metodă sigură și autentificată de copiere a configurației routerului sau a fișierelor de imagine ale routerului, astfel cum sunt acoperite în Ghidul de configurare Secure Shell.

  • Activați Smart Call Home ( call-home reporting contact-email-addr <email addr>). Puteți găsi instrucțiuni fie în ghidul Router Servicii integrate, fie în ghidul Router Servicii Cloud.

    (Trebuie să activați Smart Call Home dacă doriți să activați Semnăturile de Diagnostic pe CUBE.)

Completați cerințele preliminare ale gazdei ECP Connector

Încheiați aceste sarcini înainte de a implementa serviciul Serviceability:

Înainte de a începe

Dacă alegeți să utilizați ECP pentru gazda Connector, vă solicităm să implementați Serviceability Connector pe un ECP dedicat.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obține drepturi depline de administrator al organizației pentru a accesa vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Creați un VM pentru noul nod ECP. Consultați Creați un VM pentru gazda ECP Connector.

3

Deschideți porturile necesare pe firewall. Consultați Conexiunile de Serviceability și Porturile Conectorului de Serviceability.

Conectorul de Serviceability din ECP utilizează portul 8443 de ieșire din cloudul Cisco Webex. Consultați https://help.webex.com/article/WBX000028782/ pentru detalii despre domeniile cloud pe care ECP le solicită. Conectorul Serviceability face, de asemenea, conexiunile de ieșire enumerate în https://help.webex.com/article/xbcr37/.

4

Dacă implementarea dvs. utilizează un proxy pentru a accesa internetul, primiți adresa și portul pentru proxy. Dacă proxy-ul utilizează autentificarea de bază, aveți nevoie și de aceste acreditări.


 

Dacă organizația dvs. utilizează un proxy TLS, nodul ECP trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al nodului. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

5

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. Trebuie să aveți autorizația de a modifica lista de încredere.

Creați un VM pentru gazda ECP Connector

Creați un VM pentru nodul ECP.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Descărcați OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova pe computerul local.

2

Alegeți Acțiuni > Implementați șablonul OVF în VMware vCenter.

3

Pe pagina Selectare șablon , selectați Fișier local, selectați serab_ecp.ova, și faceți clic pe Înainte.

4

Pe pagina Selectare nume și locație , introduceți un nume pentru VM, cum ar fi, Webex-Serviceability-Connector-1.

5

Selectați centrul de date sau folderul pentru a găzdui VM și faceți clic pe Înainte.

6

(Opțional) Este posibil să fie necesar să selectați o resursă, cum ar fi o gazdă, pe care VM o poate utiliza și să faceți clic pe Înainte.

Instalatorul VM efectuează o verificare de validare și afișează detaliile șablonului.
7

Revizuiți detaliile șablonului și efectuați orice modificări necesare, apoi faceți clic pe Înainte.

8

Alegeți ce configurație să utilizați pentru VM și faceți clic pe Înainte.

Vă recomandăm opțiunea mai mare cu 4 CPU, 8GB RAM și 20GB HDD. Dacă aveți resurse limitate, puteți alege opțiunea mai mică.

9

Pe pagina Selectare stocare , alegeți aceste setări:

Proprietate VM

Valoare

Selectați formatul de disc virtual

Aspect gros leneș zeroat

politică de stocare VM

Bază de date prestabilită

10

Pe pagina Selectați rețele , alegeți rețeaua țintă pentru VM și faceți clic pe Înainte.


 

Conectorul trebuie să facă conexiuni de ieșire la Webex. Pentru aceste conexiuni, VM necesită o adresă IPv4 statică.

11

Pe pagina Personalizați șablonul , editați proprietățile rețelei pentru VM, după cum urmează:

Proprietate VM

Recomandare

Nume gazdă

Introduceți FQDN (nume de gazdă și domeniu) sau un singur cuvânt de nume de gazdă pentru nod.

Nu utilizați capitalele în numele gazdei sau FQDN.

FQDN este de maxim 64 de caractere.

Domeniu

Obligatoriu. Trebuie să fie validă și solubilă.

Nu folosi capitalele.

Adresă IP

O adresă IPv4 statică. DHCP nu este acceptat.

Mască

Utilizați notație punct-zecimală, de exemplu, 255.255.255.0

Gateway

Adresa IP a gateway-ului de rețea pentru acest VM.

Servere DNS

Listă separată prin virgulă de până la patru servere DNS, accesibilă din această rețea.

Servere NTP

Lista de servere NTP separate prin virgulă, accesibilă din această rețea.

Conectorul de Serviceability trebuie să fie sincronizat în timp.

12

Faceți clic pe Înainte.

Pagina Pregătit pentru finalizare afișează detaliile șablonului OVF.
13

Revizuiți configurația și faceți clic pe Finalizare.

VM instalează și apoi apare în lista dvs. de VMs.
14

Alimentați-vă noul VM.

Software-ul ECP se instalează ca invitat pe gazda VM. Așteptați o întârziere de câteva minute în timp ce containerele încep pe nod.

Ce este de făcut în continuare

Dacă traficul de ieșire al proxy-urilor site-ului dvs., integrați nodul ECP cu proxy-ul.


 

După ce configurați setările de rețea și puteți ajunge la nod, îl puteți accesa prin coajă securizată (SSH).

(Opțional) Configurați nodul ECP pentru integrarea proxy

Dacă traficul de ieșire al proxy-urilor de implementare, utilizați această procedură pentru a specifica tipul de proxy pentru a se integra cu nodul ECP. Pentru un proxy de inspecție transparent sau un proxy explicit, puteți utiliza interfața nodului pentru a face următoarele:

  • Încărcați și instalați certificatul rădăcină.

  • Verificați conexiunea proxy.

  • Rezolvă problemele.

1

Accesați interfața web a serviceability Connector la https://<IP or FQDN>:443/setup și conectați-vă.

2

Accesați Trust Store & Proxy, apoi alegeți o opțiune:

  • Nu există proxy—Opțiunea implicită înainte de a integra un proxy. Nu necesită nicio actualizare a certificatului.
  • Proxy transparent fără inspecție—nodurile ECP nu utilizează o anumită adresă de server proxy și nu necesită nicio modificare pentru a lucra cu un proxy fără inspecție. Această opțiune nu necesită nicio actualizare a certificatului.
  • Inspecție transparentă proxy- nodurile ECP nu utilizează o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației http(s) pe ECP. Cu toate acestea, nodurile ECP au nevoie de un certificat rădăcină pentru a avea încredere în proxy. De obicei, IT folosește inspectarea proxy-urilor pentru a impune politici privind permiterea vizitelor pe site-uri web și permiterea tipurilor de conținut. Acest tip de proxy decriptează tot traficul (chiar și https).
  • Proxy explicit—Cu proxy explicit, spuneți clientului (noduri ECP) ce server proxy să utilizeze. Această opțiune acceptă mai multe tipuri de autentificare. După ce alegeți această opțiune, introduceți următoarele informații:
    1. IP proxy/FQDN—Adresă pentru a ajunge la utilajul proxy.

    2. Portul proxy—Un număr de port pe care proxy-ul îl folosește pentru a asculta traficul proxy.

    3. Proxy Protocol—Alegeți http (tuneluri ECP traficul https prin proxy-ul http) sau https (traficul de la nodul ECP la proxy utilizează protocolul https). Alegeți o opțiune pe baza a ceea ce acceptă serverul proxy.

    4. Alegeți dintre următoarele tipuri de autentificare, în funcție de mediul proxy:

      Opțiune

      Utilizare

      Fără

      Alegeți proxy-uri explicite HTTP sau HTTPS în cazul în care nu există o metodă de autentificare.

      De bază

      Disponibil pentru proxy-uri explicite HTTP sau HTTPS

      Utilizat pentru ca un agent de utilizator HTTP să furnizeze un nume de utilizator și o parolă atunci când face o solicitare și utilizează codificarea Base64.

      Digestivă

      Disponibil numai pentru proxy-uri explicite HTTPS

      Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Acest tip aplică o funcție hash pe numele de utilizator și parola înainte de a o trimite prin rețea.

3

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Încărcare certificat rădăcină sau certificat entitate finală. Apoi, alegeți certificatul rădăcină pentru proxy-ul de inspecție explicit sau transparent.

Clientul încarcă certificatul, dar nu îl instalează încă. Nodul instalează certificatul după următoarea repornire. Faceți clic pe săgeata după numele emitentului certificatului pentru a obține mai multe detalii. Faceți clic pe Ștergere dacă doriți să reîncărcați fișierul.

4

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea între nodul ECP și proxy.

Dacă testul conexiunii eșuează, veți vedea un mesaj de eroare cu motivul și modul de corectare a problemei.

5

Pentru un proxy explicit, după ce trece testul de conexiune, selectați Rutați toate solicitările https ale portului 443/444 din acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare.

6

Faceți clic pe Instalare toate certificatele în magazinul de încredere (apare ori de câte ori configurarea proxy adaugă un certificat rădăcină) sau Reporniți (apare dacă configurarea nu adaugă un certificat rădăcină). Citiți mesajul și apoi faceți clic pe Instalare dacă sunteți gata.

Nodul repornește în câteva minute.

7

După repornirea nodului, conectați-vă din nou dacă este necesar și deschideți pagina Prezentare generală . Revizuiți controalele de conectivitate pentru a vă asigura că acestea sunt toate într-o stare ecologică.

Verificarea conexiunii proxy testează numai un subdomeniu al webex.com. Dacă există probleme de conectivitate, o problemă comună este că proxy-ul blochează unele dintre domeniile cloud enumerate în instrucțiunile de instalare.

Completați Condițiile prealabile pentru gazda Expressway Connector

Utilizați această listă de verificare pentru a pregăti un Expressway pentru găzduirea conectorilor, înainte de a-l înregistra la Webex.

Înainte de a începe

Dacă alegeți să utilizați Expressway pentru a găzdui serviceability Connector, vă solicităm să utilizați un Expressway dedicat pentru gazdă.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obțineți drepturi depline de administrator al organizației înainte de a vă înregistra orice Expressways și utilizați aceste acreditări atunci când accesați vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Respectați aceste cerințe pentru gazda conectorului Expressway-C.

  • Instalați versiunea minimă de software Expressway acceptată. Pentru mai multe informații, consultați declarația de asistență a versiunii.
  • Instalați fișierul virtual Expressway OVA în conformitate cu Ghidul de instalare a mașinii virtuale Cisco Expressway. Puteți accesa apoi interfața cu utilizatorul prin navigarea la adresa sa IP.


     
    • Expertul de instalare Expressway vă cere să modificați parolele implicite de root și admin. Utilizați parole diferite, puternice pentru aceste conturi.

    • Numărul de serie al unui Expressway virtual se bazează pe adresa MAC a VM. Utilizăm numărul de serie pentru a identifica modurile Expressways care sunt înregistrate în cloudul Cisco Webex. Nu modificați adresa MAC a Expressway VM atunci când utilizați instrumente VMware sau riscați să pierdeți serviciul.

  • Nu aveți nevoie de o cheie de lansare sau de o cheie din seria Expressway sau de nicio altă licență pentru a utiliza Expressway-C virtual pentru serviciile hibride. Este posibil să vedeți o alarmă cu privire la cheia de eliberare. Puteți să-l recunoașteți pentru a-l elimina din interfață.
  • Deși majoritatea aplicațiilor Expressway necesită SIP sau H.232, nu trebuie să activați serviciile SIP sau H.323 pe acest Expressway. Acestea sunt dezactivate în mod implicit pe noile instalări. Lăsaţi-i dezactivaţi. Dacă vedeți un avertisment de alarmă despre configurarea greșită, îl puteți șterge în siguranță.
3

Dacă aceasta este prima dată când rulați Expressway, veți primi un expert de configurare pentru prima dată pentru a vă ajuta să îl configurați pentru Serviciile hibride. Dacă ați omis anterior expertul, îl puteți rula de la Stare > Prezentare generală pagină.

  1. Selectați seria Expressway.

  2. Selectați Expressway-C.

  3. Selectați serviciile hibride Cisco Webex.

    Selectarea acestui serviciu asigură faptul că nu aveți nevoie de o cheie de lansare.

    Nu selectați alte servicii. Conectorul de Serviceability necesită un Expressway dedicat.

  4. Faceți clic pe Continuați.

    Expertul nu afișează pagina de licențiere, ca și în cazul altor tipuri de implementare Expressway. Acest Expressway nu are nevoie de chei sau licențe pentru găzduirea conectorilor. (Expertul trece la pagina de revizuire a configurației).
  5. Revizuiți configurația Expressway (IP, DNS, NTP) și reconfigurați dacă este necesar.

    Ați fi introdus aceste detalii și ați modificat parolele relevante atunci când ați instalat Expressway virtual.

  6. Faceți clic pe Terminați.

4

Dacă nu ați bifat deja, bifați următoarea configurație a gazdei conectorului Expressway-C. În mod normal, verificați în timpul instalării. De asemenea, puteți confirma configurația atunci când utilizați Asistentul de configurare a serviciului.

  • configurație IP de bază (Sistem > Interfețe de rețea > IP)
  • Nume sistem (Sistem > Setări administrare)
  • setări DNS (Sistem > DNS) în special numele de gazdă al sistemului și domeniul, deoarece aceste proprietăți formează FQDN de care aveți nevoie pentru a înregistra Expressway la Cisco Webex.
  • setări NTP (Sistem > Timp)

     

    Sincronizați Expressway cu un server NTP. Utilizați același server NTP ca și gazda VM.

  • Parolă dorită pentru contul de administrator (Utilizatori > Conturi administrator, faceți clic pe Administrator apoi utilizatorul Schimbați parola link)
  • Parola dorită pentru contul rădăcină , care ar trebui să fie diferită de parola contului de administrator. (Conectați-vă la CLI ca rădăcină și executați comanda paswd.)

 

Gazdele conectorului Expressway-C nu acceptă implementări NIC duble.

Expressway-ul dvs. este acum gata să se înregistreze la Cisco Webex. Pașii rămași în această sarcină sunt despre condițiile de rețea și elementele pe care trebuie să le cunoașteți înainte de a încerca să înregistrați Expressway.
5

Dacă nu ați făcut deja acest lucru, deschideți porturile necesare pe firewall.

6

Obțineți detaliile proxy-ului HTTP (adresă, port) dacă organizația dvs. utilizează unul pentru a accesa internetul. De asemenea, aveți nevoie de un nume de utilizator și o parolă pentru proxy dacă este necesară autentificarea de bază. Expressway nu poate utiliza alte metode pentru a se autentifica cu proxy-ul.


 

Dacă organizația dvs. utilizează un proxy TLS, Expressway-C trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al Expressway. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

7

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului Expressway și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. De asemenea, trebuie să fiți autorizat să efectuați modificări la lista de încredere Expressway-C.

Implementarea conectorului de capacitate de serviciu

Flux sarcină de implementare a conectorului de servicii

1

(Recomandat) Dacă implementați serviceability Connector pe ECP, înregistrați gazda ECP Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

2

(Alternativ) Dacă implementați serviceability Connector pe Expressway, înregistrați gazda Expressway Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

3

Configurați conectorul de Serviceability pe ECP sau configurați conectorul de Serviceability pe Expressway, după caz.

Denumiți-vă Conectorul de Serviceability.

4

Creați conturi pe dispozitivele gestionate

Configurați conturile pe fiecare produs pe care îl poate gestiona conectorul. Conectorul utilizează aceste conturi pentru a autentifica solicitările de date către dispozitivele gestionate.


 

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

5

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local sau (Opțional) Configurați serviceability Connector cu dispozitive gestionate local

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

Dacă gazda conectorului este un Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local pentru cazul de utilizare TAC. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.

6

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local sau (Opțional) Configurați conectorul de servicii cu clustere gestionate local

Puteți asocia dispozitive gestionate local de același tip cu un cluster gestionat în configurația Connector. Clusterele permit colectarea datelor de pe mai multe dispozitive cu o singură solicitare.

7

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Vă recomandăm să importați din Connector pentru a menține automat o listă de dispozitive și clustere pentru clienți de la HCM-F. Puteți adăuga manual dispozitivele, dar integrarea cu HCM-F vă economisește timp.

8

Configurați setările de încărcare.


 

Această sarcină este necesară numai în cazul TAC.

Unitate eXperience pentru clienți (CXD) este opțiunea implicită și numai.

9

Porniți conectorul de Serviceability

sarcină exclusivă Expressway

10

Validați configurația conectorului de Serviceability

Expressway numai sarcină. Utilizați această procedură pentru a testa colectarea de date și transferul la solicitarea serviciului.

Înscrieți gazda ECP Connector la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a înregistra gazda conectorului ECP.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

Înainte de a începe

  • Trebuie să fiți în rețeaua de întreprinderi unde ați instalat nodul Serviceability Connector atunci când rulați expertul de înregistrare. Această rețea necesită acces la Conector și la admin.webex.com în cloud. (Consultați Pregătirea mediului pentru link-uri către adresele și porturile relevante). Deschideți ferestrele browserului pe ambele părți pentru a stabili o conexiune mai permanentă între ele.

  • Dacă traficul de ieșire al proxy-urilor de implementare, introduceți detaliile proxy-ului dvs. Consultați (Opțional) Configurarea nodului ECP pentru integrarea proxy.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Faceți clic pe Adăugare resursă.

5

Selectați platforma Enterprise Compute și faceți clic pe Înainte.

Expertul afișează serviciul de serviceabilitate Înregistrare pe pagina Nod ECP .

Dacă nu ați instalat și configurat VM, puteți descărca software-ul de pe această pagină. Trebuie să instalați și să configurați VM-ul ECP înainte de a continua cu acest expert. (Consultați Creați un VM pentru gazda ECP Connector.)

6

Introduceți un nume de cluster (arbitrar și utilizat numai de Webex) și adresa FQDN sau IP a nodului ECP, apoi faceți clic pe Înainte.

  • Dacă utilizați un FQDN, introduceți un domeniu pe care DNS îl poate rezolva. Pentru a fi utilizabil, un FQDN trebuie să se rezolve direct la adresa IP. Validăm FQDN pentru a exclude orice neconcordanță de tip sau de configurare.

  • Dacă utilizați o adresă IP, introduceți aceeași adresă IP internă pe care ați configurat-o pentru serviceability Connector de pe consolă.

7

Definiți un program de upgrade.

Când lansăm un upgrade la software-ul Serviceability Connector, nodul dvs. așteaptă până la ora definită înainte ca acesta să fie actualizat. Pentru a evita întreruperea activităţii TAC cu privire la problemele dvs., alegeţi o zi şi ora în care TAC este puţin probabil să utilizeze conectorul. Când este disponibil un upgrade, puteți interveni pentru Actualizare Acum sau Amânare (amânări până la următoarea oră programată).

8

Selectați un canal de lansare și faceți clic pe Înainte.

Alegeți canalul de lansare stabil, cu excepția cazului în care lucrați cu echipa de testare Cisco.

9

Consultați detaliile nodului și faceți clic pe Go to Node pentru a înregistra nodul în cloudul Cisco Webex.

Browserul dvs. încearcă să deschidă nodul într-o filă nouă; adăugați adresa IP pentru nod la lista de permisiuni a organizației dvs.

10

Revizuiți notificarea privind permiterea accesului la acest nod.

11

Bifați caseta care permite Webex să acceseze acest nod, apoi faceți clic pe Continuare.

Fereastra Înscriere completă apare atunci când nodul termină înscrierea.

12

Reveniți la fereastra Control Hub.

13

Faceți clic pe Vizualizare toate pe pagina Servicii Serviceability.

Ar trebui să vedeți noul dvs. cluster în lista clusterelor platformei de calcul Enterprise. Starea serviciului este „Nu este operațională”, deoarece nodul trebuie să se actualizeze.

14

Faceți clic pe lista de noduri deschise.

Ar trebui să vedeți upgrade-ul disponibil pentru nodul dvs.

15

Faceți clic pe Instalare acum....

16

Revizuiți notele de lansare și faceți clic pe Upgrade Now.

Upgrade-ul poate dura câteva minute. Starea clusterului trece la operațional după finalizarea upgrade-ului.

Înscrieți gazda conectorului Expressway la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a vă înregistra gazda conectorului Expressway.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului Expressway local.

Înainte de a începe

  • Deconectați-vă de la orice alte conexiuni la acest Expressway.

  • Dacă proxy-ul de mediu local atribuie traficul de ieșire, introduceți detaliile serverului proxy de pe Aplicații > Servicii hibride > Proxy conector înainte de a finaliza această procedură. Pentru un proxy TLS, adăugați certificatul CA rădăcină care este semnat de certificatul serverului proxy la magazinul de încredere CA de pe Expressway. Făcând acest lucru este necesar pentru înregistrarea de succes.

  • Webex respinge orice încercare de înregistrare din interfața web Expressway. Înscrieți-vă Expressway prin Control Hub.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Pentru noi înregistrări, alegeți primul buton radio și faceți clic pe Înainte.

5

Introduceți adresa IP a gazdei conectorului sau FQDN.

Webex creează o înregistrare a acestui Expressway și stabilește încrederea.

6

Introduceți un nume afișat semnificativ pentru gazda conectorului și faceți clic pe Înainte.

7

Faceți clic pe link-ul pentru a deschide interfața web Expressway.

Acest link utilizează FQDN din Control Hub. Asigurați-vă că PC-ul pe care îl utilizați pentru înregistrare poate accesa interfața Expressway folosind acel FQDN.

8

Conectați-vă la interfața web Expressway, care deschide pagina Connector Management .

9

Decide cum doriți să actualizați lista de încredere Expressway:

  • Bifați caseta dacă doriți ca Webex să adauge certificatele CA necesare în lista de încredere Expressway.

    Când vă înregistrați, certificatele rădăcină pentru autoritățile care au semnat certificatele Webex sunt instalate automat pe Expressway. Această metodă înseamnă că Expressway ar trebui să aibă încredere în certificate în mod automat și poate configura conexiunea securizată.


     

    Dacă vă răzgândiți, puteți utiliza fereastra Connector Management pentru a elimina certificatele rădăcină Webex CA și pentru a instala manual certificatele rădăcină.

  • Debifați caseta dacă doriți să actualizați manual lista de încredere Expressway. Consultați asistența online Expressway pentru procedură.
10

Faceți clic pe Înregistrare.

Se lansează Control Hub. Citiți textul de pe ecran pentru a verifica dacă Webex a identificat modul Expressway corect.

11

Faceți clic pe Permiteți pentru a înregistra Expressway pentru servicii hibride.

  • După ce Expressway se înregistrează cu succes, fereastra Servicii hibride de pe Expressway afișează conectorii care descarcă și instalează. Dacă există o versiune mai nouă disponibilă, conectorul de gestionare se actualizează automat. Apoi instalează orice alți conectori pe care i-ați selectat pentru această gazdă a conectorului Expressway.

  • Conectorii își instalează paginile de interfață pe gazda conectorului Expressway. Utilizați aceste pagini noi pentru a configura și activa conectorii. Noile pagini sunt în Aplicații > Servicii hibride meniul de pe gazda conectorului Expressway.

Dacă înregistrarea eșuează, iar proxy-ul dvs. local de mediu direcționează traficul de ieșire, consultați condițiile prealabile ale acestei proceduri.

Configurați conectorul de Serviceability pe ECP

Înainte de a începe

Trebuie să înregistrați nodul ECP la Cisco Webex înainte de a putea configura serviceability Connector.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Conectați-vă la gazda conectorului și accesați Setări configurare.

2

Introduceți un nume pentru acest conector.

Alegeți un nume semnificativ pentru conector care vă ajută să îl discutați.

3

Faceți clic pe Salvați.

Configurați conectorul de Serviceability pe Expressway

Înainte de a începe

Trebuie să înregistrați Expressway la Cisco Webex înainte de a putea configura serviceability Connector.

1

Conectați-vă la gazda conectorului Expressway și accesați Aplicații > Servicii hibride > Managementul conectorului.

2

Verificați dacă este listat serviceability Connector, acesta nu ar trebui să funcționeze. Nu începeți încă.

3

Accesați Aplicații > Servicii hibride > Serviceability > Serviceability Configuration.

4

Introduceți un nume pentru acest conector.

Alegeți un nume care este semnificativ pentru dvs. și reprezintă scopul Expressway.

5

Faceți clic pe Salvați.

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Dacă utilizați Serviciul de Serviceability cu Cisco Hosted Collaboration Solution (HCS), vă recomandăm să importați dispozitivele din HCM-F. Apoi, puteți evita adăugarea manuală a tuturor acelor clienți, clustere și dispozitive din inventarul HCM-F.

Dacă implementarea dvs. nu este un mediu HCS, puteți ignora această sarcină.


 

Integrați fiecare conector de capacitate de serviciu cu un inventar HCM-F. Dacă aveți mai multe inventare, aveți nevoie de mai mulți conectori.

Înainte de a începe

Creați un cont administrativ pentru finalizarea medierii colaborării găzduite (HCM-F) pentru a fi utilizat cu Serviciul de Serviceability. Aveți nevoie de adresa HCM-F și trebuie să fie accesibilă de la gazda Serviceability.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.
2

Faceți clic Nou .

3

Selectați Completarea medierii colaborării găzduite din lista derulantă Tip .

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a interfeței API nordice HCM-F (NBI).

6

Introduceți numele de utilizator și parola contului administrativ HCM-F.

7

Alegeți o frecvență de sondaj, între 1 oră și 24 de ore.

Această setare reglementează cât de des verifică serviciul inventarul pentru modificările aduse dispozitivelor importate. Vă recomandăm o zi, cu excepția cazului în care efectuați modificări frecvente ale inventarului.

Puteți alege Niciodată să dezactivați importul de la HCM-F. Setarea intră în vigoare atunci când salvați pagina. Această setare elimină din conectorul de serviceability datele care au fost importate anterior din HCM-F.

8

Faceți clic pe Verificare pentru a testa că contul se poate autentifica cu HCM-F.

9

Faceți clic pe Adăugare pentru a salva modificările.

Conectorul Serviceability se conectează la HCM-F și populează paginile Customers, Managed Devices și Managed Clusters cu copii doar citite ale acestor informații.

Puteți să faceți clic pe Actualizare acum pentru a forța o reîmprospătare imediată a datelor de la HCM-F.

Ce este de făcut în continuare


 

Pagina Clienți este întotdeauna vizibilă în interfața cu conectorul, chiar și în implementările non-HCM-F. Pagina este goală, cu excepția cazului în care importați date de la HCM-F.

Creați conturi pe dispozitivele gestionate

Configurați un cont pe fiecare dispozitiv, astfel încât Serviceability Connector să se poată autentifica la dispozitive atunci când solicită date.

1

Pentru Cisco Unified Communications Manager, IM și Presence Service, UCCX și alte produse VOS (Voice Operating System):

  1. De la Cisco Unified CM Administration din nodul editorului, accesați Gestionarea utilizatorilor > Setări utilizator > Grup de control al accesului, faceți clic pe Adăugare nouă, introduceți un nume (de exemplu, Grupul Serviceability Connector), apoi faceți clic pe Salvare.

  2. Din linkurile asociate, faceți clic pe Atribuire rol pentru grupul de control al accesului, apoi faceți clic pe Go. Faceți clic pe Atribuire rol pentru grup, alegeți următoarele roluri, apoi faceți clic pe Adăugare selectat:

    • Acces API AXL standard

    • Utilizatori administratori CCM standard

    • Numai citire standard CCMADMIN

    • Abilitate de serviciu standard

  3. Configurați un utilizator al aplicației accesând Administrare utilizatori > Utilizator aplicație și apoi faceți clic pe Adăugare nouă.

  4. Introduceți un nume de utilizator și o parolă pentru noul cont.

  5. Faceți clic pe Adăugare în grupul de control al accesului, alegeți noul grup de control al accesului, faceți clic pe Adăugare selectată, apoi faceți clic pe Salvare.

2

Pentru serverul de comunicații video Cisco TelePresence sau seria Cisco Expressway:

  1. Accesați Utilizatori > Conturi administrator, apoi faceți clic pe Nou.

  2. În secțiunea Configurare, configurați aceste setări:

    • Nume—Introduceți un nume pentru cont.

    • Cont de urgență—Setat la Nu.

    • Nivel de acces—Setat pentru Citire-scriere.

    • Introduceți o Parolă și introduceți-o din nou în Confirmați parola.

    • Accesul la internet—Setați da.

    • Acces API—Setați da.

    • Forțați resetarea parolei—Setați la Nu.

    • Stare - setat la activat.

  3. În secțiunea Autorizare, introduceți parola curentă (din contul pe care l-ați utilizat pentru a accesa interfața Expressway) pentru a autoriza crearea acestui cont.

  4. Faceți clic pe Salvați.

3

Pentru elementul de frontieră Cisco Unified:

  1. Din CLI CUBE, configurați un utilizator cu nivel de privilegiu 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pentru serverul de aplicații Cisco BroadWorks, serverul de profil, serverul de mesagerie, platforma de servicii Xtended și serverul de execuție:

Utilizați contul de administrator de sistem pe care l-ați creat atunci când ați instalat serverul.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

Dacă gazda conectorului este Expressway, adăugați fiecare editor și abonat Unified CM separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.


 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic Nou .

3

Selectați tipul Unified CM.

Puteți adăuga doar un editor Unified CM.

Interfața generează un nume de dispozitiv unic utilizând tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți următoarele informații pentru editorul Unified CM:

Proprietate

Valoare

Adresă

Adresa FQDN sau IP a editorului

Rol

Rolurile (opționale) vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster.

mod verificare TLS

Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

Certificatul trebuie să conțină adresa pe care ați introdus-o mai devreme ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

Nume utilizator

Pentru contul Unified CM

Parolă

Pentru contul Unified CM

Faceți acreditările SSH diferite de cele ale utilizatorului aplicației

Dacă dispozitivul dvs. gestionat are un cont separat pentru accesul SSH, modificați valoarea în Da, apoi introduceți acreditările contului SSH.

6

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

7

Faceți clic pe Adăugare.

8

Repetați această sarcină pentru a adăuga alți editori Unified CM în configurația Serviceability Connector.

Acum puteți crea un cluster gestionat pentru editor. Acest cluster populează automat cu abonații pentru editor. Apoi puteți adăuga oricare dintre abonații din cluster.


 

Dacă ați configurat anterior abonați Unified CM pe conector, pagina Dispozitive gestionate îi listează în continuare. Dar, Alarmele afișează o alarmă pentru fiecare abonat. Ștergeți intrările vechi ale abonatului și apoi adăugați abonații înapoi prin clusterul gestionat.

Ce este de făcut în continuare

(Opțional) Configurați conectorul de servicii cu dispozitivele gestionate local

Pentru a obține jurnalele de pe dispozitivele gestionate, specificați mai întâi dispozitivele din Serviceability Connector.

Dacă gazda conectorului este Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local în cazul utilizării TAC. Apoi, TAC poate ajuta dacă Serviceability Connector nu funcționează conform așteptărilor. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.


 

Când adăugați dispozitive, includeți atât editorul, cât și toți abonații pentru fiecare cluster Unified CM.

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.

 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic Nou .

3

Selectați tipul dispozitivului.

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a dispozitivului administrat.

Câmpurile rămase de pe pagina de configurare se schimbă în funcție de tipul de dispozitiv. Treceți la pasul relevant pentru dispozitivul dvs., după cum urmează:

  • Cisco Unified Communications Manager ( Pasul 6)
  • IM și prezență Cisco Unified CM ( Pasul 6)
  • Cisco Unified Contact Center Express ( Pasul 6)
  • Cisco Expressway sau VCS (Pasul 8)
  • Element de frontieră Cisco Unified (Pasul 9)
  • Tipuri de servere Cisco BroadWorks ( Pasul 10)
6

[Dispozitive VOS] Introduceți detaliile dispozitivului VOS:

  1. Selectați o rolă pentru acest dispozitiv.

    Rolurile depind de Tip. Rolurile vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster. De exemplu, puteți selecta rolul Editor pentru un anumit nod IM și serviciu de prezență.

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

    Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

  3. Introduceți numele de utilizator și parola contului aplicației pentru acest dispozitiv.

  4. Dacă dispozitivul dvs. administrat are un cont separat pentru accesul SSH, modificați Do SSH Credentials diferit de cele ale utilizatorului aplicației în Da, apoi introduceți acreditările contului SSH.

  5. Accesaţi Pasul 11.

7

[Expressway/VCS] Introduceți detaliile unui Expressway sau VCS:

  1. Selectați un rol pentru acest Expressway, fie C (Expressway-C), fie E (Expressway-E).

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

  3. Introduceți numele de utilizator și parola contului pentru acest dispozitiv.

  4. Accesaţi Pasul 11.

8

[CUBE] Introduceți detaliile unui CUBE:

  1. Selectați un Rol pentru acest CUBE, Activ sau Standby.

  2. Introduceți numele de utilizator și parola contului SSH pentru CUBE.

  3. Accesaţi Pasul 11.

9

[BroadWorks] Introduceți detaliile unui server BroadWorks:

  1. Introduceți numele de utilizator și parola contului BWCLI pentru serverul BroadWorks.

  2. Accesaţi Pasul 11.

10

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

11

Faceți clic pe Adăugare.

12

Repetați această sarcină pentru a adăuga alte dispozitive în configurația Serviceability Connector.

Ce este de făcut în continuare

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Dacă gazda conectorului este Expressway, creați un cluster și adăugați fiecare editor și abonat Unified CM la acesta separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților la cluster pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.

2

Creați un cluster pentru fiecare editor Unified CM:

  1. Faceți clic Nou .

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți tipul de produs Unified CM, apoi faceți clic pe Adăugare.

  4. Alegeți editorul.

  5. Faceți clic pe Salvați.

Conectorul sondează editorul și populează o listă a abonaților săi în cluster.
3

Activați caseta de selectare pentru fiecare abonat pentru a o adăuga sau elimina în Dispozitivele gestionate.


 

Din motive de securitate, conectorul nu poate prelua acreditările de conectare pentru abonați atunci când sondează editorul. Atunci când creează înregistrarea pentru fiecare abonat, în mod implicit numele de utilizator și parola pentru editor în schimb. Dacă abonații dvs. au diferite acreditări de conectare de la editorul dvs., trebuie să actualizați înregistrările abonatului.


 

Debifarea abonatului în cluster elimină automat înregistrarea din pagina Dispozitive gestionate .

4

Dacă este necesar, modificați numele de utilizator și parola implicite pentru fiecare abonat pe pagina Dispozitive gestionate .

5

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați conectorul de capacitate de serviciu cu clusterele gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Nu este necesar să aranjați dispozitivele gestionate local în clustere.

Dacă importați clustere din HCM-F, pagina Clustere afișează informații doar citite despre aceste clustere.

1

Conectați-vă la gazda conectorului și accesați Clusterele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Clustere gestionate.
2

Pentru fiecare cluster de dispozitive gestionate:

  1. Faceți clic Nou .

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți un tip de produs, apoi faceți clic pe Adăugare.

  4. Alegeți dispozitivele gestionate pentru a le include în acest cluster.

  5. Faceți clic pe Salvați.

Pagina afișează lista clusterelor, inclusiv noul cluster.
3

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele

Acesta este modul în care activați înregistrarea locală și colectarea rapoartelor privind problemele. Când aceste setări sunt activate, datele sunt păstrate la nivel local pe gazda conectorului de serviciu. Puteți citi despre gestionarea acestor date în Gestionați jurnalele locale și colectați rapoarte privind problemele.
1

Conectați-vă la nodul Serviceability și faceți clic pe Setări configurare.

2

(Opțional) Setați Păstrați o copie a jurnalelor colectate la nivel local pentru a permite și selectați numărul de fișiere pentru a salva.

Acest lucru permite nodului să păstreze copii locale ale jurnalelor care au fost colectate de la distanță prin ea.

3

(Opțional) Modificare Activare colectare jurnal endpoint prt pentru a permite și selectați numărul de fișiere pentru a salva.

4

(Opțional) Modificați Restricționați colectarea jurnalelor prt din subrețelele configurate în Adevărat dacă doriți să restricționați rețelele pe care le poate vedea acest conector pentru colectarea rapoartelor privind problemele.

Trebuie să introduceți subrețelele pe care doriți să le utilizați. Utilizați virgule pentru a separa mai multe intervale.

5

Faceți clic pe Salvați.

Configurați setările de încărcare

Pentru a încărca fișiere într-un caz, utilizați „Customer eXperience Drive” (CXD). Această setare este cea implicită atunci când configurați Încărcați setările pentru prima dată.

Dacă aveți nevoie de asistență suplimentară, apelați Centrul de asistență tehnică Cisco.


 

Această sarcină se aplică numai în cazul utilizării TAC.

În Cloud-Connected UC, destinația este presetată. Consultați Fișa de date privind confidențialitatea serviciilor de livrare Cisco TAC pentru informații cu privire la locul în care această funcție prelucrează și stochează date.

1

Conectați-vă la gazda conectorului și accesați Încărcați setările, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Încărcare setări.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Încărcare setări.
2

Pentru cazul de utilizare TAC, verificați dacă metoda de autentificare a încărcării conectorului este Customer eXperience Drive. Această setare este selecția implicită pentru noile instalații.

3

Faceți clic pe Salvați.

Configurați colecțiile de la distanță pe acest conector

Conectorul de servicii permite în mod implicit colectarea de la distanță. Puteți verifica pentru a vă asigura că TAC are permisiunea dvs. de a colecta jurnale de pe dispozitivele gestionate:

1

Conectați-vă la gazda conectorului și accesați Configuration, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Configurare.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Configurare.
2

Pentru cazul de utilizare TAC, modificați Colectarea datelor pentru a stoca cu solicitările de servicii pentru a permite.

Acest comutator este setat pentru a Permite în mod implicit. Dacă îl modificați pentru a Respinge, atunci nu mai primiți beneficiile Conectorului de Serviceability.

3

Pentru cazul de utilizare Cloud-Connected UC, asigurați-vă că Colectarea datelor pentru depanarea CCUC este Permisă (implicită).

4

Faceți clic pe Salvați.

Ce este de făcut în continuare

Porniți conectorul de Serviceability

Porniți conectorul de Serviceability

Dacă gazda dvs. Connector este un Expressway, această sarcină pornește serviceability Connector pentru a permite trimiterea de solicitări de colectare a jurnalelor către dispozitivele gestionate. Ar trebui să faceți această sarcină o singură dată, apoi serviceability Connector este activ și așteaptă o solicitare.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Faceți clic pe Serviceability Connector.

3

Schimbați câmpul Activ pentru a fi activat.

4

Faceți clic pe Salvați.

Conectorul pornește și starea se modifică în Funcționare pe pagina Gestionare conector.

Ce este de făcut în continuare

Validați configurația conectorului de Serviceability

Dacă Gazda conectorului este Expressway, această sarcină validează configurația conectorului.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Verificați dacă Serviceability Connector Funcționează cu Fără alarme.

3

Verificați dacă conturile dispozitivului administrat se pot conecta:

  1. Accesați pagina Dispozitive gestionate .

  2. Pentru fiecare dintre dispozitivele enumerate, faceți clic pe Vizualizare/Editare.

  3. Pe pagina de configurare a dispozitivului, faceți clic pe Verificare pentru a testa contul împotriva dispozitivului. Ar trebui să vedeți un banner de succes.

Gestionați serviciul de Serviceability

Accesați interfața web a platformei Serviceability Connector

Puteți deschide interfața web a platformei în următoarele moduri:

  • Într-o filă de browser, navigați la https://<IP address>/setup de exemplu, https://192.0.2.0/setup. Introduceți acreditările de administrator pentru acel nod și faceți clic pe Conectare.
  • Dacă sunteți un Administrator complet și ați înregistrat deja nodul în cloud, puteți accesa nodul din Control Hub (consultați pașii de mai jos).

 
Această funcție este disponibilă și pentru administratorii parteneri.
1

Din vizualizarea clientului din Control Hub, accesați Servicii > Hibrid.

2

În secțiunea Resurse de pe cardul Service Serviceability , faceți clic pe Vizualizare toate.

3

Faceți clic pe conectorul configurat/înregistrat și selectați Mergi la nod.

Browserul deschide interfața de administrare web a nodului (platforma în sine, nu aplicația Serviceability Connector).

Ce este de făcut în continuare


 
Nu există nicio modalitate de a deschide aplicația Serviceability Connector direct din Control Hub.

Accesați interfața web a aplicației Serviceability Connector

Într-o filă de browser, navigați la <IP address>:8443

Browserul deschide interfața web a aplicației Serviceability Connector.
https://192.0.2.0:8443

Gestionați jurnalele locale

1

Conectați-vă la nodul Serviceability și faceți clic pe Jurnalele colectate.

Această pagină enumeră jurnalele care au fost colectate de acest nod de serviceability. Lista arată de unde a venit jurnalul (care dispozitiv sau cluster gestionat), data și ora la care a fost colectat și serviciul care a solicitat jurnalul.

2

(Opțional) Sortați sau filtrați jurnalele utilizând comenzile din antetele coloanei.

3

Selectați jurnalul care vă interesează și alegeți:

  • Ștergeți elimină copia locală a acestui jurnal. Acest lucru nu afectează copia care a fost colectată de serviciul în amonte.
  • Descărcați pune o copie a jurnalului colectat (.zip fișier) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza copia jurnalului.

Ce este de făcut în continuare

Când ați terminat analizarea sau arhivarea jurnalelor, ar trebui să le ștergeți din nodul Serviceability. Acest lucru reduce utilizarea locală a discului, astfel încât există suficient spațiu de stocare pentru a colecta jurnale viitoare.


 

Am adăugat un monitor de utilizare a discului pentru a proteja nodul Serviceability de a deveni prea plin. Monitorul ridică o alarmă atunci când este colectat un jurnal, dar discul nu are suficient spațiu pentru a păstra o copie. Monitorul este configurat pentru a ridica alarma dacă utilizarea atinge 80%.

Când se atinge acest prag, monitorul șterge și toate jurnalele colectate anterior, pentru a se asigura că există suficientă capacitate pentru a stoca următorul jurnal colectat de acest nod.

Colectați rapoarte privind problemele

1

Conectați-vă la nodul Serviceability și faceți clic pe PRT Collector.

Această pagină enumeră rapoartele de probleme colectate anterior de acest nod. Lista afișează numele dispozitivului și data raportului privind problema. Puteți căuta, sorta și filtra rapoartele.
2

Faceți clic pe Generare pentru a colecta un raport de pe un anumit dispozitiv. Furnizați numele dispozitivului sau adresa MAC, apoi faceți clic pe Generare.

Numele dispozitivului trebuie să corespundă valorii înregistrate pe Unified CM. Conectorul de serviceability solicită lista nodurilor Unified CM pentru numele dispozitivului dat.

Caseta de dialog afișează progresul și apoi un mesaj de succes. Noul raport privind problemele apare în listă.
3

Selectați raportul și alegeți:

  • Ștergerea elimină copia locală a acestui raport privind problema.
  • Descărcați pune o copie a raportului problemei (.zip file) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza raportul problemei.
Schimbați istoricul

Schimbați istoricul

Tabelul 1. Modificări aduse acestui document

Dată

Modifică

Secțiune

mai 2024 A clarificat formularea a două sarcini pentru a deschide interfața platformei Serviceability și interfața aplicației Serviceability Connector.

În Gestionarea Serviciului de Serviceability:

  • A redenumit și editat sarcina Accesați interfața web a platformei Serviceability Connector.

  • A redenumit și editat sarcina Accesați interfața web a aplicației Serviceability Connector.

Martie 2024

Subiecte adăugate pentru a vă ajuta să accesați interfața web a nodului gazdă sau a aplicației.

În Gestionarea Serviciului de Serviceability:

  • Noua sarcină Accesați interfața web Serviceability Connector

  • Sarcină nouă Accesați aplicația Serviceability de pe nodul gazdă

Septembrie 2023

S-a adăugat înregistrarea locală și colectarea rapoartelor de probleme.

  • Noua sarcină de implementare (Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele.

  • S-a adăugat un nou capitol Gestionați serviciul de Serviceability.

  • Noua sarcină Gestionați jurnalele locale.

  • Noi rapoarte privind problemele de colectare a sarcinilor.

Aprilie 2022

A schimbat modul în care adăugați editori și abonați Unified pe o gazdă conector ECP.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Noiembrie 2021

Acum puteți utiliza Serviceability Connector pentru a colecta jurnale din implementarea dvs. Cloud-Connected UC. Această capacitate vă permite, mai degrabă decât TAC, să colectați jurnale pentru clusterele Unified CM.

Pe tot parcursul

Septembrie 2021

S-au eliminat mențiunile privind opțiunea centrală de încărcare a serviciului clienți depreciată.

Configurați setările de încărcare

Martie 2021

Acum puteți colecta jurnale de la nodurile Broadworks XSP.

Pe tot parcursul

Decembrie 2020

Au fost adăugate informații despre utilizarea unui nod ECP pentru serviceability Connector.

Pe tot parcursul

Cerințe de conectivitate clarificate pentru înregistrarea gazdei conectorului Expressway.

Înscrieți gazda conectorului Expressway la Cisco Webex

Septembrie 2020

Utilizarea contului Cisco cu serviceability Connector deprecated. Numai CXD este acceptat acum.

Pe tot parcursul

Noiembrie 2017

Publicație inițială

Prezentare generală conector de servicii

Prezentare generală conector de servicii

Puteți facilita colectarea jurnalelor cu serviciul Webex Serviceability. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor.

Această capacitate utilizează Serviceability Connector implementat la sediul dvs. Serviceability Connector rulează pe o gazdă dedicată din rețeaua dvs. („gazdă conector”). Puteți instala conectorul pe oricare dintre aceste componente:

  • Platformă de calcul Enterprise (ECP)—Recomandat

    ECP utilizează containere Docker pentru a izola, securiza și gestiona serviciile sale. Gazda și aplicația Serviceability Connector se instalează din cloud. Nu trebuie să le actualizați manual pentru a rămâne actuale și sigure.


     

    Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

  • Cisco Expressway

Puteți utiliza Servicability Connector în aceste scopuri:

  • Recuperarea automată a jurnalelor și a informațiilor de sistem pentru cererile de servicii

  • Colectarea jurnalelor clusterelor dvs. Unified CM într-o implementare UC Cloud-Connected

Puteți utiliza același Serviceability Connector pentru ambele cazuri de utilizare.

Utilizarea în cazurile de solicitare a serviciului

Puteți utiliza serviciul Webex Serviceability pentru a ajuta personalul de asistență tehnică Cisco în diagnosticarea problemelor cu infrastructura dvs. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor într-un caz SR. De asemenea, serviciul declanșează o analiză împotriva semnăturilor de diagnosticare, astfel încât TAC să poată identifica mai rapid problemele și să rezolve cazurile.

Când deschideți un caz cu TAC, inginerii TAC pot prelua jurnalele relevante pe măsură ce efectuează diagnosticul problemei. Putem colecta jurnalele necesare fără a veni înapoi la tine de fiecare dată. Inginerul trimite solicitări către serviceability Connector. Conectorul colectează informațiile și le transferă în siguranță pe unitatea eXperience a clientului (CXD). Sistemul atașează apoi informațiile la SR-ul dvs.

Când avem informațiile, putem utiliza Analizatorul de soluții de colaborare și baza sa de date cu semnături de diagnosticare. Sistemul analizează automat jurnalele, identifică problemele cunoscute și recomandă remedieri sau runde de lucru cunoscute.

Implementați și gestionați Conectorii de Serviceability prin Control Hub ca și alte Servicii hibride, cum ar fi Hybrid Calendar Service și Hybrid Call Service. Îl puteți utiliza împreună cu alte Servicii hibride, dar acestea nu sunt necesare.

Dacă ați configurat deja organizația în Control Hub, puteți activa serviciul prin contul dvs. de administrator al organizației existente.

În această implementare, serviceability Connector este întotdeauna disponibil, astfel încât TAC să poată colecta date atunci când este necesar. Dar, nu are o sarcină constantă în timp. Inginerii TAC inițiază manual colectarea datelor. Aceștia negociază un timp adecvat pentru colectare pentru a minimiza impactul asupra altor servicii furnizate de aceeași infrastructură.

Cum funcționează

  1. Lucrați cu Cisco TAC pentru a implementa serviciul Serviceability. Consultați Arhitectura implementării pentru cazul TAC.

  2. Deschideți un caz pentru a alerta TAC cu privire la o problemă cu unul dintre dispozitivele Cisco.

  3. Reprezentantul TAC utilizează interfața web Collaborations Solution Analyzer (CSA) pentru a solicita serviceability Connector să colecteze date de pe dispozitivele relevante.

  4. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  5. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD). CXD asociază apoi datele cu solicitarea dvs. de servicii.

  6. Sistemul analizează datele din baza de date TAC a peste 1000 de semnături de diagnosticare.

  7. Reprezentantul TAC analizează rezultatele, verificând jurnalele originale dacă este necesar.

Arhitectura de implementare pentru cazul TAC

Implementare cu conector de serviciu pe Expressway

Element

Descriere

Dispozitive gestionate

Include orice dispozitive pe care doriți să le furnizați jurnalele de la Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Serviciul funcționează în prezent cu următoarele dispozitive:

  • Îndeplinirea medierii colaborării găzduite (HCM-F)

  • Cisco Unified Communications Manager

  • Serviciul Cisco Unified CM IM și serviciu de prezență

  • Seria Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Element de frontieră Cisco Unified (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Server de profil Cisco BroadWorks (PS)

  • Server de Mesagerie Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Platformă de servicii Xtended Cisco Broadworks (XSP)

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceabilitate.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Centru de asistență tehnică

Conține:

  • Reprezentant TAC care utilizează CSA pentru a comunica cu Conectorii de Serviceability prin Webex cloud.

  • Sistem de gestionare a cazurilor TAC cu cazul dvs. și jurnalele asociate pe care Serviceability Connector le-a colectat și le-a încărcat pe Customer eXperience Drive.

Utilizare în implementări UC Cloud-Connected

Puteți utiliza serviciul Serviceability prin Control Hub pentru a monitoriza clusterele Unified CM într-o implementare UC Cloud-Connected.

Cum funcționează

  1. Implementați o instanță Serviceability Connector pentru clusterele Unified CM.

  2. Pentru a debloca o problemă de semnalizare a apelurilor Unified CM, activați o solicitare de colectare a datelor în Control Hub.

  3. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  4. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD).

Arhitectură de implementare pentru Cloud-Connected UC

Implementare cu conector de servicii

Element

Descriere

Dispozitive gestionate

Include orice dispozitive de la care doriți să furnizați jurnalele către Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Cu Cloud-Connected UC, serviciul funcționează cu următoarele dispozitive:

  • Cisco Unified Communications Manager

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceabilitate.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Persoane și roluri

Conturi necesare pentru serviciul de Serviceability

Diagrama arată conturile necesare pentru furnizarea Serviciului de Serviceability. Multe dintre aceste conturi nu sunt pentru utilizatori. Serviceability Connector are nevoie de permisiunea de a prelua date de pe mai multe dispozitive.

Următoarele tabele enumeră persoane și conturi, precum și rolurile acestora în implementarea și utilizarea serviciului:

Tabelul 1. Persoane și roluri

Persoană/dispozitiv

Roluri în furnizarea Serviciului de Serviceability

Administratorul de rețea

  • (O dată) Configurați proxy HTTP dacă este necesar

  • (Odată) Deschideți porturile de firewall necesare pentru a permite accesul HTTPS de la gazda conectorului (ECP sau Expressway) la unitatea eXperience a clientului.

Reprezentanți Centru de asistență tehnică Cisco

Numai pentru cazul TAC.

  • (În curs) Inițiați solicitări, atunci când este necesar, pentru datele de pe dispozitivele gestionate

  • (în curs) Analiza datelor jurnal, atunci când este necesar, în vederea soluționării cazului (în afara domeniului de aplicare al prezentului document)

Administratorul de dispozitive gestionate, cum ar fi Unified CM, IM & Presence Service și BW Application Server

  • (Odată) Creați conturi pe toate dispozitivele monitorizate, astfel încât serviciul să se poată conecta în siguranță la ele și să recupereze date.

Administratorul dvs. de gazdă Conector

  • (O dată) Pregătiți ECP sau Expressway pentru serviciile hibride

  • (Periodic) Configurați serviceability Connector cu adresele și acreditările dispozitivului gestionat

  • (Odată) Porniți conectorul și autorizați-l să colecteze date.

„Administrator organizație”

Acest cont poate fi administratorul gazdei Connector sau administratorul rețelei sau un partener Cisco. Persoana respectivă utilizează acest cont pentru a se conecta la Control Hub și pentru a gestiona configurația cloud a organizației dvs.

  • (O dată) Creați organizația și contul dvs. în Cisco Webex (dacă nu ați terminat deja)

  • (O dată) Înscrieți-vă gazda conectorului în Cisco Collaboration Cloud

  • (O dată) Integrați conectorul Serviceability la gazda Conectorului

Conector Exploatare

  • Dispozitive gestionate de acces utilizând conturi API sau SSH pre-configurate

  • Accesați CXD pentru a salva datele de diagnosticare la cererea de serviciu asociată (nu sunt necesare acreditări pe gazda conectorului)

Tabelul 2. Conturile și domeniul de aplicare necesare pentru fiecare

Tip cont

Domeniu de aplicare / privilegii specifice

Note

Administrator gazdă Cisco Connector

Nivel de acces = Citire-scriere

acces API = Da (numai Expressway)

Acces web = Da (numai Expressway)

Acest cont din Gazda conectorului citește configurația Serviceability Connector.

Conturi API și SSH pentru dispozitive gestionate (toate rândurile următoare)

Trimiteți apeluri API către sau executați comenzi SSH pe dispozitivul gestionat. De exemplu, pentru a colecta jurnale.

Aceste conturi se află pe dispozitivele gestionate. Introduceți acreditările acestora în configurația Serviceability Connector de pe gazda Connector.

cont API pentru API HCM-F

Citire

Acest cont autentifică conectorul atunci când sondează HCM-F pentru informații despre clienți, clusterele și dispozitivele lor și acreditări pentru a le accesa.

Utilizator aplicație pentru produsele sistemului de operare vocal (VOS)

  • Acces API AXL standard

  • Utilizatori administratori CCM standard

  • Numai citire standard CCMADMIN

  • Disponibilitate standard a serviciului

Produsele VOS includ Unified CM, IM și Presence și UCCX.

Dacă contul SSH este diferit de contul de utilizator al aplicației, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Utilizator SSH pentru produsele sistemului de operare vocal (VOS)

Dacă contul de utilizator al aplicației este diferit de contul SSH, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Administrator Cisco Expressway sau VCS

Nivel de acces = Citire-scriere

acces API = Da

Acces web = Da

Numai pentru cazul TAC.

Acest cont pentru VCS sau Expressway gestionate, mai degrabă decât pentru gazda conectorului.

cont utilizator CUBE SSH

Nivelul privilegiat 15

Numai pentru cazul TAC.

cont utilizator CLI BroadWorks

Numai pentru cazul TAC.

Asigurați-vă că contul CLI are privilegii de a executa comenzi pe dispozitivul BroadWorks administrat; adică, Platforma de servicii Xtended, serverul de aplicații, serverul de profil, serverul de execuție sau serverul de mesagerie.

Mișcare date

Tabelul 3. Rezumat transfer de date

Operațiune date

Mecanism de transport

Cont utilizat

Citiți datele de pe dispozitivele gestionate

HTTPS

acces API sau cont SSH pe dispozitivul gestionat

Scrieți sistemului de gestionare a cazurilor

HTTPS

Numărul de solicitare a serviciului și tokenul unic asociat

Când este introdusă o comandă, Webex trimite cererea către Serviceability Connector, care acționează asupra sa pentru a colecta datele necesare.


 

Această solicitare nu are date identificabile direct despre dispozitivul administrat. Are un ID de dispozitiv sau un ID de cluster, deci știe de la ce dispozitive pentru a obține datele. Serviceability Connector traduce acest ID de dispozitiv/cluster. ID-ul nu vă poate identifica singur infrastructura. De asemenea, conexiunea dintre cloud și conector utilizează transportul HTTPS.

Serviceability Connector traduce cererea după cum urmează:

  • Acesta găsește dispozitivele pentru ID-ul dispozitivului/clusterului în lista sa de dispozitive și clustere gestionate și obține adresele.

  • Recreează cererea și parametrii, cum ar fi apelurile API sau SSH către adrese, utilizând API-ul sau comanda corespunzătoare pentru dispozitive.

  • Pentru a autoriza comenzile, conectorul utilizează acreditările preconfigurate ale dispozitivului pentru dispozitivele țintă.

Conectorul stochează temporar fișierele de date rezultate pe gazda conectorului (Expressway sau ECP).

Conectorul chunks fișierul temporar, criptează chunks, și le transmite prin HTTPS la Customer eXperience Drive. Dacă cererea a venit de la TAC, stocarea dosarului de caz TAC reasamblează datele jurnal și îl stochează împotriva Cererii dvs. de serviciu.

Serviceability Connector scrie următoarele date despre tranzacție în istoricul comenzilor de pe gazda Connector:

  • Identificatoare unice pentru comanda emisă și emitentul comenzii. Puteți urmări ID-ul emitentului înapoi la persoana care a emis comanda, dar nu pe gazda conectorului.

  • Comanda emisă și parametrii (nu datele rezultate).

  • Alias-ul generat de conector al dispozitivelor la care a fost emisă comanda (nu adresa sau numele gazdei).

  • Starea comenzii solicitate (succes/eșec).

caz TAC

Reprezentanții TAC își utilizează propriile conturi pentru a accesa Collaboration Solutions Analyzer (CSA), o aplicație web care interacționează cu Cisco Webex pentru a comunica solicitările către Serviceability Connector.

În CSA, persoana TAC selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • ID-ul cazului TAC în care să stocați jurnalele (numărul cererii de serviciu).

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    CSA determină tipul de dispozitiv din serviceability Connector și este conștient de capacitățile fiecărui tip de dispozitiv administrat. De exemplu, știe că pentru a colecta jurnalele de servicii de la Unified CM, utilizatorul TAC trebuie să furnizeze data/orele de începere și de încheiere.

caz Cloud-Connected UC

În LogAdvisor, administratorul dvs. selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    LogAdvisor solicită parametrii corespunzători.

Securitate

Dispozitive gestionate:

  • Păstrați datele în repaus pe dispozitivele gestionate securizate prin utilizarea măsurilor disponibile pe aceste dispozitive și a politicilor proprii.

  • Creați și mențineți conturile de acces API sau SSH pe aceste dispozitive. Introduceți datele de autentificare pe gazda conectorului; personalul Cisco și terții nu au nevoie și nu pot accesa aceste date de autentificare.

  • Este posibil ca conturile să nu aibă nevoie de privilegii administrative depline, dar să aibă nevoie de autorizare pentru API-urile de logare tipice (Consultați Persoane și roluri). Serviciul de Serviceability utilizează permisiunile minime necesare pentru a prelua informațiile din jurnal.

Gazdă conector:

  • Management Connector creează o conexiune TLS cu Webex atunci când înregistrați mai întâi gazda Connector (ECP sau Expressway). Pentru a face acest lucru, Management Connector trebuie să aibă încredere în certificatele pe care Webex le prezintă. Puteți alege să gestionați singur lista de încredere a gazdei sau să permiteți gazdei să descarce și să instaleze lista de CA rădăcină necesară de la Cisco.

  • Managementul Connector menține o conexiune la Webex, pentru raportare și alarme. Conectorul de Serviceability utilizează o conexiune persistentă similară pentru primirea solicitărilor de Serviceability.

  • Numai administratorii dvs. trebuie să acceseze gazda pentru a configura serviceability Connector. Personalul Cisco nu trebuie să acceseze gazda.

Serviceability Connector (pe gazda conectorului):

  • Face conexiuni HTTPS sau SSH la dispozitivele gestionate, pentru a executa comenzi API.

  • Puteți configura serviceability Connector pentru a solicita și verifica certificatele serverului de pe dispozitivele gestionate.

  • Face conexiuni HTTPS de ieșire la stocarea sistemului de gestionare a cazului Cisco TAC.

  • Nu înregistrează niciuna dintre informațiile dvs. personale identificabile (IIP).


     

    Conectorul în sine nu se conectează la niciun IIP. Cu toate acestea, conectorul nu inspectează sau curăță datele pe care le transferă de pe dispozitivele gestionate.

  • Nu stochează permanent niciuna dintre datele dvs. de diagnosticare.

  • Păstrează o evidență a tranzacțiilor pe care le face în istoricul comenzilor conectorului (Aplicații > Servicii hibride > Serviceability > Istoric comenzi). Înregistrările nu identifică direct niciunul dintre dispozitivele dvs.

  • Stochează numai adresele dispozitivelor și datele de autentificare în conturile lor API în magazinul de configurare Connector.

  • Criptează datele pentru transferul către Customer eXprerience Drive utilizând o cheie AES generată dinamic pe 128 de biți.

Proxy:

  • Dacă utilizați un proxy pentru a ieși pe internet, serviceability Connector are nevoie de acreditări pentru a utiliza proxy-ul. Gazda Connector acceptă autentificarea de bază.

  • Dacă implementați un dispozitiv de inspecție TLS, atunci acesta trebuie să prezinte un certificat pe care gazda Connector îl are în încredere. Este posibil să fie necesar să adăugați un certificat CA la lista de încredere a gazdei.

Firewall-uri:

  • Deschideți portul TCP 443 de ieșire de la gazda conectorului la un număr de URL-uri ale serviciului Cisco. Consultați Conexiunile externe realizate de serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Deschideți porturile necesare în rețelele protejate care conțin dispozitivele gestionate. Consultați Porturile Connector Serviceability care enumeră porturile necesare pentru dispozitivele gestionate. De exemplu, deschideți TCP 443 în DMZ pentru a colecta jurnalele printr-o adresă cu care se confruntă Expressway-E în interior.

  • Nu deschideți niciun port suplimentar care intră în gazda conectorului.

Webex:

  • Nu efectuează apeluri de intrare nesolicitate către echipamentul local. Conectorul de gestionare de pe gazda conectorului persistă conexiunea TLS.

  • Toate traficul dintre gazda conectorului și Webex este HTTPS sau prize web securizate.

Centru de asistență tehnică:

Când activați Serviciul de Serviceability pentru cazul de utilizare TAC:

  • A dezvoltat instrumente și protocoale cuprinzătoare și sigure de stocare a datelor pentru a proteja datele dispozitivelor clienților.

  • Angajaţii sunt obligaţi prin Codul de conduită în afaceri să nu comunice în mod inutil datele clienţilor.

  • Datele de diagnosticare a magazinelor în formă criptată în sistemul de gestionare a cazurilor TAC.

  • Numai personalul care lucrează la soluționarea cazului dvs. poate accesa aceste date.

  • Puteți accesa propriile cazuri și puteți vedea ce date au fost colectate.

Conexiuni Serviceability

Conexiuni Serviceability

Porturile conectorului de capacitate de serviciu


 

Acest tabel include porturile utilizate între serviceability Connector și dispozitivele gestionate. Dacă există firewall-uri care vă protejează dispozitivele gestionate, deschideți porturile listate către aceste dispozitive. Firewall-urile interne nu sunt necesare pentru implementarea cu succes și nu sunt afișate în diagrama anterioară.

Scop

Sârbă. IP

Sârbă. Porturi

Protocol

Dst. IP

Dst. Porturi

Înregistrare HTTPS persistentă

gazdă VMware

30000-35999

TLS

Gazde Webex

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Încărcare date jurnal

gazdă VMware

30000-35999

TLS

Stație de date Cisco TAC SR

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

solicitări API către HCM-F

gazdă VMware

30000-35999

TLS

Interfață Northbound HCM-F (NBI)

8443

AXL (strat XML administrativ) pentru colectarea jurnalelor

gazdă VMware

30000-35999

TLS

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

8443

acces SSH

gazdă VMware

30000-35999

TCP

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

CUBE

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

Servere BroadWorks (AS, PS, UMS, XS, XSP)

22

colectare Jurnal

gazdă VMware

30000-35999

TLS

ECP sau Expressway sau VCS

443

colectare Jurnal

gazdă VMware

30000-35999

TLS

DMZ Expressway-E (sau VCS Expressway)

443

Pregătiți-vă mediul

Cerințe pentru serviceability Connector

Tabelul 1. Integrări de produse acceptate

Servere locale

Versiune

Îndeplinirea mediilor de colaborare găzduite Cisco (HCM-F)

HCM-F 10.6(3) și ulterior

Cisco Unified Communications Manager

10.x și mai târziu

Cisco Unified Communications Manager IM și serviciul Presence

10.x și mai târziu

Cisco Unified Border Element

15.x și mai târziu

Server de comunicații video Cisco TelePresence sau seria Cisco Expressway

X8.9 și ulterior

Cisco Unified Contact Center Express (UCCX)

10.x și mai târziu

Cisco BroadWorks Application Server (AS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de profil Cisco BroadWorks (PS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de Mesagerie Cisco BroadWorks (UMS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Cisco BroadWorks Execution Server (XS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Platformă de servicii Xtended Cisco BroadWorks (XSP)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.


 

Unified CM este singurul server pe care îl puteți monitoriza în cazul Cloud-Connected UC.

Tabelul 2. Detalii gazdă conector

Cerințe

Versiune

Platformă de calcul Enterprise (ECP)

Utilizați VMware vSphere client 6.0 sau mai târziu pentru a găzdui VM ECP.

Implementați ECP pe o mașină virtuală dedicată cu oricare dintre specificații:

  • 4 cpu, 8gb ram, 20gb hdd

  • 2 cpu, 4 gb ram, 20 gb hdd

Puteți descărca imaginea software-ului de la https://binaries.webex.com/serabecpaws/serab_ecp.ova. Dacă nu instalați și configurați VM mai întâi, expertul de înregistrare vă solicită să faceți acest lucru.


 

Descărcați întotdeauna o copie proaspătă a OVA pentru a instala sau reinstala serviceability Connector VM. Un OVA învechit poate duce la probleme.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

Gazdă Cisco Expressway Connector

Dacă găzduiți conectorul pe Expressway, utilizați un Expressway virtual. Furnizați mașinii virtuale suficiente resurse pentru a sprijini cel puțin Expressway-ul mediu. Nu folosiți un Expressway Mic. Consultați Cisco Expressway pe Ghidul de instalare a utilajelor virtuale la https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puteți descărca imaginea software-ului de https://software.cisco.com/download/home/286255326/type/280886992 la nici o taxă.

Vă recomandăm cea mai recentă versiune lansată a Expressway pentru scopuri de gazdă conector. Consultați Asistența gazdă Expressway Connector pentru serviciile hibride Cisco Webex pentru mai multe informații.


 

Pentru Cloud-Connect UC, puteți implementa serviceability Connector pe o cale Expressway. Dar, nu puteți monitoriza Expressway prin conector.

Condiții prealabile complete pentru dispozitivul gestionat

Dispozitivele enumerate aici nu sunt condiții prealabile pentru Serviciul de Serviceability. Acești pași de configurare sunt necesari numai dacă doriți ca Serviceability Connector să gestioneze aceste dispozitive.
1

Asigurați-vă că aceste servicii funcționează pentru a permite conectorului să gestioneze produsele sistemului de operare vocal (VOS), cum ar fi Unified CM, IM și Presence Service și UCCX:

  • SOAP - API-uri de colectare jurnale

  • SOAP - API-uri de monitorizare a performanței

  • SOAP - API-uri de servicii în timp real

  • SOAP - Serviciu bază de date portal de diagnosticare

  • Serviciu web Cisco AXL

Aceste servicii sunt activate în mod implicit. Dacă ați oprit oricare dintre acestea, reporniți serviciile utilizând Cisco Unified Serviceability.

2

Efectuați aceste configurații pentru a permite serviceability Connector să gestioneze CUBE:


 

Nu trebuie să faceți acest lucru pentru cazul Cloud-Connected UC.

  • Activați Secure Shell (SSH) pentru a oferi o conexiune securizată la distanță pentru dispozitivele de rețea, astfel cum este acoperită în Configurarea Secure Shell pe routere și comutatoare care rulează Cisco IOS.

  • Activați Copierea securizată (SCP) pentru a oferi o metodă sigură și autentificată de copiere a configurației routerului sau a fișierelor de imagine ale routerului, astfel cum sunt acoperite în Ghidul de configurare Secure Shell.

  • Activați Smart Call Home ( call-home reporting contact-email-addr <email addr>). Puteți găsi instrucțiuni fie în ghidul Router Servicii integrate, fie în ghidul Router Servicii Cloud.

    (Trebuie să activați Smart Call Home dacă doriți să activați Semnăturile de Diagnostic pe CUBE.)

Completați cerințele preliminare ale gazdei ECP Connector

Încheiați aceste sarcini înainte de a implementa serviciul Serviceability:

Înainte de a începe

Dacă alegeți să utilizați ECP pentru gazda Connector, vă solicităm să implementați Serviceability Connector pe un ECP dedicat.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obține drepturi depline de administrator al organizației pentru a accesa vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Creați un VM pentru noul nod ECP. Consultați Creați un VM pentru gazda ECP Connector.

3

Deschideți porturile necesare pe firewall. Consultați Conexiunile de Serviceability și Porturile Conectorului de Serviceability.

Conectorul de Serviceability din ECP utilizează portul 8443 de ieșire din cloudul Cisco Webex. Consultați https://help.webex.com/article/WBX000028782/ pentru detalii despre domeniile cloud pe care ECP le solicită. Conectorul Serviceability face, de asemenea, conexiunile de ieșire enumerate în https://help.webex.com/article/xbcr37/.

4

Dacă implementarea dvs. utilizează un proxy pentru a accesa internetul, primiți adresa și portul pentru proxy. Dacă proxy-ul utilizează autentificarea de bază, aveți nevoie și de aceste acreditări.


 

Dacă organizația dvs. utilizează un proxy TLS, nodul ECP trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al nodului. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

5

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. Trebuie să aveți autorizația de a modifica lista de încredere.

Creați un VM pentru gazda ECP Connector

Creați un VM pentru nodul ECP.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Descărcați OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova pe computerul local.

2

Alegeți Acțiuni > Implementați șablonul OVF în VMware vCenter.

3

Pe pagina Selectare șablon , selectați Fișier local, selectați serab_ecp.ova, și faceți clic pe Înainte.

4

Pe pagina Selectare nume și locație , introduceți un nume pentru VM, cum ar fi, Webex-Serviceability-Connector-1.

5

Selectați centrul de date sau folderul pentru a găzdui VM și faceți clic pe Înainte.

6

(Opțional) Este posibil să fie necesar să selectați o resursă, cum ar fi o gazdă, pe care VM o poate utiliza și să faceți clic pe Înainte.

Instalatorul VM efectuează o verificare de validare și afișează detaliile șablonului.
7

Revizuiți detaliile șablonului și efectuați orice modificări necesare, apoi faceți clic pe Înainte.

8

Alegeți ce configurație să utilizați pentru VM și faceți clic pe Înainte.

Vă recomandăm opțiunea mai mare cu 4 CPU, 8GB RAM și 20GB HDD. Dacă aveți resurse limitate, puteți alege opțiunea mai mică.

9

Pe pagina Selectare stocare , alegeți aceste setări:

Proprietate VM

Valoare

Selectați formatul de disc virtual

Aspect gros leneș zeroat

politică de stocare VM

Bază de date prestabilită

10

Pe pagina Selectați rețele , alegeți rețeaua țintă pentru VM și faceți clic pe Înainte.


 

Conectorul trebuie să facă conexiuni de ieșire la Webex. Pentru aceste conexiuni, VM necesită o adresă IPv4 statică.

11

Pe pagina Personalizați șablonul , editați proprietățile rețelei pentru VM, după cum urmează:

Proprietate VM

Recomandare

Nume gazdă

Introduceți FQDN (nume de gazdă și domeniu) sau un singur cuvânt de nume de gazdă pentru nod.

Nu utilizați capitalele în numele gazdei sau FQDN.

FQDN este de maxim 64 de caractere.

Domeniu

Obligatoriu. Trebuie să fie validă și solubilă.

Nu folosi capitalele.

Adresă IP

O adresă IPv4 statică. DHCP nu este acceptat.

Mască

Utilizați notație punct-zecimală, de exemplu, 255.255.255.0

Gateway

Adresa IP a gateway-ului de rețea pentru acest VM.

Servere DNS

Listă separată prin virgulă de până la patru servere DNS, accesibilă din această rețea.

Servere NTP

Lista de servere NTP separate prin virgulă, accesibilă din această rețea.

Conectorul de Serviceability trebuie să fie sincronizat în timp.

12

Faceți clic pe Înainte.

Pagina Pregătit pentru finalizare afișează detaliile șablonului OVF.
13

Revizuiți configurația și faceți clic pe Finalizare.

VM instalează și apoi apare în lista dvs. de VMs.
14

Alimentați-vă noul VM.

Software-ul ECP se instalează ca invitat pe gazda VM. Așteptați o întârziere de câteva minute în timp ce containerele încep pe nod.

Ce este de făcut în continuare

Dacă traficul de ieșire al proxy-urilor site-ului dvs., integrați nodul ECP cu proxy-ul.


 

După ce configurați setările de rețea și puteți ajunge la nod, îl puteți accesa prin coajă securizată (SSH).

(Opțional) Configurați nodul ECP pentru integrarea proxy

Dacă traficul de ieșire al proxy-urilor de implementare, utilizați această procedură pentru a specifica tipul de proxy pentru a se integra cu nodul ECP. Pentru un proxy de inspecție transparent sau un proxy explicit, puteți utiliza interfața nodului pentru a face următoarele:

  • Încărcați și instalați certificatul rădăcină.

  • Verificați conexiunea proxy.

  • Rezolvă problemele.

1

Accesați interfața web a serviceability Connector la https://<IP or FQDN>:443/setup și conectați-vă.

2

Accesați Trust Store & Proxy, apoi alegeți o opțiune:

  • Nu există proxy—Opțiunea implicită înainte de a integra un proxy. Nu necesită nicio actualizare a certificatului.
  • Proxy transparent fără inspecție—nodurile ECP nu utilizează o anumită adresă de server proxy și nu necesită nicio modificare pentru a lucra cu un proxy fără inspecție. Această opțiune nu necesită nicio actualizare a certificatului.
  • Inspecție transparentă proxy- nodurile ECP nu utilizează o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației http(s) pe ECP. Cu toate acestea, nodurile ECP au nevoie de un certificat rădăcină pentru a avea încredere în proxy. De obicei, IT folosește inspectarea proxy-urilor pentru a impune politici privind permiterea vizitelor pe site-uri web și permiterea tipurilor de conținut. Acest tip de proxy decriptează tot traficul (chiar și https).
  • Proxy explicit—Cu proxy explicit, spuneți clientului (noduri ECP) ce server proxy să utilizeze. Această opțiune acceptă mai multe tipuri de autentificare. După ce alegeți această opțiune, introduceți următoarele informații:
    1. IP proxy/FQDN—Adresă pentru a ajunge la utilajul proxy.

    2. Portul proxy—Un număr de port pe care proxy-ul îl folosește pentru a asculta traficul proxy.

    3. Proxy Protocol—Alegeți http (tuneluri ECP traficul https prin proxy-ul http) sau https (traficul de la nodul ECP la proxy utilizează protocolul https). Alegeți o opțiune pe baza a ceea ce acceptă serverul proxy.

    4. Alegeți dintre următoarele tipuri de autentificare, în funcție de mediul proxy:

      Opțiune

      Utilizare

      Fără

      Alegeți proxy-uri explicite HTTP sau HTTPS în cazul în care nu există o metodă de autentificare.

      De bază

      Disponibil pentru proxy-uri explicite HTTP sau HTTPS

      Utilizat pentru ca un agent de utilizator HTTP să furnizeze un nume de utilizator și o parolă atunci când face o solicitare și utilizează codificarea Base64.

      Digestivă

      Disponibil numai pentru proxy-uri explicite HTTPS

      Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Acest tip aplică o funcție hash pe numele de utilizator și parola înainte de a o trimite prin rețea.

3

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Încărcare certificat rădăcină sau certificat entitate finală. Apoi, alegeți certificatul rădăcină pentru proxy-ul de inspecție explicit sau transparent.

Clientul încarcă certificatul, dar nu îl instalează încă. Nodul instalează certificatul după următoarea repornire. Faceți clic pe săgeata după numele emitentului certificatului pentru a obține mai multe detalii. Faceți clic pe Ștergere dacă doriți să reîncărcați fișierul.

4

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea între nodul ECP și proxy.

Dacă testul conexiunii eșuează, veți vedea un mesaj de eroare cu motivul și modul de corectare a problemei.

5

Pentru un proxy explicit, după ce trece testul de conexiune, selectați Rutați toate solicitările https ale portului 443/444 din acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare.

6

Faceți clic pe Instalare toate certificatele în magazinul de încredere (apare ori de câte ori configurarea proxy adaugă un certificat rădăcină) sau Reporniți (apare dacă configurarea nu adaugă un certificat rădăcină). Citiți mesajul și apoi faceți clic pe Instalare dacă sunteți gata.

Nodul repornește în câteva minute.

7

După repornirea nodului, conectați-vă din nou dacă este necesar și deschideți pagina Prezentare generală . Revizuiți controalele de conectivitate pentru a vă asigura că acestea sunt toate într-o stare ecologică.

Verificarea conexiunii proxy testează numai un subdomeniu al webex.com. Dacă există probleme de conectivitate, o problemă comună este că proxy-ul blochează unele dintre domeniile cloud enumerate în instrucțiunile de instalare.

Completați Condițiile prealabile pentru gazda Expressway Connector

Utilizați această listă de verificare pentru a pregăti un Expressway pentru găzduirea conectorilor, înainte de a-l înregistra la Webex.

Înainte de a începe

Dacă alegeți să utilizați Expressway pentru a găzdui serviceability Connector, vă solicităm să utilizați un Expressway dedicat pentru gazdă.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obțineți drepturi depline de administrator al organizației înainte de a vă înregistra orice Expressways și utilizați aceste acreditări atunci când accesați vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Respectați aceste cerințe pentru gazda conectorului Expressway-C.

  • Instalați versiunea minimă de software Expressway acceptată. Pentru mai multe informații, consultați declarația de asistență a versiunii.
  • Instalați fișierul virtual Expressway OVA în conformitate cu Ghidul de instalare a mașinii virtuale Cisco Expressway. Puteți accesa apoi interfața cu utilizatorul prin navigarea la adresa sa IP.


     
    • Expertul de instalare Expressway vă cere să modificați parolele implicite de root și admin. Utilizați parole diferite, puternice pentru aceste conturi.

    • Numărul de serie al unui Expressway virtual se bazează pe adresa MAC a VM. Utilizăm numărul de serie pentru a identifica modurile Expressways care sunt înregistrate în cloudul Cisco Webex. Nu modificați adresa MAC a Expressway VM atunci când utilizați instrumente VMware sau riscați să pierdeți serviciul.

  • Nu aveți nevoie de o cheie de lansare sau de o cheie din seria Expressway sau de nicio altă licență pentru a utiliza Expressway-C virtual pentru serviciile hibride. Este posibil să vedeți o alarmă cu privire la cheia de eliberare. Puteți să-l recunoașteți pentru a-l elimina din interfață.
  • Deși majoritatea aplicațiilor Expressway necesită SIP sau H.232, nu trebuie să activați serviciile SIP sau H.323 pe acest Expressway. Acestea sunt dezactivate în mod implicit pe noile instalări. Lăsaţi-i dezactivaţi. Dacă vedeți un avertisment de alarmă despre configurarea greșită, îl puteți șterge în siguranță.
3

Dacă aceasta este prima dată când rulați Expressway, veți primi un expert de configurare pentru prima dată pentru a vă ajuta să îl configurați pentru Serviciile hibride. Dacă ați omis anterior expertul, îl puteți rula de la Stare > Prezentare generală pagină.

  1. Selectați seria Expressway.

  2. Selectați Expressway-C.

  3. Selectați serviciile hibride Cisco Webex.

    Selectarea acestui serviciu asigură faptul că nu aveți nevoie de o cheie de lansare.

    Nu selectați alte servicii. Conectorul de Serviceability necesită un Expressway dedicat.

  4. Faceți clic pe Continuați.

    Expertul nu afișează pagina de licențiere, ca și în cazul altor tipuri de implementare Expressway. Acest Expressway nu are nevoie de chei sau licențe pentru găzduirea conectorilor. (Expertul trece la pagina de revizuire a configurației).
  5. Revizuiți configurația Expressway (IP, DNS, NTP) și reconfigurați dacă este necesar.

    Ați fi introdus aceste detalii și ați modificat parolele relevante atunci când ați instalat Expressway virtual.

  6. Faceți clic pe Terminați.

4

Dacă nu ați bifat deja, bifați următoarea configurație a gazdei conectorului Expressway-C. În mod normal, verificați în timpul instalării. De asemenea, puteți confirma configurația atunci când utilizați Asistentul de configurare a serviciului.

  • configurație IP de bază (Sistem > Interfețe de rețea > IP)
  • Nume sistem (Sistem > Setări administrare)
  • setări DNS (Sistem > DNS) în special numele de gazdă al sistemului și domeniul, deoarece aceste proprietăți formează FQDN de care aveți nevoie pentru a înregistra Expressway la Cisco Webex.
  • setări NTP (Sistem > Timp)

     

    Sincronizați Expressway cu un server NTP. Utilizați același server NTP ca și gazda VM.

  • Parolă dorită pentru contul de administrator (Utilizatori > Conturi administrator, faceți clic pe Administrator apoi utilizatorul Schimbați parola link)
  • Parola dorită pentru contul rădăcină , care ar trebui să fie diferită de parola contului de administrator. (Conectați-vă la CLI ca rădăcină și executați comanda paswd.)

 

Gazdele conectorului Expressway-C nu acceptă implementări NIC duble.

Expressway-ul dvs. este acum gata să se înregistreze la Cisco Webex. Pașii rămași în această sarcină sunt despre condițiile de rețea și elementele pe care trebuie să le cunoașteți înainte de a încerca să înregistrați Expressway.
5

Dacă nu ați făcut deja acest lucru, deschideți porturile necesare pe firewall.

6

Obțineți detaliile proxy-ului HTTP (adresă, port) dacă organizația dvs. utilizează unul pentru a accesa internetul. De asemenea, aveți nevoie de un nume de utilizator și o parolă pentru proxy dacă este necesară autentificarea de bază. Expressway nu poate utiliza alte metode pentru a se autentifica cu proxy-ul.


 

Dacă organizația dvs. utilizează un proxy TLS, Expressway-C trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al Expressway. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

7

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului Expressway și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. De asemenea, trebuie să fiți autorizat să efectuați modificări la lista de încredere Expressway-C.

Implementarea conectorului de capacitate de serviciu

Flux sarcină de implementare a conectorului de servicii

1

(Recomandat) Dacă implementați serviceability Connector pe ECP, înregistrați gazda ECP Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

2

(Alternativ) Dacă implementați serviceability Connector pe Expressway, înregistrați gazda Expressway Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

3

Configurați conectorul de Serviceability pe ECP sau configurați conectorul de Serviceability pe Expressway, după caz.

Denumiți-vă Conectorul de Serviceability.

4

Creați conturi pe dispozitivele gestionate

Configurați conturile pe fiecare produs pe care îl poate gestiona conectorul. Conectorul utilizează aceste conturi pentru a autentifica solicitările de date către dispozitivele gestionate.


 

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

5

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local sau (Opțional) Configurați serviceability Connector cu dispozitive gestionate local

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

Dacă gazda conectorului este un Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local pentru cazul de utilizare TAC. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.

6

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local sau (Opțional) Configurați conectorul de servicii cu clustere gestionate local

Puteți asocia dispozitive gestionate local de același tip cu un cluster gestionat în configurația Connector. Clusterele permit colectarea datelor de pe mai multe dispozitive cu o singură solicitare.

7

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Vă recomandăm să importați din Connector pentru a menține automat o listă de dispozitive și clustere pentru clienți de la HCM-F. Puteți adăuga manual dispozitivele, dar integrarea cu HCM-F vă economisește timp.

8

Configurați setările de încărcare.


 

Această sarcină este necesară numai în cazul TAC.

Unitate eXperience pentru clienți (CXD) este opțiunea implicită și numai.

9

Porniți conectorul de Serviceability

sarcină exclusivă Expressway

10

Validați configurația conectorului de Serviceability

Expressway numai sarcină. Utilizați această procedură pentru a testa colectarea de date și transferul la solicitarea serviciului.

Înscrieți gazda ECP Connector la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a înregistra gazda conectorului ECP.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

Înainte de a începe

  • Trebuie să fiți în rețeaua de întreprinderi unde ați instalat nodul Serviceability Connector atunci când rulați expertul de înregistrare. Această rețea necesită acces la Conector și la admin.webex.com în cloud. (Consultați Pregătirea mediului pentru link-uri către adresele și porturile relevante). Deschideți ferestrele browserului pe ambele părți pentru a stabili o conexiune mai permanentă între ele.

  • Dacă traficul de ieșire al proxy-urilor de implementare, introduceți detaliile proxy-ului dvs. Consultați (Opțional) Configurarea nodului ECP pentru integrarea proxy.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Faceți clic pe Adăugare resursă.

5

Selectați platforma Enterprise Compute și faceți clic pe Înainte.

Expertul afișează serviciul de serviceabilitate Înregistrare pe pagina Nod ECP .

Dacă nu ați instalat și configurat VM, puteți descărca software-ul de pe această pagină. Trebuie să instalați și să configurați VM-ul ECP înainte de a continua cu acest expert. (Consultați Creați un VM pentru gazda ECP Connector.)

6

Introduceți un nume de cluster (arbitrar și utilizat numai de Webex) și adresa FQDN sau IP a nodului ECP, apoi faceți clic pe Înainte.

  • Dacă utilizați un FQDN, introduceți un domeniu pe care DNS îl poate rezolva. Pentru a fi utilizabil, un FQDN trebuie să se rezolve direct la adresa IP. Validăm FQDN pentru a exclude orice neconcordanță de tip sau de configurare.

  • Dacă utilizați o adresă IP, introduceți aceeași adresă IP internă pe care ați configurat-o pentru serviceability Connector de pe consolă.

7

Definiți un program de upgrade.

Când lansăm un upgrade la software-ul Serviceability Connector, nodul dvs. așteaptă până la ora definită înainte ca acesta să fie actualizat. Pentru a evita întreruperea activităţii TAC cu privire la problemele dvs., alegeţi o zi şi ora în care TAC este puţin probabil să utilizeze conectorul. Când este disponibil un upgrade, puteți interveni pentru Actualizare Acum sau Amânare (amânări până la următoarea oră programată).

8

Selectați un canal de lansare și faceți clic pe Înainte.

Alegeți canalul de lansare stabil, cu excepția cazului în care lucrați cu echipa de testare Cisco.

9

Consultați detaliile nodului și faceți clic pe Go to Node pentru a înregistra nodul în cloudul Cisco Webex.

Browserul dvs. încearcă să deschidă nodul într-o filă nouă; adăugați adresa IP pentru nod la lista de permisiuni a organizației dvs.

10

Revizuiți notificarea privind permiterea accesului la acest nod.

11

Bifați caseta care permite Webex să acceseze acest nod, apoi faceți clic pe Continuare.

Fereastra Înscriere completă apare atunci când nodul termină înscrierea.

12

Reveniți la fereastra Control Hub.

13

Faceți clic pe Vizualizare toate pe pagina Servicii Serviceability.

Ar trebui să vedeți noul dvs. cluster în lista clusterelor platformei de calcul Enterprise. Starea serviciului este „Nu este operațională”, deoarece nodul trebuie să se actualizeze.

14

Faceți clic pe lista de noduri deschise.

Ar trebui să vedeți upgrade-ul disponibil pentru nodul dvs.

15

Faceți clic pe Instalare acum....

16

Revizuiți notele de lansare și faceți clic pe Upgrade Now.

Upgrade-ul poate dura câteva minute. Starea clusterului trece la operațional după finalizarea upgrade-ului.

Înscrieți gazda conectorului Expressway la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a vă înregistra gazda conectorului Expressway.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului Expressway local.

Înainte de a începe

  • Deconectați-vă de la orice alte conexiuni la acest Expressway.

  • Dacă proxy-ul de mediu local atribuie traficul de ieșire, introduceți detaliile serverului proxy de pe Aplicații > Servicii hibride > Proxy conector înainte de a finaliza această procedură. Pentru un proxy TLS, adăugați certificatul CA rădăcină care este semnat de certificatul serverului proxy la magazinul de încredere CA de pe Expressway. Făcând acest lucru este necesar pentru înregistrarea de succes.

  • Webex respinge orice încercare de înregistrare din interfața web Expressway. Înscrieți-vă Expressway prin Control Hub.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Pentru noi înregistrări, alegeți primul buton radio și faceți clic pe Înainte.

5

Introduceți adresa IP a gazdei conectorului sau FQDN.

Webex creează o înregistrare a acestui Expressway și stabilește încrederea.

6

Introduceți un nume afișat semnificativ pentru gazda conectorului și faceți clic pe Înainte.

7

Faceți clic pe link-ul pentru a deschide interfața web Expressway.

Acest link utilizează FQDN din Control Hub. Asigurați-vă că PC-ul pe care îl utilizați pentru înregistrare poate accesa interfața Expressway folosind acel FQDN.

8

Conectați-vă la interfața web Expressway, care deschide pagina Connector Management .

9

Decide cum doriți să actualizați lista de încredere Expressway:

  • Bifați caseta dacă doriți ca Webex să adauge certificatele CA necesare în lista de încredere Expressway.

    Când vă înregistrați, certificatele rădăcină pentru autoritățile care au semnat certificatele Webex sunt instalate automat pe Expressway. Această metodă înseamnă că Expressway ar trebui să aibă încredere în certificate în mod automat și poate configura conexiunea securizată.


     

    Dacă vă răzgândiți, puteți utiliza fereastra Connector Management pentru a elimina certificatele rădăcină Webex CA și pentru a instala manual certificatele rădăcină.

  • Debifați caseta dacă doriți să actualizați manual lista de încredere Expressway. Consultați asistența online Expressway pentru procedură.
10

Faceți clic pe Înregistrare.

Se lansează Control Hub. Citiți textul de pe ecran pentru a verifica dacă Webex a identificat modul Expressway corect.

11

Faceți clic pe Permiteți pentru a înregistra Expressway pentru servicii hibride.

  • După ce Expressway se înregistrează cu succes, fereastra Servicii hibride de pe Expressway afișează conectorii care descarcă și instalează. Dacă există o versiune mai nouă disponibilă, conectorul de gestionare se actualizează automat. Apoi instalează orice alți conectori pe care i-ați selectat pentru această gazdă a conectorului Expressway.

  • Conectorii își instalează paginile de interfață pe gazda conectorului Expressway. Utilizați aceste pagini noi pentru a configura și activa conectorii. Noile pagini sunt în Aplicații > Servicii hibride meniul de pe gazda conectorului Expressway.

Dacă înregistrarea eșuează, iar proxy-ul dvs. local de mediu direcționează traficul de ieșire, consultați condițiile prealabile ale acestei proceduri.

Configurați conectorul de Serviceability pe ECP

Înainte de a începe

Trebuie să înregistrați nodul ECP la Cisco Webex înainte de a putea configura serviceability Connector.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Conectați-vă la gazda conectorului și accesați Setări configurare.

2

Introduceți un nume pentru acest conector.

Alegeți un nume semnificativ pentru conector care vă ajută să îl discutați.

3

Faceți clic pe Salvați.

Configurați conectorul de Serviceability pe Expressway

Înainte de a începe

Trebuie să înregistrați Expressway la Cisco Webex înainte de a putea configura serviceability Connector.

1

Conectați-vă la gazda conectorului Expressway și accesați Aplicații > Servicii hibride > Managementul conectorului.

2

Verificați dacă este listat serviceability Connector, acesta nu ar trebui să funcționeze. Nu începeți încă.

3

Accesați Aplicații > Servicii hibride > Serviceability > Serviceability Configuration.

4

Introduceți un nume pentru acest conector.

Alegeți un nume care este semnificativ pentru dvs. și reprezintă scopul Expressway.

5

Faceți clic pe Salvați.

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Dacă utilizați Serviciul de Serviceability cu Cisco Hosted Collaboration Solution (HCS), vă recomandăm să importați dispozitivele din HCM-F. Apoi, puteți evita adăugarea manuală a tuturor acelor clienți, clustere și dispozitive din inventarul HCM-F.

Dacă implementarea dvs. nu este un mediu HCS, puteți ignora această sarcină.


 

Integrați fiecare conector de capacitate de serviciu cu un inventar HCM-F. Dacă aveți mai multe inventare, aveți nevoie de mai mulți conectori.

Înainte de a începe

Creați un cont administrativ pentru finalizarea medierii colaborării găzduite (HCM-F) pentru a fi utilizat cu Serviciul de Serviceability. Aveți nevoie de adresa HCM-F și trebuie să fie accesibilă de la gazda Serviceability.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.
2

Faceți clic Nou .

3

Selectați Completarea medierii colaborării găzduite din lista derulantă Tip .

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a interfeței API nordice HCM-F (NBI).

6

Introduceți numele de utilizator și parola contului administrativ HCM-F.

7

Alegeți o frecvență de sondaj, între 1 oră și 24 de ore.

Această setare reglementează cât de des verifică serviciul inventarul pentru modificările aduse dispozitivelor importate. Vă recomandăm o zi, cu excepția cazului în care efectuați modificări frecvente ale inventarului.

Puteți alege Niciodată să dezactivați importul de la HCM-F. Setarea intră în vigoare atunci când salvați pagina. Această setare elimină din conectorul de serviceability datele care au fost importate anterior din HCM-F.

8

Faceți clic pe Verificare pentru a testa că contul se poate autentifica cu HCM-F.

9

Faceți clic pe Adăugare pentru a salva modificările.

Conectorul Serviceability se conectează la HCM-F și populează paginile Customers, Managed Devices și Managed Clusters cu copii doar citite ale acestor informații.

Puteți să faceți clic pe Actualizare acum pentru a forța o reîmprospătare imediată a datelor de la HCM-F.

Ce este de făcut în continuare


 

Pagina Clienți este întotdeauna vizibilă în interfața cu conectorul, chiar și în implementările non-HCM-F. Pagina este goală, cu excepția cazului în care importați date de la HCM-F.

Creați conturi pe dispozitivele gestionate

Configurați un cont pe fiecare dispozitiv, astfel încât Serviceability Connector să se poată autentifica la dispozitive atunci când solicită date.

1

Pentru Cisco Unified Communications Manager, IM și Presence Service, UCCX și alte produse VOS (Voice Operating System):

  1. De la Cisco Unified CM Administration din nodul editorului, accesați Gestionarea utilizatorilor > Setări utilizator > Grup de control al accesului, faceți clic pe Adăugare nouă, introduceți un nume (de exemplu, Grupul Serviceability Connector), apoi faceți clic pe Salvare.

  2. Din linkurile asociate, faceți clic pe Atribuire rol pentru grupul de control al accesului, apoi faceți clic pe Go. Faceți clic pe Atribuire rol pentru grup, alegeți următoarele roluri, apoi faceți clic pe Adăugare selectat:

    • Acces API AXL standard

    • Utilizatori administratori CCM standard

    • Numai citire standard CCMADMIN

    • Abilitate de serviciu standard

  3. Configurați un utilizator al aplicației accesând Administrare utilizatori > Utilizator aplicație și apoi faceți clic pe Adăugare nouă.

  4. Introduceți un nume de utilizator și o parolă pentru noul cont.

  5. Faceți clic pe Adăugare în grupul de control al accesului, alegeți noul grup de control al accesului, faceți clic pe Adăugare selectată, apoi faceți clic pe Salvare.

2

Pentru serverul de comunicații video Cisco TelePresence sau seria Cisco Expressway:

  1. Accesați Utilizatori > Conturi administrator, apoi faceți clic pe Nou.

  2. În secțiunea Configurare, configurați aceste setări:

    • Nume—Introduceți un nume pentru cont.

    • Cont de urgență—Setat la Nu.

    • Nivel de acces—Setat pentru Citire-scriere.

    • Introduceți o Parolă și introduceți-o din nou în Confirmați parola.

    • Accesul la internet—Setați da.

    • Acces API—Setați da.

    • Forțați resetarea parolei—Setați la Nu.

    • Stare - setat la activat.

  3. În secțiunea Autorizare, introduceți parola curentă (din contul pe care l-ați utilizat pentru a accesa interfața Expressway) pentru a autoriza crearea acestui cont.

  4. Faceți clic pe Salvați.

3

Pentru elementul de frontieră Cisco Unified:

  1. Din CLI CUBE, configurați un utilizator cu nivel de privilegiu 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pentru serverul de aplicații Cisco BroadWorks, serverul de profil, serverul de mesagerie, platforma de servicii Xtended și serverul de execuție:

Utilizați contul de administrator de sistem pe care l-ați creat atunci când ați instalat serverul.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

Dacă gazda conectorului este Expressway, adăugați fiecare editor și abonat Unified CM separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.


 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic Nou .

3

Selectați tipul Unified CM.

Puteți adăuga doar un editor Unified CM.

Interfața generează un nume de dispozitiv unic utilizând tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți următoarele informații pentru editorul Unified CM:

Proprietate

Valoare

Adresă

Adresa FQDN sau IP a editorului

Rol

Rolurile (opționale) vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster.

mod verificare TLS

Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

Certificatul trebuie să conțină adresa pe care ați introdus-o mai devreme ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

Nume utilizator

Pentru contul Unified CM

Parolă

Pentru contul Unified CM

Faceți acreditările SSH diferite de cele ale utilizatorului aplicației

Dacă dispozitivul dvs. gestionat are un cont separat pentru accesul SSH, modificați valoarea în Da, apoi introduceți acreditările contului SSH.

6

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

7

Faceți clic pe Adăugare.

8

Repetați această sarcină pentru a adăuga alți editori Unified CM în configurația Serviceability Connector.

Acum puteți crea un cluster gestionat pentru editor. Acest cluster populează automat cu abonații pentru editor. Apoi puteți adăuga oricare dintre abonații din cluster.


 

Dacă ați configurat anterior abonați Unified CM pe conector, pagina Dispozitive gestionate îi listează în continuare. Dar, Alarmele afișează o alarmă pentru fiecare abonat. Ștergeți intrările vechi ale abonatului și apoi adăugați abonații înapoi prin clusterul gestionat.

Ce este de făcut în continuare

(Opțional) Configurați conectorul de servicii cu dispozitivele gestionate local

Pentru a obține jurnalele de pe dispozitivele gestionate, specificați mai întâi dispozitivele din Serviceability Connector.

Dacă gazda conectorului este Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local în cazul utilizării TAC. Apoi, TAC poate ajuta dacă Serviceability Connector nu funcționează conform așteptărilor. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.


 

Când adăugați dispozitive, includeți atât editorul, cât și toți abonații pentru fiecare cluster Unified CM.

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.

 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic Nou .

3

Selectați tipul dispozitivului.

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a dispozitivului administrat.

Câmpurile rămase de pe pagina de configurare se schimbă în funcție de tipul de dispozitiv. Treceți la pasul relevant pentru dispozitivul dvs., după cum urmează:

  • Cisco Unified Communications Manager ( Pasul 6)
  • IM și prezență Cisco Unified CM ( Pasul 6)
  • Cisco Unified Contact Center Express ( Pasul 6)
  • Cisco Expressway sau VCS (Pasul 8)
  • Element de frontieră Cisco Unified (Pasul 9)
  • Tipuri de servere Cisco BroadWorks ( Pasul 10)
6

[Dispozitive VOS] Introduceți detaliile dispozitivului VOS:

  1. Selectați o rolă pentru acest dispozitiv.

    Rolurile depind de Tip. Rolurile vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster. De exemplu, puteți selecta rolul Editor pentru un anumit nod IM și serviciu de prezență.

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

    Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

  3. Introduceți numele de utilizator și parola contului aplicației pentru acest dispozitiv.

  4. Dacă dispozitivul dvs. administrat are un cont separat pentru accesul SSH, modificați Do SSH Credentials diferit de cele ale utilizatorului aplicației în Da, apoi introduceți acreditările contului SSH.

  5. Accesaţi Pasul 11.

7

[Expressway/VCS] Introduceți detaliile unui Expressway sau VCS:

  1. Selectați un rol pentru acest Expressway, fie C (Expressway-C), fie E (Expressway-E).

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

  3. Introduceți numele de utilizator și parola contului pentru acest dispozitiv.

  4. Accesaţi Pasul 11.

8

[CUBE] Introduceți detaliile unui CUBE:

  1. Selectați un Rol pentru acest CUBE, Activ sau Standby.

  2. Introduceți numele de utilizator și parola contului SSH pentru CUBE.

  3. Accesaţi Pasul 11.

9

[BroadWorks] Introduceți detaliile unui server BroadWorks:

  1. Introduceți numele de utilizator și parola contului BWCLI pentru serverul BroadWorks.

  2. Accesaţi Pasul 11.

10

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

11

Faceți clic pe Adăugare.

12

Repetați această sarcină pentru a adăuga alte dispozitive în configurația Serviceability Connector.

Ce este de făcut în continuare

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Dacă gazda conectorului este Expressway, creați un cluster și adăugați fiecare editor și abonat Unified CM la acesta separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților la cluster pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.

2

Creați un cluster pentru fiecare editor Unified CM:

  1. Faceți clic Nou .

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți tipul de produs Unified CM, apoi faceți clic pe Adăugare.

  4. Alegeți editorul.

  5. Faceți clic pe Salvați.

Conectorul sondează editorul și populează o listă a abonaților săi în cluster.
3

Activați caseta de selectare pentru fiecare abonat pentru a o adăuga sau elimina în Dispozitivele gestionate.


 

Din motive de securitate, conectorul nu poate prelua acreditările de conectare pentru abonați atunci când sondează editorul. Atunci când creează înregistrarea pentru fiecare abonat, în mod implicit numele de utilizator și parola pentru editor în schimb. Dacă abonații dvs. au diferite acreditări de conectare de la editorul dvs., trebuie să actualizați înregistrările abonatului.


 

Debifarea abonatului în cluster elimină automat înregistrarea din pagina Dispozitive gestionate .

4

Dacă este necesar, modificați numele de utilizator și parola implicite pentru fiecare abonat pe pagina Dispozitive gestionate .

5

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați conectorul de capacitate de serviciu cu clusterele gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Nu este necesar să aranjați dispozitivele gestionate local în clustere.

Dacă importați clustere din HCM-F, pagina Clustere afișează informații doar citite despre aceste clustere.

1

Conectați-vă la gazda conectorului și accesați Clusterele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Clustere gestionate.
2

Pentru fiecare cluster de dispozitive gestionate:

  1. Faceți clic Nou .

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți un tip de produs, apoi faceți clic pe Adăugare.

  4. Alegeți dispozitivele gestionate pentru a le include în acest cluster.

  5. Faceți clic pe Salvați.

Pagina afișează lista clusterelor, inclusiv noul cluster.
3

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele

Acesta este modul în care activați înregistrarea locală și colectarea rapoartelor privind problemele. Când aceste setări sunt activate, datele sunt păstrate la nivel local pe gazda conectorului de serviciu. Puteți citi despre gestionarea acestor date în Gestionați jurnalele locale și colectați rapoarte privind problemele.
1

Conectați-vă la nodul Serviceability și faceți clic pe Setări configurare.

2

(Opțional) Setați Păstrați o copie a jurnalelor colectate la nivel local pentru a permite și selectați numărul de fișiere pentru a salva.

Acest lucru permite nodului să păstreze copii locale ale jurnalelor care au fost colectate de la distanță prin ea.

3

(Opțional) Modificare Activare colectare jurnal endpoint prt pentru a permite și selectați numărul de fișiere pentru a salva.

4

(Opțional) Modificați Restricționați colectarea jurnalelor prt din subrețelele configurate în Adevărat dacă doriți să restricționați rețelele pe care le poate vedea acest conector pentru colectarea rapoartelor privind problemele.

Trebuie să introduceți subrețelele pe care doriți să le utilizați. Utilizați virgule pentru a separa mai multe intervale.

5

Faceți clic pe Salvați.

Configurați setările de încărcare

Pentru a încărca fișiere într-un caz, utilizați „Customer eXperience Drive” (CXD). Această setare este cea implicită atunci când configurați Încărcați setările pentru prima dată.

Dacă aveți nevoie de asistență suplimentară, apelați Centrul de asistență tehnică Cisco.


 

Această sarcină se aplică numai în cazul utilizării TAC.

În Cloud-Connected UC, destinația este presetată. Consultați Fișa de date privind confidențialitatea serviciilor de livrare Cisco TAC pentru informații cu privire la locul în care această funcție prelucrează și stochează date.

1

Conectați-vă la gazda conectorului și accesați Încărcați setările, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Încărcare setări.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Încărcare setări.
2

Pentru cazul de utilizare TAC, verificați dacă metoda de autentificare a încărcării conectorului este Customer eXperience Drive. Această setare este selecția implicită pentru noile instalații.

3

Faceți clic pe Salvați.

Configurați colecțiile de la distanță pe acest conector

Conectorul de servicii permite în mod implicit colectarea de la distanță. Puteți verifica pentru a vă asigura că TAC are permisiunea dvs. de a colecta jurnale de pe dispozitivele gestionate:

1

Conectați-vă la gazda conectorului și accesați Configuration, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Configurare.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Configurare.
2

Pentru cazul de utilizare TAC, modificați Colectarea datelor pentru a stoca cu solicitările de servicii pentru a permite.

Acest comutator este setat pentru a Permite în mod implicit. Dacă îl modificați pentru a Respinge, atunci nu mai primiți beneficiile Conectorului de Serviceability.

3

Pentru cazul de utilizare Cloud-Connected UC, asigurați-vă că Colectarea datelor pentru depanarea CCUC este Permisă (implicită).

4

Faceți clic pe Salvați.

Ce este de făcut în continuare

Porniți conectorul de Serviceability

Porniți conectorul de Serviceability

Dacă gazda dvs. Connector este un Expressway, această sarcină pornește serviceability Connector pentru a permite trimiterea de solicitări de colectare a jurnalelor către dispozitivele gestionate. Ar trebui să faceți această sarcină o singură dată, apoi serviceability Connector este activ și așteaptă o solicitare.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Faceți clic pe Serviceability Connector.

3

Schimbați câmpul Activ pentru a fi activat.

4

Faceți clic pe Salvați.

Conectorul pornește și starea se modifică în Funcționare pe pagina Gestionare conector.

Ce este de făcut în continuare

Validați configurația conectorului de Serviceability

Dacă Gazda conectorului este Expressway, această sarcină validează configurația conectorului.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Verificați dacă Serviceability Connector Funcționează cu Fără alarme.

3

Verificați dacă conturile dispozitivului administrat se pot conecta:

  1. Accesați pagina Dispozitive gestionate .

  2. Pentru fiecare dintre dispozitivele enumerate, faceți clic pe Vizualizare/Editare.

  3. Pe pagina de configurare a dispozitivului, faceți clic pe Verificare pentru a testa contul împotriva dispozitivului. Ar trebui să vedeți un banner de succes.

Gestionați serviciul de Serviceability

Accesați interfața web a platformei Serviceability Connector

Puteți deschide interfața web a platformei în următoarele moduri:

  • Într-o filă de browser, navigați la https://<IP address>/setup de exemplu, https://192.0.2.0/setup. Introduceți acreditările de administrator pentru acel nod și faceți clic pe Conectare.
  • Dacă sunteți un Administrator complet și ați înregistrat deja nodul în cloud, puteți accesa nodul din Control Hub (consultați pașii de mai jos).

 
Această funcție este disponibilă și pentru administratorii parteneri.
1

Din vizualizarea clientului din Control Hub, accesați Servicii > Hibrid.

2

În secțiunea Resurse de pe cardul Service Serviceability , faceți clic pe Vizualizare toate.

3

Faceți clic pe conectorul configurat/înregistrat și selectați Mergi la nod.

Browserul deschide interfața de administrare web a nodului (platforma în sine, nu aplicația Serviceability Connector).

Ce este de făcut în continuare


 
Nu există nicio modalitate de a deschide aplicația Serviceability Connector direct din Control Hub.

Accesați interfața web a aplicației Serviceability Connector

Într-o filă de browser, navigați la <IP address>:8443

Browserul deschide interfața web a aplicației Serviceability Connector.
https://192.0.2.0:8443

Gestionați jurnalele locale

1

Conectați-vă la nodul Serviceability și faceți clic pe Jurnalele colectate.

Această pagină enumeră jurnalele care au fost colectate de acest nod de serviceability. Lista arată de unde a venit jurnalul (care dispozitiv sau cluster gestionat), data și ora la care a fost colectat și serviciul care a solicitat jurnalul.

2

(Opțional) Sortați sau filtrați jurnalele utilizând comenzile din antetele coloanei.

3

Selectați jurnalul care vă interesează și alegeți:

  • Ștergeți elimină copia locală a acestui jurnal. Acest lucru nu afectează copia care a fost colectată de serviciul în amonte.
  • Descărcați pune o copie a jurnalului colectat (.zip fișier) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza copia jurnalului.

Ce este de făcut în continuare

Când ați terminat analizarea sau arhivarea jurnalelor, ar trebui să le ștergeți din nodul Serviceability. Acest lucru reduce utilizarea locală a discului, astfel încât există suficient spațiu de stocare pentru a colecta jurnale viitoare.


 

Am adăugat un monitor de utilizare a discului pentru a proteja nodul Serviceability de a deveni prea plin. Monitorul ridică o alarmă atunci când este colectat un jurnal, dar discul nu are suficient spațiu pentru a păstra o copie. Monitorul este configurat pentru a ridica alarma dacă utilizarea atinge 80%.

Când se atinge acest prag, monitorul șterge și toate jurnalele colectate anterior, pentru a se asigura că există suficientă capacitate pentru a stoca următorul jurnal colectat de acest nod.

Colectați rapoarte privind problemele

1

Conectați-vă la nodul Serviceability și faceți clic pe PRT Collector.

Această pagină enumeră rapoartele de probleme colectate anterior de acest nod. Lista afișează numele dispozitivului și data raportului privind problema. Puteți căuta, sorta și filtra rapoartele.
2

Faceți clic pe Generare pentru a colecta un raport de pe un anumit dispozitiv. Furnizați numele dispozitivului sau adresa MAC, apoi faceți clic pe Generare.

Numele dispozitivului trebuie să corespundă valorii înregistrate pe Unified CM. Conectorul de serviceability solicită lista nodurilor Unified CM pentru numele dispozitivului dat.

Caseta de dialog afișează progresul și apoi un mesaj de succes. Noul raport privind problemele apare în listă.
3

Selectați raportul și alegeți:

  • Ștergerea elimină copia locală a acestui raport privind problema.
  • Descărcați pune o copie a raportului problemei (.zip file) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza raportul problemei.
Schimbați istoricul

Schimbați istoricul

Tabelul 1. Modificări aduse acestui document

Dată

Modifică

Secțiune

mai 2024 A clarificat formularea a două sarcini pentru a deschide interfața platformei Serviceability și interfața aplicației Serviceability Connector.

În Gestionarea Serviciului de Serviceability:

  • A redenumit și editat sarcina Accesați interfața web a platformei Serviceability Connector.

  • A redenumit și editat sarcina Accesați interfața web a aplicației Serviceability Connector.

Martie 2024

Subiecte adăugate pentru a vă ajuta să accesați interfața web a nodului gazdă sau a aplicației.

În Gestionarea Serviciului de Serviceability:

  • Noua sarcină Accesați interfața web Serviceability Connector

  • Sarcină nouă Accesați aplicația Serviceability de pe nodul gazdă

Septembrie 2023

S-a adăugat înregistrarea locală și colectarea rapoartelor de probleme.

  • Noua sarcină de implementare (Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele.

  • S-a adăugat un nou capitol Gestionați serviciul de Serviceability.

  • Noua sarcină Gestionați jurnalele locale.

  • Noi rapoarte privind problemele de colectare a sarcinilor.

Aprilie 2022

A schimbat modul în care adăugați editori și abonați Unified pe o gazdă conector ECP.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Noiembrie 2021

Acum puteți utiliza Serviceability Connector pentru a colecta jurnale din implementarea dvs. Cloud-Connected UC. Această capacitate vă permite, mai degrabă decât TAC, să colectați jurnale pentru clusterele Unified CM.

Pe tot parcursul

Septembrie 2021

S-au eliminat mențiunile privind opțiunea centrală de încărcare a serviciului clienți depreciată.

Configurați setările de încărcare

Martie 2021

Acum puteți colecta jurnale de la nodurile Broadworks XSP.

Pe tot parcursul

Decembrie 2020

Au fost adăugate informații despre utilizarea unui nod ECP pentru serviceability Connector.

Pe tot parcursul

Cerințe de conectivitate clarificate pentru înregistrarea gazdei conectorului Expressway.

Înscrieți gazda conectorului Expressway la Cisco Webex

Septembrie 2020

Utilizarea contului Cisco cu serviceability Connector deprecated. Numai CXD este acceptat acum.

Pe tot parcursul

Noiembrie 2017

Publicație inițială

Prezentare generală conector de servicii

Prezentare generală conector de servicii

Puteți facilita colectarea jurnalelor cu serviciul Webex Serviceability. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor.

Această capacitate utilizează Serviceability Connector implementat la sediul dvs. Serviceability Connector rulează pe o gazdă dedicată din rețeaua dvs. („gazdă conector”). Puteți instala conectorul pe oricare dintre aceste componente:

  • Platformă de calcul Enterprise (ECP)—Recomandat

    ECP utilizează containere Docker pentru a izola, securiza și gestiona serviciile sale. Gazda și aplicația Serviceability Connector se instalează din cloud. Nu trebuie să le actualizați manual pentru a rămâne actuale și sigure.


     

    Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

  • Cisco Expressway

Puteți utiliza Servicability Connector în aceste scopuri:

  • Recuperarea automată a jurnalelor și a informațiilor de sistem pentru cererile de servicii

  • Colectarea jurnalelor clusterelor dvs. Unified CM într-o implementare UC Cloud-Connected

Puteți utiliza același Serviceability Connector pentru ambele cazuri de utilizare.

Utilizarea în cazurile de solicitare a serviciului

Puteți utiliza serviciul Webex Serviceability pentru a ajuta personalul de asistență tehnică Cisco în diagnosticarea problemelor cu infrastructura dvs. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor într-un caz SR. De asemenea, serviciul declanșează o analiză împotriva semnăturilor de diagnosticare, astfel încât TAC să poată identifica mai rapid problemele și să rezolve cazurile.

Când deschideți un caz cu TAC, inginerii TAC pot prelua jurnalele relevante pe măsură ce efectuează diagnosticul problemei. Putem colecta jurnalele necesare fără a veni înapoi la tine de fiecare dată. Inginerul trimite solicitări către serviceability Connector. Conectorul colectează informațiile și le transferă în siguranță pe unitatea eXperience a clientului (CXD). Sistemul atașează apoi informațiile la SR-ul dvs.

Când avem informațiile, putem utiliza Analizatorul de soluții de colaborare și baza sa de date cu semnături de diagnosticare. Sistemul analizează automat jurnalele, identifică problemele cunoscute și recomandă remedieri sau runde de lucru cunoscute.

Implementați și gestionați Conectorii de Serviceability prin Control Hub ca și alte Servicii hibride, cum ar fi Hybrid Calendar Service și Hybrid Call Service. Îl puteți utiliza împreună cu alte Servicii hibride, dar acestea nu sunt necesare.

Dacă ați configurat deja organizația în Control Hub, puteți activa serviciul prin contul dvs. de administrator al organizației existente.

În această implementare, serviceability Connector este întotdeauna disponibil, astfel încât TAC să poată colecta date atunci când este necesar. Dar, nu are o sarcină constantă în timp. Inginerii TAC inițiază manual colectarea datelor. Aceștia negociază un timp adecvat pentru colectare pentru a minimiza impactul asupra altor servicii furnizate de aceeași infrastructură.

Cum funcționează

  1. Lucrați cu Cisco TAC pentru a implementa serviciul Serviceability. Consultați Arhitectura implementării pentru cazul TAC.

  2. Deschideți un caz pentru a alerta TAC cu privire la o problemă cu unul dintre dispozitivele Cisco.

  3. Reprezentantul TAC utilizează interfața web Collaborations Solution Analyzer (CSA) pentru a solicita serviceability Connector să colecteze date de pe dispozitivele relevante.

  4. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  5. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD). CXD asociază apoi datele cu solicitarea dvs. de servicii.

  6. Sistemul analizează datele din baza de date TAC a peste 1000 de semnături de diagnosticare.

  7. Reprezentantul TAC analizează rezultatele, verificând jurnalele originale dacă este necesar.

Arhitectura de implementare pentru cazul TAC

Implementare cu conector de serviciu pe Expressway

Element

Descriere

Dispozitive gestionate

Include orice dispozitive pe care doriți să le furnizați jurnalele de la Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Serviciul funcționează în prezent cu următoarele dispozitive:

  • Îndeplinirea medierii colaborării găzduite (HCM-F)

  • Cisco Unified Communications Manager

  • Serviciul Cisco Unified CM IM și serviciu de prezență

  • Seria Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Element de frontieră Cisco Unified (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Server de profil Cisco BroadWorks (PS)

  • Server de Mesagerie Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Platformă de servicii Xtended Cisco Broadworks (XSP)

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceabilitate.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Centru de asistență tehnică

Conține:

  • Reprezentant TAC care utilizează CSA pentru a comunica cu Conectorii de Serviceability prin Webex cloud.

  • Sistem de gestionare a cazurilor TAC cu cazul dvs. și jurnalele asociate pe care Serviceability Connector le-a colectat și le-a încărcat pe Customer eXperience Drive.

Utilizare în implementări UC Cloud-Connected

Puteți utiliza serviciul Serviceability prin Control Hub pentru a monitoriza clusterele Unified CM într-o implementare UC Cloud-Connected.

Cum funcționează

  1. Implementați o instanță Serviceability Connector pentru clusterele Unified CM.

  2. Pentru a debloca o problemă de semnalizare a apelurilor Unified CM, activați o solicitare de colectare a datelor în Control Hub.

  3. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  4. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD).

Arhitectură de implementare pentru Cloud-Connected UC

Implementare cu conector de servicii

Element

Descriere

Dispozitive gestionate

Include orice dispozitive de la care doriți să furnizați jurnalele către Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Cu Cloud-Connected UC, serviciul funcționează cu următoarele dispozitive:

  • Cisco Unified Communications Manager

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceabilitate.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Persoane și roluri

Conturi necesare pentru serviciul de Serviceability

Diagrama arată conturile necesare pentru furnizarea Serviciului de Serviceability. Multe dintre aceste conturi nu sunt pentru utilizatori. Serviceability Connector are nevoie de permisiunea de a prelua date de pe mai multe dispozitive.

Următoarele tabele enumeră persoane și conturi, precum și rolurile acestora în implementarea și utilizarea serviciului:

Tabelul 1. Persoane și roluri

Persoană/dispozitiv

Roluri în furnizarea Serviciului de Serviceability

Administratorul de rețea

  • (O dată) Configurați proxy HTTP dacă este necesar

  • (Odată) Deschideți porturile de firewall necesare pentru a permite accesul HTTPS de la gazda conectorului (ECP sau Expressway) la unitatea eXperience a clientului.

Reprezentanți Centru de asistență tehnică Cisco

Numai pentru cazul TAC.

  • (În curs) Inițiați solicitări, atunci când este necesar, pentru datele de pe dispozitivele gestionate

  • (în curs) Analiza datelor jurnal, atunci când este necesar, în vederea soluționării cazului (în afara domeniului de aplicare al prezentului document)

Administratorul de dispozitive gestionate, cum ar fi Unified CM, IM & Presence Service și BW Application Server

  • (Odată) Creați conturi pe toate dispozitivele monitorizate, astfel încât serviciul să se poată conecta în siguranță la ele și să recupereze date.

Administratorul dvs. de gazdă Conector

  • (O dată) Pregătiți ECP sau Expressway pentru serviciile hibride

  • (Periodic) Configurați serviceability Connector cu adresele și acreditările dispozitivului gestionat

  • (Odată) Porniți conectorul și autorizați-l să colecteze date.

„Administrator organizație”

Acest cont poate fi administratorul gazdei Connector sau administratorul rețelei sau un partener Cisco. Persoana respectivă utilizează acest cont pentru a se conecta la Control Hub și pentru a gestiona configurația cloud a organizației dvs.

  • (O dată) Creați organizația și contul dvs. în Cisco Webex (dacă nu ați terminat deja)

  • (O dată) Înscrieți-vă gazda conectorului în Cisco Collaboration Cloud

  • (O dată) Integrați conectorul Serviceability la gazda Conectorului

Conector Exploatare

  • Dispozitive gestionate de acces utilizând conturi API sau SSH pre-configurate

  • Accesați CXD pentru a salva datele de diagnosticare la cererea de serviciu asociată (nu sunt necesare acreditări pe gazda conectorului)

Tabelul 2. Conturile și domeniul de aplicare necesare pentru fiecare

Tip cont

Domeniu de aplicare / privilegii specifice

Note

Administrator gazdă Cisco Connector

Nivel de acces = Citire-scriere

acces API = Da (numai Expressway)

Acces web = Da (numai Expressway)

Acest cont din Gazda conectorului citește configurația Serviceability Connector.

Conturi API și SSH pentru dispozitive gestionate (toate rândurile următoare)

Trimiteți apeluri API către sau executați comenzi SSH pe dispozitivul gestionat. De exemplu, pentru a colecta jurnale.

Aceste conturi se află pe dispozitivele gestionate. Introduceți acreditările acestora în configurația Serviceability Connector de pe gazda Connector.

cont API pentru API HCM-F

Citire

Acest cont autentifică conectorul atunci când sondează HCM-F pentru informații despre clienți, clusterele și dispozitivele lor și acreditări pentru a le accesa.

Utilizator aplicație pentru produsele sistemului de operare vocal (VOS)

  • Acces API AXL standard

  • Utilizatori administratori CCM standard

  • Numai citire standard CCMADMIN

  • Disponibilitate standard a serviciului

Produsele VOS includ Unified CM, IM și Presence și UCCX.

Dacă contul SSH este diferit de contul de utilizator al aplicației, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Utilizator SSH pentru produsele sistemului de operare vocal (VOS)

Dacă contul de utilizator al aplicației este diferit de contul SSH, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Administrator Cisco Expressway sau VCS

Nivel de acces = Citire-scriere

acces API = Da

Acces web = Da

Numai pentru cazul TAC.

Acest cont pentru VCS sau Expressway gestionate, mai degrabă decât pentru gazda conectorului.

cont utilizator CUBE SSH

Nivelul privilegiat 15

Numai pentru cazul TAC.

cont utilizator CLI BroadWorks

Numai pentru cazul TAC.

Asigurați-vă că contul CLI are privilegii de a executa comenzi pe dispozitivul BroadWorks administrat; adică, Platforma de servicii Xtended, serverul de aplicații, serverul de profil, serverul de execuție sau serverul de mesagerie.

Mișcare date

Tabelul 3. Rezumat transfer de date

Operațiune date

Mecanism de transport

Cont utilizat

Citiți datele de pe dispozitivele gestionate

HTTPS

acces API sau cont SSH pe dispozitivul gestionat

Scrieți sistemului de gestionare a cazurilor

HTTPS

Numărul de solicitare a serviciului și tokenul unic asociat

Când este introdusă o comandă, Webex trimite cererea către Serviceability Connector, care acționează asupra sa pentru a colecta datele necesare.


 

Această solicitare nu are date identificabile direct despre dispozitivul administrat. Are un ID de dispozitiv sau un ID de cluster, deci știe de la ce dispozitive pentru a obține datele. Serviceability Connector traduce acest ID de dispozitiv/cluster. ID-ul nu vă poate identifica singur infrastructura. De asemenea, conexiunea dintre cloud și conector utilizează transportul HTTPS.

Serviceability Connector traduce cererea după cum urmează:

  • Acesta găsește dispozitivele pentru ID-ul dispozitivului/clusterului în lista sa de dispozitive și clustere gestionate și obține adresele.

  • Recreează cererea și parametrii, cum ar fi apelurile API sau SSH către adrese, utilizând API-ul sau comanda corespunzătoare pentru dispozitive.

  • Pentru a autoriza comenzile, conectorul utilizează acreditările preconfigurate ale dispozitivului pentru dispozitivele țintă.

Conectorul stochează temporar fișierele de date rezultate pe gazda conectorului (Expressway sau ECP).

Conectorul chunks fișierul temporar, criptează chunks, și le transmite prin HTTPS la Customer eXperience Drive. Dacă cererea a venit de la TAC, stocarea dosarului de caz TAC reasamblează datele jurnal și îl stochează împotriva Cererii dvs. de serviciu.

Serviceability Connector scrie următoarele date despre tranzacție în istoricul comenzilor de pe gazda Connector:

  • Identificatoare unice pentru comanda emisă și emitentul comenzii. Puteți urmări ID-ul emitentului înapoi la persoana care a emis comanda, dar nu pe gazda conectorului.

  • Comanda emisă și parametrii (nu datele rezultate).

  • Alias-ul generat de conector al dispozitivelor la care a fost emisă comanda (nu adresa sau numele gazdei).

  • Starea comenzii solicitate (succes/eșec).

caz TAC

Reprezentanții TAC își utilizează propriile conturi pentru a accesa Collaboration Solutions Analyzer (CSA), o aplicație web care interacționează cu Cisco Webex pentru a comunica solicitările către Serviceability Connector.

În CSA, persoana TAC selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • ID-ul cazului TAC în care să stocați jurnalele (numărul cererii de serviciu).

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    CSA determină tipul de dispozitiv din serviceability Connector și este conștient de capacitățile fiecărui tip de dispozitiv administrat. De exemplu, știe că pentru a colecta jurnalele de servicii de la Unified CM, utilizatorul TAC trebuie să furnizeze data/orele de începere și de încheiere.

caz Cloud-Connected UC

În LogAdvisor, administratorul dvs. selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    LogAdvisor solicită parametrii corespunzători.

Securitate

Dispozitive gestionate:

  • Păstrați datele în repaus pe dispozitivele gestionate securizate prin utilizarea măsurilor disponibile pe aceste dispozitive și a politicilor proprii.

  • Creați și mențineți conturile de acces API sau SSH pe aceste dispozitive. Introduceți datele de autentificare pe gazda conectorului; personalul Cisco și terții nu au nevoie și nu pot accesa aceste date de autentificare.

  • Este posibil ca conturile să nu aibă nevoie de privilegii administrative depline, dar să aibă nevoie de autorizare pentru API-urile de logare tipice (Consultați Persoane și roluri). Serviciul de Serviceability utilizează permisiunile minime necesare pentru a prelua informațiile din jurnal.

Gazdă conector:

  • Management Connector creează o conexiune TLS cu Webex atunci când înregistrați mai întâi gazda Connector (ECP sau Expressway). Pentru a face acest lucru, Management Connector trebuie să aibă încredere în certificatele pe care Webex le prezintă. Puteți alege să gestionați singur lista de încredere a gazdei sau să permiteți gazdei să descarce și să instaleze lista de CA rădăcină necesară de la Cisco.

  • Managementul Connector menține o conexiune la Webex, pentru raportare și alarme. Conectorul de Serviceability utilizează o conexiune persistentă similară pentru primirea solicitărilor de Serviceability.

  • Numai administratorii dvs. trebuie să acceseze gazda pentru a configura serviceability Connector. Personalul Cisco nu trebuie să acceseze gazda.

Serviceability Connector (pe gazda conectorului):

  • Face conexiuni HTTPS sau SSH la dispozitivele gestionate, pentru a executa comenzi API.

  • Puteți configura serviceability Connector pentru a solicita și verifica certificatele serverului de pe dispozitivele gestionate.

  • Face conexiuni HTTPS de ieșire la stocarea sistemului de gestionare a cazului Cisco TAC.

  • Nu înregistrează niciuna dintre informațiile dvs. personale identificabile (IIP).


     

    Conectorul în sine nu se conectează la niciun IIP. Cu toate acestea, conectorul nu inspectează sau curăță datele pe care le transferă de pe dispozitivele gestionate.

  • Nu stochează permanent niciuna dintre datele dvs. de diagnosticare.

  • Păstrează o evidență a tranzacțiilor pe care le face în istoricul comenzilor conectorului (Aplicații > Servicii hibride > Serviceability > Istoric comenzi). Înregistrările nu identifică direct niciunul dintre dispozitivele dvs.

  • Stochează numai adresele dispozitivelor și datele de autentificare în conturile lor API în magazinul de configurare Connector.

  • Criptează datele pentru transferul către Customer eXprerience Drive utilizând o cheie AES generată dinamic pe 128 de biți.

Proxy:

  • Dacă utilizați un proxy pentru a ieși pe internet, serviceability Connector are nevoie de acreditări pentru a utiliza proxy-ul. Gazda Connector acceptă autentificarea de bază.

  • Dacă implementați un dispozitiv de inspecție TLS, atunci acesta trebuie să prezinte un certificat pe care gazda Connector îl are în încredere. Este posibil să fie necesar să adăugați un certificat CA la lista de încredere a gazdei.

Firewall-uri:

  • Deschideți portul TCP 443 de ieșire de la gazda conectorului la un număr de URL-uri ale serviciului Cisco. Consultați Conexiunile externe realizate de serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Deschideți porturile necesare în rețelele protejate care conțin dispozitivele gestionate. Consultați Porturile Connector Serviceability care enumeră porturile necesare pentru dispozitivele gestionate. De exemplu, deschideți TCP 443 în DMZ pentru a colecta jurnalele printr-o adresă cu care se confruntă Expressway-E în interior.

  • Nu deschideți niciun port suplimentar care intră în gazda conectorului.

Webex:

  • Nu efectuează apeluri de intrare nesolicitate către echipamentul local. Conectorul de gestionare de pe gazda conectorului persistă conexiunea TLS.

  • Toate traficul dintre gazda conectorului și Webex este HTTPS sau prize web securizate.

Centru de asistență tehnică:

Când activați Serviciul de Serviceability pentru cazul de utilizare TAC:

  • A dezvoltat instrumente și protocoale cuprinzătoare și sigure de stocare a datelor pentru a proteja datele dispozitivelor clienților.

  • Angajaţii sunt obligaţi prin Codul de conduită în afaceri să nu comunice în mod inutil datele clienţilor.

  • Datele de diagnosticare a magazinelor în formă criptată în sistemul de gestionare a cazurilor TAC.

  • Numai personalul care lucrează la soluționarea cazului dvs. poate accesa aceste date.

  • Puteți accesa propriile cazuri și puteți vedea ce date au fost colectate.

Conexiuni Serviceability

Conexiuni Serviceability

Porturile conectorului de capacitate de serviciu


 

Acest tabel include porturile utilizate între serviceability Connector și dispozitivele gestionate. Dacă există firewall-uri care vă protejează dispozitivele gestionate, deschideți porturile listate către aceste dispozitive. Firewall-urile interne nu sunt necesare pentru implementarea cu succes și nu sunt afișate în diagrama anterioară.

Scop

Sârbă. IP

Sârbă. Porturi

Protocol

Dst. IP

Dst. Porturi

Înregistrare HTTPS persistentă

gazdă VMware

30000-35999

TLS

Gazde Webex

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Încărcare date jurnal

gazdă VMware

30000-35999

TLS

Stație de date Cisco TAC SR

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

solicitări API către HCM-F

gazdă VMware

30000-35999

TLS

Interfață Northbound HCM-F (NBI)

8443

AXL (strat XML administrativ) pentru colectarea jurnalelor

gazdă VMware

30000-35999

TLS

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

8443

acces SSH

gazdă VMware

30000-35999

TCP

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

CUBE

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

Servere BroadWorks (AS, PS, UMS, XS, XSP)

22

colectare Jurnal

gazdă VMware

30000-35999

TLS

ECP sau Expressway sau VCS

443

colectare Jurnal

gazdă VMware

30000-35999

TLS

DMZ Expressway-E (sau VCS Expressway)

443

Pregătiți-vă mediul

Cerințe pentru serviceability Connector

Tabelul 1. Integrări de produse acceptate

Servere locale

Versiune

Îndeplinirea mediilor de colaborare găzduite Cisco (HCM-F)

HCM-F 10.6(3) și ulterior

Cisco Unified Communications Manager

10.x și mai târziu

Cisco Unified Communications Manager IM și serviciul Presence

10.x și mai târziu

Cisco Unified Border Element

15.x și mai târziu

Server de comunicații video Cisco TelePresence sau seria Cisco Expressway

X8.9 și ulterior

Cisco Unified Contact Center Express (UCCX)

10.x și mai târziu

Cisco BroadWorks Application Server (AS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de profil Cisco BroadWorks (PS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de Mesagerie Cisco BroadWorks (UMS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Cisco BroadWorks Execution Server (XS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Platformă de servicii Xtended Cisco BroadWorks (XSP)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.


 

Unified CM este singurul server pe care îl puteți monitoriza în cazul Cloud-Connected UC.

Tabelul 2. Detalii gazdă conector

Cerințe

Versiune

Platformă de calcul Enterprise (ECP)

Utilizați VMware vSphere client 6.0 sau mai târziu pentru a găzdui VM ECP.

Implementați ECP pe o mașină virtuală dedicată cu oricare dintre specificații:

  • 4 cpu, 8gb ram, 20gb hdd

  • 2 cpu, 4 gb ram, 20 gb hdd

Puteți descărca imaginea software-ului de la https://binaries.webex.com/serabecpaws/serab_ecp.ova. Dacă nu instalați și configurați VM mai întâi, expertul de înregistrare vă solicită să faceți acest lucru.


 

Descărcați întotdeauna o copie proaspătă a OVA pentru a instala sau reinstala serviceability Connector VM. Un OVA învechit poate duce la probleme.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

Gazdă Cisco Expressway Connector

Dacă găzduiți conectorul pe Expressway, utilizați un Expressway virtual. Furnizați mașinii virtuale suficiente resurse pentru a sprijini cel puțin Expressway-ul mediu. Nu folosiți un Expressway Mic. Consultați Cisco Expressway pe Ghidul de instalare a utilajelor virtuale la https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puteți descărca imaginea software-ului de https://software.cisco.com/download/home/286255326/type/280886992 la nici o taxă.

Vă recomandăm cea mai recentă versiune lansată a Expressway pentru scopuri de gazdă conector. Consultați Asistența gazdă Expressway Connector pentru serviciile hibride Cisco Webex pentru mai multe informații.


 

Pentru Cloud-Connect UC, puteți implementa serviceability Connector pe o cale Expressway. Dar, nu puteți monitoriza Expressway prin conector.

Condiții prealabile complete pentru dispozitivul gestionat

Dispozitivele enumerate aici nu sunt condiții prealabile pentru Serviciul de Serviceability. Acești pași de configurare sunt necesari numai dacă doriți ca Serviceability Connector să gestioneze aceste dispozitive.
1

Asigurați-vă că aceste servicii funcționează pentru a permite conectorului să gestioneze produsele sistemului de operare vocal (VOS), cum ar fi Unified CM, IM și Presence Service și UCCX:

  • SOAP - API-uri de colectare jurnale

  • SOAP - API-uri de monitorizare a performanței

  • SOAP - API-uri de servicii în timp real

  • SOAP - Serviciu bază de date portal de diagnosticare

  • Serviciu web Cisco AXL

Aceste servicii sunt activate în mod implicit. Dacă ați oprit oricare dintre acestea, reporniți serviciile utilizând Cisco Unified Serviceability.

2

Efectuați aceste configurații pentru a permite serviceability Connector să gestioneze CUBE:


 

Nu trebuie să faceți acest lucru pentru cazul Cloud-Connected UC.

  • Activați Secure Shell (SSH) pentru a oferi o conexiune securizată la distanță pentru dispozitivele de rețea, astfel cum este acoperită în Configurarea Secure Shell pe routere și comutatoare care rulează Cisco IOS.

  • Activați Copierea securizată (SCP) pentru a oferi o metodă sigură și autentificată de copiere a configurației routerului sau a fișierelor de imagine ale routerului, astfel cum sunt acoperite în Ghidul de configurare Secure Shell.

  • Activați Smart Call Home ( call-home reporting contact-email-addr <email addr>). Puteți găsi instrucțiuni fie în ghidul Router Servicii integrate, fie în ghidul Router Servicii Cloud.

    (Trebuie să activați Smart Call Home dacă doriți să activați Semnăturile de Diagnostic pe CUBE.)

Completați cerințele preliminare ale gazdei ECP Connector

Încheiați aceste sarcini înainte de a implementa serviciul Serviceability:

Înainte de a începe

Dacă alegeți să utilizați ECP pentru gazda Connector, vă solicităm să implementați Serviceability Connector pe un ECP dedicat.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obține drepturi depline de administrator al organizației pentru a accesa vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Creați un VM pentru noul nod ECP. Consultați Creați un VM pentru gazda ECP Connector.

3

Deschideți porturile necesare pe firewall. Consultați Conexiunile de Serviceability și Porturile Conectorului de Serviceability.

Conectorul de Serviceability din ECP utilizează portul 8443 de ieșire din cloudul Cisco Webex. Consultați https://help.webex.com/article/WBX000028782/ pentru detalii despre domeniile cloud pe care ECP le solicită. Conectorul Serviceability face, de asemenea, conexiunile de ieșire enumerate în https://help.webex.com/article/xbcr37/.

4

Dacă implementarea dvs. utilizează un proxy pentru a accesa internetul, primiți adresa și portul pentru proxy. Dacă proxy-ul utilizează autentificarea de bază, aveți nevoie și de aceste acreditări.


 

Dacă organizația dvs. utilizează un proxy TLS, nodul ECP trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al nodului. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

5

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. Trebuie să aveți autorizația de a modifica lista de încredere.

Creați un VM pentru gazda ECP Connector

Creați un VM pentru nodul ECP.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Descărcați OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova pe computerul local.

2

Alegeți Acțiuni > Implementați șablonul OVF în VMware vCenter.

3

Pe pagina Selectare șablon , selectați Fișier local, selectați serab_ecp.ova, și faceți clic pe Înainte.

4

Pe pagina Selectare nume și locație , introduceți un nume pentru VM, cum ar fi, Webex-Serviceability-Connector-1.

5

Selectați centrul de date sau folderul pentru a găzdui VM și faceți clic pe Înainte.

6

(Opțional) Este posibil să fie necesar să selectați o resursă, cum ar fi o gazdă, pe care VM o poate utiliza și să faceți clic pe Înainte.

Instalatorul VM efectuează o verificare de validare și afișează detaliile șablonului.
7

Revizuiți detaliile șablonului și efectuați orice modificări necesare, apoi faceți clic pe Înainte.

8

Alegeți ce configurație să utilizați pentru VM și faceți clic pe Înainte.

Vă recomandăm opțiunea mai mare cu 4 CPU, 8GB RAM și 20GB HDD. Dacă aveți resurse limitate, puteți alege opțiunea mai mică.

9

Pe pagina Selectare stocare , alegeți aceste setări:

Proprietate VM

Valoare

Selectați formatul de disc virtual

Aspect gros leneș zeroat

politică de stocare VM

Bază de date prestabilită

10

Pe pagina Selectați rețele , alegeți rețeaua țintă pentru VM și faceți clic pe Înainte.


 

Conectorul trebuie să facă conexiuni de ieșire la Webex. Pentru aceste conexiuni, VM necesită o adresă IPv4 statică.

11

Pe pagina Personalizați șablonul , editați proprietățile rețelei pentru VM, după cum urmează:

Proprietate VM

Recomandare

Nume gazdă

Introduceți FQDN (nume de gazdă și domeniu) sau un singur cuvânt de nume de gazdă pentru nod.

Nu utilizați capitalele în numele gazdei sau FQDN.

FQDN este de maxim 64 de caractere.

Domeniu

Obligatoriu. Trebuie să fie validă și solubilă.

Nu folosi capitalele.

Adresă IP

O adresă IPv4 statică. DHCP nu este acceptat.

Mască

Utilizați notație punct-zecimală, de exemplu, 255.255.255.0

Gateway

Adresa IP a gateway-ului de rețea pentru acest VM.

Servere DNS

Listă separată prin virgulă de până la patru servere DNS, accesibilă din această rețea.

Servere NTP

Lista de servere NTP separate prin virgulă, accesibilă din această rețea.

Conectorul de Serviceability trebuie să fie sincronizat în timp.

12

Faceți clic pe Înainte.

Pagina Pregătit pentru finalizare afișează detaliile șablonului OVF.
13

Revizuiți configurația și faceți clic pe Finalizare.

VM instalează și apoi apare în lista dvs. de VMs.
14

Alimentați-vă noul VM.

Software-ul ECP se instalează ca invitat pe gazda VM. Așteptați o întârziere de câteva minute în timp ce containerele încep pe nod.

Ce este de făcut în continuare

Dacă traficul de ieșire al proxy-urilor site-ului dvs., integrați nodul ECP cu proxy-ul.


 

După ce configurați setările de rețea și puteți ajunge la nod, îl puteți accesa prin coajă securizată (SSH).

(Opțional) Configurați nodul ECP pentru integrarea proxy

Dacă traficul de ieșire al proxy-urilor de implementare, utilizați această procedură pentru a specifica tipul de proxy pentru a se integra cu nodul ECP. Pentru un proxy de inspecție transparent sau un proxy explicit, puteți utiliza interfața nodului pentru a face următoarele:

  • Încărcați și instalați certificatul rădăcină.

  • Verificați conexiunea proxy.

  • Rezolvă problemele.

1

Accesați interfața web a serviceability Connector la https://<IP or FQDN>:443/setup și conectați-vă.

2

Accesați Trust Store & Proxy, apoi alegeți o opțiune:

  • Nu există proxy—Opțiunea implicită înainte de a integra un proxy. Nu necesită nicio actualizare a certificatului.
  • Proxy transparent fără inspecție—nodurile ECP nu utilizează o anumită adresă de server proxy și nu necesită nicio modificare pentru a lucra cu un proxy fără inspecție. Această opțiune nu necesită nicio actualizare a certificatului.
  • Inspecție transparentă proxy- nodurile ECP nu utilizează o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației http(s) pe ECP. Cu toate acestea, nodurile ECP au nevoie de un certificat rădăcină pentru a avea încredere în proxy. De obicei, IT folosește inspectarea proxy-urilor pentru a impune politici privind permiterea vizitelor pe site-uri web și permiterea tipurilor de conținut. Acest tip de proxy decriptează tot traficul (chiar și https).
  • Proxy explicit—Cu proxy explicit, spuneți clientului (noduri ECP) ce server proxy să utilizeze. Această opțiune acceptă mai multe tipuri de autentificare. După ce alegeți această opțiune, introduceți următoarele informații:
    1. IP proxy/FQDN—Adresă pentru a ajunge la utilajul proxy.

    2. Portul proxy—Un număr de port pe care proxy-ul îl folosește pentru a asculta traficul proxy.

    3. Proxy Protocol—Alegeți http (tuneluri ECP traficul https prin proxy-ul http) sau https (traficul de la nodul ECP la proxy utilizează protocolul https). Alegeți o opțiune pe baza a ceea ce acceptă serverul proxy.

    4. Alegeți dintre următoarele tipuri de autentificare, în funcție de mediul proxy:

      Opțiune

      Utilizare

      Fără

      Alegeți proxy-uri explicite HTTP sau HTTPS în cazul în care nu există o metodă de autentificare.

      De bază

      Disponibil pentru proxy-uri explicite HTTP sau HTTPS

      Utilizat pentru ca un agent de utilizator HTTP să furnizeze un nume de utilizator și o parolă atunci când face o solicitare și utilizează codificarea Base64.

      Digestivă

      Disponibil numai pentru proxy-uri explicite HTTPS

      Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Acest tip aplică o funcție hash pe numele de utilizator și parola înainte de a o trimite prin rețea.

3

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Încărcare certificat rădăcină sau certificat entitate finală. Apoi, alegeți certificatul rădăcină pentru proxy-ul de inspecție explicit sau transparent.

Clientul încarcă certificatul, dar nu îl instalează încă. Nodul instalează certificatul după următoarea repornire. Faceți clic pe săgeata după numele emitentului certificatului pentru a obține mai multe detalii. Faceți clic pe Ștergere dacă doriți să reîncărcați fișierul.

4

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea între nodul ECP și proxy.

Dacă testul conexiunii eșuează, veți vedea un mesaj de eroare cu motivul și modul de corectare a problemei.

5

Pentru un proxy explicit, după ce trece testul de conexiune, selectați Rutați toate solicitările https ale portului 443/444 din acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare.

6

Faceți clic pe Instalare toate certificatele în magazinul de încredere (apare ori de câte ori configurarea proxy adaugă un certificat rădăcină) sau Reporniți (apare dacă configurarea nu adaugă un certificat rădăcină). Citiți mesajul și apoi faceți clic pe Instalare dacă sunteți gata.

Nodul repornește în câteva minute.

7

După repornirea nodului, conectați-vă din nou dacă este necesar și deschideți pagina Prezentare generală . Revizuiți controalele de conectivitate pentru a vă asigura că acestea sunt toate într-o stare ecologică.

Verificarea conexiunii proxy testează numai un subdomeniu al webex.com. Dacă există probleme de conectivitate, o problemă comună este că proxy-ul blochează unele dintre domeniile cloud enumerate în instrucțiunile de instalare.

Completați Condițiile prealabile pentru gazda Expressway Connector

Utilizați această listă de verificare pentru a pregăti un Expressway pentru găzduirea conectorilor, înainte de a-l înregistra la Webex.

Înainte de a începe

Dacă alegeți să utilizați Expressway pentru a găzdui serviceability Connector, vă solicităm să utilizați un Expressway dedicat pentru gazdă.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obțineți drepturi depline de administrator al organizației înainte de a vă înregistra orice Expressways și utilizați aceste acreditări atunci când accesați vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Respectați aceste cerințe pentru gazda conectorului Expressway-C.

  • Instalați versiunea minimă de software Expressway acceptată. Pentru mai multe informații, consultați declarația de asistență a versiunii.
  • Instalați fișierul virtual Expressway OVA în conformitate cu Ghidul de instalare a mașinii virtuale Cisco Expressway. Puteți accesa apoi interfața cu utilizatorul prin navigarea la adresa sa IP.


     
    • Expertul de instalare Expressway vă cere să modificați parolele implicite de root și admin. Utilizați parole diferite, puternice pentru aceste conturi.

    • Numărul de serie al unui Expressway virtual se bazează pe adresa MAC a VM. Utilizăm numărul de serie pentru a identifica modurile Expressways care sunt înregistrate în cloudul Cisco Webex. Nu modificați adresa MAC a Expressway VM atunci când utilizați instrumente VMware sau riscați să pierdeți serviciul.

  • Nu aveți nevoie de o cheie de lansare sau de o cheie din seria Expressway sau de nicio altă licență pentru a utiliza Expressway-C virtual pentru serviciile hibride. Este posibil să vedeți o alarmă cu privire la cheia de eliberare. Puteți să-l recunoașteți pentru a-l elimina din interfață.
  • Deși majoritatea aplicațiilor Expressway necesită SIP sau H.232, nu trebuie să activați serviciile SIP sau H.323 pe acest Expressway. Acestea sunt dezactivate în mod implicit pe noile instalări. Lăsaţi-i dezactivaţi. Dacă vedeți un avertisment de alarmă despre configurarea greșită, îl puteți șterge în siguranță.
3

Dacă aceasta este prima dată când rulați Expressway, veți primi un expert de configurare pentru prima dată pentru a vă ajuta să îl configurați pentru Serviciile hibride. Dacă ați omis anterior expertul, îl puteți rula de la Stare > Prezentare generală pagină.

  1. Selectați seria Expressway.

  2. Selectați Expressway-C.

  3. Selectați serviciile hibride Cisco Webex.

    Selectarea acestui serviciu asigură faptul că nu aveți nevoie de o cheie de lansare.

    Nu selectați alte servicii. Conectorul de Serviceability necesită un Expressway dedicat.

  4. Faceți clic pe Continuați.

    Expertul nu afișează pagina de licențiere, ca și în cazul altor tipuri de implementare Expressway. Acest Expressway nu are nevoie de chei sau licențe pentru găzduirea conectorilor. (Expertul trece la pagina de revizuire a configurației).
  5. Revizuiți configurația Expressway (IP, DNS, NTP) și reconfigurați dacă este necesar.

    Ați fi introdus aceste detalii și ați modificat parolele relevante atunci când ați instalat Expressway virtual.

  6. Faceți clic pe Terminați.

4

Dacă nu ați bifat deja, bifați următoarea configurație a gazdei conectorului Expressway-C. În mod normal, verificați în timpul instalării. De asemenea, puteți confirma configurația atunci când utilizați Asistentul de configurare a serviciului.

  • configurație IP de bază (Sistem > Interfețe de rețea > IP)
  • Nume sistem (Sistem > Setări administrare)
  • setări DNS (Sistem > DNS) în special numele de gazdă al sistemului și domeniul, deoarece aceste proprietăți formează FQDN de care aveți nevoie pentru a înregistra Expressway la Cisco Webex.
  • setări NTP (Sistem > Timp)

     

    Sincronizați Expressway cu un server NTP. Utilizați același server NTP ca și gazda VM.

  • Parolă dorită pentru contul de administrator (Utilizatori > Conturi administrator, faceți clic pe Administrator apoi utilizatorul Schimbați parola link)
  • Parola dorită pentru contul rădăcină , care ar trebui să fie diferită de parola contului de administrator. (Conectați-vă la CLI ca rădăcină și executați comanda paswd.)

 

Gazdele conectorului Expressway-C nu acceptă implementări NIC duble.

Expressway-ul dvs. este acum gata să se înregistreze la Cisco Webex. Pașii rămași în această sarcină sunt despre condițiile de rețea și elementele pe care trebuie să le cunoașteți înainte de a încerca să înregistrați Expressway.
5

Dacă nu ați făcut deja acest lucru, deschideți porturile necesare pe firewall.

6

Obțineți detaliile proxy-ului HTTP (adresă, port) dacă organizația dvs. utilizează unul pentru a accesa internetul. De asemenea, aveți nevoie de un nume de utilizator și o parolă pentru proxy dacă este necesară autentificarea de bază. Expressway nu poate utiliza alte metode pentru a se autentifica cu proxy-ul.


 

Dacă organizația dvs. utilizează un proxy TLS, Expressway-C trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al Expressway. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

7

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului Expressway și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. De asemenea, trebuie să fiți autorizat să efectuați modificări la lista de încredere Expressway-C.

Implementarea conectorului de capacitate de serviciu

Flux sarcină de implementare a conectorului de servicii

1

(Recomandat) Dacă implementați serviceability Connector pe ECP, înregistrați gazda ECP Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

2

(Alternativ) Dacă implementați serviceability Connector pe Expressway, înregistrați gazda Expressway Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

3

Configurați conectorul de Serviceability pe ECP sau configurați conectorul de Serviceability pe Expressway, după caz.

Denumiți-vă Conectorul de Serviceability.

4

Creați conturi pe dispozitivele gestionate

Configurați conturile pe fiecare produs pe care îl poate gestiona conectorul. Conectorul utilizează aceste conturi pentru a autentifica solicitările de date către dispozitivele gestionate.


 

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

5

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local sau (Opțional) Configurați serviceability Connector cu dispozitive gestionate local

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

Dacă gazda conectorului este un Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local pentru cazul de utilizare TAC. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.

6

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local sau (Opțional) Configurați conectorul de servicii cu clustere gestionate local

Puteți asocia dispozitive gestionate local de același tip cu un cluster gestionat în configurația Connector. Clusterele permit colectarea datelor de pe mai multe dispozitive cu o singură solicitare.

7

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Vă recomandăm să importați din Connector pentru a menține automat o listă de dispozitive și clustere pentru clienți de la HCM-F. Puteți adăuga manual dispozitivele, dar integrarea cu HCM-F vă economisește timp.

8

Configurați setările de încărcare.


 

Această sarcină este necesară numai în cazul TAC.

Unitate eXperience pentru clienți (CXD) este opțiunea implicită și numai.

9

Porniți conectorul de Serviceability

sarcină exclusivă Expressway

10

Validați configurația conectorului de Serviceability

Expressway numai sarcină. Utilizați această procedură pentru a testa colectarea de date și transferul la solicitarea serviciului.

Înscrieți gazda ECP Connector la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a înregistra gazda conectorului ECP.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

Înainte de a începe

  • Trebuie să fiți în rețeaua de întreprinderi unde ați instalat nodul Serviceability Connector atunci când rulați expertul de înregistrare. Această rețea necesită acces la Conector și la admin.webex.com în cloud. (Consultați Pregătirea mediului pentru link-uri către adresele și porturile relevante). Deschideți ferestrele browserului pe ambele părți pentru a stabili o conexiune mai permanentă între ele.

  • Dacă traficul de ieșire al proxy-urilor de implementare, introduceți detaliile proxy-ului dvs. Consultați (Opțional) Configurarea nodului ECP pentru integrarea proxy.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Faceți clic pe Adăugare resursă.

5

Selectați platforma Enterprise Compute și faceți clic pe Înainte.

Expertul afișează serviciul de serviceabilitate Înregistrare pe pagina Nod ECP .

Dacă nu ați instalat și configurat VM, puteți descărca software-ul de pe această pagină. Trebuie să instalați și să configurați VM-ul ECP înainte de a continua cu acest expert. (Consultați Creați un VM pentru gazda ECP Connector.)

6

Introduceți un nume de cluster (arbitrar și utilizat numai de Webex) și adresa FQDN sau IP a nodului ECP, apoi faceți clic pe Înainte.

  • Dacă utilizați un FQDN, introduceți un domeniu pe care DNS îl poate rezolva. Pentru a fi utilizabil, un FQDN trebuie să se rezolve direct la adresa IP. Validăm FQDN pentru a exclude orice neconcordanță de tip sau de configurare.

  • Dacă utilizați o adresă IP, introduceți aceeași adresă IP internă pe care ați configurat-o pentru serviceability Connector de pe consolă.

7

Definiți un program de upgrade.

Când lansăm un upgrade la software-ul Serviceability Connector, nodul dvs. așteaptă până la ora definită înainte ca acesta să fie actualizat. Pentru a evita întreruperea activităţii TAC cu privire la problemele dvs., alegeţi o zi şi ora în care TAC este puţin probabil să utilizeze conectorul. Când este disponibil un upgrade, puteți interveni pentru Actualizare Acum sau Amânare (amânări până la următoarea oră programată).

8

Selectați un canal de lansare și faceți clic pe Înainte.

Alegeți canalul de lansare stabil, cu excepția cazului în care lucrați cu echipa de testare Cisco.

9

Consultați detaliile nodului și faceți clic pe Go to Node pentru a înregistra nodul în cloudul Cisco Webex.

Browserul dvs. încearcă să deschidă nodul într-o filă nouă; adăugați adresa IP pentru nod la lista de permisiuni a organizației dvs.

10

Revizuiți notificarea privind permiterea accesului la acest nod.

11

Bifați caseta care permite Webex să acceseze acest nod, apoi faceți clic pe Continuare.

Fereastra Înscriere completă apare atunci când nodul termină înscrierea.

12

Reveniți la fereastra Control Hub.

13

Faceți clic pe Vizualizare toate pe pagina Servicii Serviceability.

Ar trebui să vedeți noul dvs. cluster în lista clusterelor platformei de calcul Enterprise. Starea serviciului este „Nu este operațională”, deoarece nodul trebuie să se actualizeze.

14

Faceți clic pe lista de noduri deschise.

Ar trebui să vedeți upgrade-ul disponibil pentru nodul dvs.

15

Faceți clic pe Instalare acum....

16

Revizuiți notele de lansare și faceți clic pe Upgrade Now.

Upgrade-ul poate dura câteva minute. Starea clusterului trece la operațional după finalizarea upgrade-ului.

Înscrieți gazda conectorului Expressway la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a vă înregistra gazda conectorului Expressway.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului Expressway local.

Înainte de a începe

  • Deconectați-vă de la orice alte conexiuni la acest Expressway.

  • Dacă proxy-ul de mediu local atribuie traficul de ieșire, introduceți detaliile serverului proxy de pe Aplicații > Servicii hibride > Proxy conector înainte de a finaliza această procedură. Pentru un proxy TLS, adăugați certificatul CA rădăcină care este semnat de certificatul serverului proxy la magazinul de încredere CA de pe Expressway. Făcând acest lucru este necesar pentru înregistrarea de succes.

  • Webex respinge orice încercare de înregistrare din interfața web Expressway. Înscrieți-vă Expressway prin Control Hub.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Pentru noi înregistrări, alegeți primul buton radio și faceți clic pe Înainte.

5

Introduceți adresa IP a gazdei conectorului sau FQDN.

Webex creează o înregistrare a acestui Expressway și stabilește încrederea.

6

Introduceți un nume afișat semnificativ pentru gazda conectorului și faceți clic pe Înainte.

7

Faceți clic pe link-ul pentru a deschide interfața web Expressway.

Acest link utilizează FQDN din Control Hub. Asigurați-vă că PC-ul pe care îl utilizați pentru înregistrare poate accesa interfața Expressway folosind acel FQDN.

8

Conectați-vă la interfața web Expressway, care deschide pagina Connector Management .

9

Decide cum doriți să actualizați lista de încredere Expressway:

  • Bifați caseta dacă doriți ca Webex să adauge certificatele CA necesare în lista de încredere Expressway.

    Când vă înregistrați, certificatele rădăcină pentru autoritățile care au semnat certificatele Webex sunt instalate automat pe Expressway. Această metodă înseamnă că Expressway ar trebui să aibă încredere în certificate în mod automat și poate configura conexiunea securizată.


     

    Dacă vă răzgândiți, puteți utiliza fereastra Connector Management pentru a elimina certificatele rădăcină Webex CA și pentru a instala manual certificatele rădăcină.

  • Debifați caseta dacă doriți să actualizați manual lista de încredere Expressway. Consultați asistența online Expressway pentru procedură.
10

Faceți clic pe Înregistrare.

Se lansează Control Hub. Citiți textul de pe ecran pentru a verifica dacă Webex a identificat modul Expressway corect.

11

Faceți clic pe Permiteți pentru a înregistra Expressway pentru servicii hibride.

  • După ce Expressway se înregistrează cu succes, fereastra Servicii hibride de pe Expressway afișează conectorii care descarcă și instalează. Dacă există o versiune mai nouă disponibilă, conectorul de gestionare se actualizează automat. Apoi instalează orice alți conectori pe care i-ați selectat pentru această gazdă a conectorului Expressway.

  • Conectorii își instalează paginile de interfață pe gazda conectorului Expressway. Utilizați aceste pagini noi pentru a configura și activa conectorii. Noile pagini sunt în Aplicații > Servicii hibride meniul de pe gazda conectorului Expressway.

Dacă înregistrarea eșuează, iar proxy-ul dvs. local de mediu direcționează traficul de ieșire, consultați condițiile prealabile ale acestei proceduri.

Configurați conectorul de Serviceability pe ECP

Înainte de a începe

Trebuie să înregistrați nodul ECP la Cisco Webex înainte de a putea configura serviceability Connector.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Conectați-vă la gazda conectorului și accesați Setări configurare.

2

Introduceți un nume pentru acest conector.

Alegeți un nume semnificativ pentru conector care vă ajută să îl discutați.

3

Faceți clic pe Salvați.

Configurați conectorul de Serviceability pe Expressway

Înainte de a începe

Trebuie să înregistrați Expressway la Cisco Webex înainte de a putea configura serviceability Connector.

1

Conectați-vă la gazda conectorului Expressway și accesați Aplicații > Servicii hibride > Managementul conectorului.

2

Verificați dacă este listat serviceability Connector, acesta nu ar trebui să funcționeze. Nu începeți încă.

3

Accesați Aplicații > Servicii hibride > Serviceability > Serviceability Configuration.

4

Introduceți un nume pentru acest conector.

Alegeți un nume care este semnificativ pentru dvs. și reprezintă scopul Expressway.

5

Faceți clic pe Salvați.

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Dacă utilizați Serviciul de Serviceability cu Cisco Hosted Collaboration Solution (HCS), vă recomandăm să importați dispozitivele din HCM-F. Apoi, puteți evita adăugarea manuală a tuturor acelor clienți, clustere și dispozitive din inventarul HCM-F.

Dacă implementarea dvs. nu este un mediu HCS, puteți ignora această sarcină.


 

Integrați fiecare conector de capacitate de serviciu cu un inventar HCM-F. Dacă aveți mai multe inventare, aveți nevoie de mai mulți conectori.

Înainte de a începe

Creați un cont administrativ pentru finalizarea medierii colaborării găzduite (HCM-F) pentru a fi utilizat cu Serviciul de Serviceability. Aveți nevoie de adresa HCM-F și trebuie să fie accesibilă de la gazda Serviceability.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.
2

Faceți clic Nou .

3

Selectați Completarea medierii colaborării găzduite din lista derulantă Tip .

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a interfeței API nordice HCM-F (NBI).

6

Introduceți numele de utilizator și parola contului administrativ HCM-F.

7

Alegeți o frecvență de sondaj, între 1 oră și 24 de ore.

Această setare reglementează cât de des verifică serviciul inventarul pentru modificările aduse dispozitivelor importate. Vă recomandăm o zi, cu excepția cazului în care efectuați modificări frecvente ale inventarului.

Puteți alege Niciodată să dezactivați importul de la HCM-F. Setarea intră în vigoare atunci când salvați pagina. Această setare elimină din conectorul de serviceability datele care au fost importate anterior din HCM-F.

8

Faceți clic pe Verificare pentru a testa că contul se poate autentifica cu HCM-F.

9

Faceți clic pe Adăugare pentru a salva modificările.

Conectorul Serviceability se conectează la HCM-F și populează paginile Customers, Managed Devices și Managed Clusters cu copii doar citite ale acestor informații.

Puteți să faceți clic pe Actualizare acum pentru a forța o reîmprospătare imediată a datelor de la HCM-F.

Ce este de făcut în continuare


 

Pagina Clienți este întotdeauna vizibilă în interfața cu conectorul, chiar și în implementările non-HCM-F. Pagina este goală, cu excepția cazului în care importați date de la HCM-F.

Creați conturi pe dispozitivele gestionate

Configurați un cont pe fiecare dispozitiv, astfel încât Serviceability Connector să se poată autentifica la dispozitive atunci când solicită date.

1

Pentru Cisco Unified Communications Manager, IM și Presence Service, UCCX și alte produse VOS (Voice Operating System):

  1. De la Cisco Unified CM Administration din nodul editorului, accesați Gestionarea utilizatorilor > Setări utilizator > Grup de control al accesului, faceți clic pe Adăugare nouă, introduceți un nume (de exemplu, Grupul Serviceability Connector), apoi faceți clic pe Salvare.

  2. Din linkurile asociate, faceți clic pe Atribuire rol pentru grupul de control al accesului, apoi faceți clic pe Go. Faceți clic pe Atribuire rol pentru grup, alegeți următoarele roluri, apoi faceți clic pe Adăugare selectat:

    • Acces API AXL standard

    • Utilizatori administratori CCM standard

    • Numai citire standard CCMADMIN

    • Abilitate de serviciu standard

  3. Configurați un utilizator al aplicației accesând Administrare utilizatori > Utilizator aplicație și apoi faceți clic pe Adăugare nouă.

  4. Introduceți un nume de utilizator și o parolă pentru noul cont.

  5. Faceți clic pe Adăugare în grupul de control al accesului, alegeți noul grup de control al accesului, faceți clic pe Adăugare selectată, apoi faceți clic pe Salvare.

2

Pentru serverul de comunicații video Cisco TelePresence sau seria Cisco Expressway:

  1. Accesați Utilizatori > Conturi administrator, apoi faceți clic pe Nou.

  2. În secțiunea Configurare, configurați aceste setări:

    • Nume—Introduceți un nume pentru cont.

    • Cont de urgență—Setat la Nu.

    • Nivel de acces—Setat pentru Citire-scriere.

    • Introduceți o Parolă și introduceți-o din nou în Confirmați parola.

    • Accesul la internet—Setați da.

    • Acces API—Setați da.

    • Forțați resetarea parolei—Setați la Nu.

    • Stare - setat la activat.

  3. În secțiunea Autorizare, introduceți parola curentă (din contul pe care l-ați utilizat pentru a accesa interfața Expressway) pentru a autoriza crearea acestui cont.

  4. Faceți clic pe Salvați.

3

Pentru elementul de frontieră Cisco Unified:

  1. Din CLI CUBE, configurați un utilizator cu nivel de privilegiu 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pentru serverul de aplicații Cisco BroadWorks, serverul de profil, serverul de mesagerie, platforma de servicii Xtended și serverul de execuție:

Utilizați contul de administrator de sistem pe care l-ați creat atunci când ați instalat serverul.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

Dacă gazda conectorului este Expressway, adăugați fiecare editor și abonat Unified CM separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.


 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic Nou .

3

Selectați tipul Unified CM.

Puteți adăuga doar un editor Unified CM.

Interfața generează un nume de dispozitiv unic utilizând tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți următoarele informații pentru editorul Unified CM:

Proprietate

Valoare

Adresă

Adresa FQDN sau IP a editorului

Rol

Rolurile (opționale) vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster.

mod verificare TLS

Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

Certificatul trebuie să conțină adresa pe care ați introdus-o mai devreme ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

Nume utilizator

Pentru contul Unified CM

Parolă

Pentru contul Unified CM

Faceți acreditările SSH diferite de cele ale utilizatorului aplicației

Dacă dispozitivul dvs. gestionat are un cont separat pentru accesul SSH, modificați valoarea în Da, apoi introduceți acreditările contului SSH.

6

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

7

Faceți clic pe Adăugare.

8

Repetați această sarcină pentru a adăuga alți editori Unified CM în configurația Serviceability Connector.

Acum puteți crea un cluster gestionat pentru editor. Acest cluster populează automat cu abonații pentru editor. Apoi puteți adăuga oricare dintre abonații din cluster.


 

Dacă ați configurat anterior abonați Unified CM pe conector, pagina Dispozitive gestionate îi listează în continuare. Dar, Alarmele afișează o alarmă pentru fiecare abonat. Ștergeți intrările vechi ale abonatului și apoi adăugați abonații înapoi prin clusterul gestionat.

Ce este de făcut în continuare

(Opțional) Configurați conectorul de servicii cu dispozitivele gestionate local

Pentru a obține jurnalele de pe dispozitivele gestionate, specificați mai întâi dispozitivele din Serviceability Connector.

Dacă gazda conectorului este Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local în cazul utilizării TAC. Apoi, TAC poate ajuta dacă Serviceability Connector nu funcționează conform așteptărilor. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.


 

Când adăugați dispozitive, includeți atât editorul, cât și toți abonații pentru fiecare cluster Unified CM.

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.

 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic Nou .

3

Selectați tipul dispozitivului.

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a dispozitivului administrat.

Câmpurile rămase de pe pagina de configurare se schimbă în funcție de tipul de dispozitiv. Treceți la pasul relevant pentru dispozitivul dvs., după cum urmează:

  • Cisco Unified Communications Manager ( Pasul 6)
  • IM și prezență Cisco Unified CM ( Pasul 6)
  • Cisco Unified Contact Center Express ( Pasul 6)
  • Cisco Expressway sau VCS (Pasul 8)
  • Element de frontieră Cisco Unified (Pasul 9)
  • Tipuri de servere Cisco BroadWorks ( Pasul 10)
6

[Dispozitive VOS] Introduceți detaliile dispozitivului VOS:

  1. Selectați o rolă pentru acest dispozitiv.

    Rolurile depind de Tip. Rolurile vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster. De exemplu, puteți selecta rolul Editor pentru un anumit nod IM și serviciu de prezență.

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

    Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

  3. Introduceți numele de utilizator și parola contului aplicației pentru acest dispozitiv.

  4. Dacă dispozitivul dvs. administrat are un cont separat pentru accesul SSH, modificați Do SSH Credentials diferit de cele ale utilizatorului aplicației în Da, apoi introduceți acreditările contului SSH.

  5. Accesaţi Pasul 11.

7

[Expressway/VCS] Introduceți detaliile unui Expressway sau VCS:

  1. Selectați un rol pentru acest Expressway, fie C (Expressway-C), fie E (Expressway-E).

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

  3. Introduceți numele de utilizator și parola contului pentru acest dispozitiv.

  4. Accesaţi Pasul 11.

8

[CUBE] Introduceți detaliile unui CUBE:

  1. Selectați un Rol pentru acest CUBE, Activ sau Standby.

  2. Introduceți numele de utilizator și parola contului SSH pentru CUBE.

  3. Accesaţi Pasul 11.

9

[BroadWorks] Introduceți detaliile unui server BroadWorks:

  1. Introduceți numele de utilizator și parola contului BWCLI pentru serverul BroadWorks.

  2. Accesaţi Pasul 11.

10

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

11

Faceți clic pe Adăugare.

12

Repetați această sarcină pentru a adăuga alte dispozitive în configurația Serviceability Connector.

Ce este de făcut în continuare

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Dacă gazda conectorului este Expressway, creați un cluster și adăugați fiecare editor și abonat Unified CM la acesta separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților la cluster pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.

2

Creați un cluster pentru fiecare editor Unified CM:

  1. Faceți clic Nou .

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți tipul de produs Unified CM, apoi faceți clic pe Adăugare.

  4. Alegeți editorul.

  5. Faceți clic pe Salvați.

Conectorul sondează editorul și populează o listă a abonaților săi în cluster.
3

Activați caseta de selectare pentru fiecare abonat pentru a o adăuga sau elimina în Dispozitivele gestionate.


 

Din motive de securitate, conectorul nu poate prelua acreditările de conectare pentru abonați atunci când sondează editorul. Atunci când creează înregistrarea pentru fiecare abonat, în mod implicit numele de utilizator și parola pentru editor în schimb. Dacă abonații dvs. au diferite acreditări de conectare de la editorul dvs., trebuie să actualizați înregistrările abonatului.


 

Debifarea abonatului în cluster elimină automat înregistrarea din pagina Dispozitive gestionate .

4

Dacă este necesar, modificați numele de utilizator și parola implicite pentru fiecare abonat pe pagina Dispozitive gestionate .

5

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați conectorul de capacitate de serviciu cu clusterele gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Nu este necesar să aranjați dispozitivele gestionate local în clustere.

Dacă importați clustere din HCM-F, pagina Clustere afișează informații doar citite despre aceste clustere.

1

Conectați-vă la gazda conectorului și accesați Clusterele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Clustere gestionate.
2

Pentru fiecare cluster de dispozitive gestionate:

  1. Faceți clic Nou .

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți un tip de produs, apoi faceți clic pe Adăugare.

  4. Alegeți dispozitivele gestionate pentru a le include în acest cluster.

  5. Faceți clic pe Salvați.

Pagina afișează lista clusterelor, inclusiv noul cluster.
3

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele

Acesta este modul în care activați înregistrarea locală și colectarea rapoartelor privind problemele. Când aceste setări sunt activate, datele sunt păstrate la nivel local pe gazda conectorului de serviciu. Puteți citi despre gestionarea acestor date în Gestionați jurnalele locale și colectați rapoarte privind problemele.
1

Conectați-vă la nodul Serviceability și faceți clic pe Setări configurare.

2

(Opțional) Setați Păstrați o copie a jurnalelor colectate la nivel local pentru a permite și selectați numărul de fișiere pentru a salva.

Acest lucru permite nodului să păstreze copii locale ale jurnalelor care au fost colectate de la distanță prin ea.

3

(Opțional) Modificare Activare colectare jurnal endpoint prt pentru a permite și selectați numărul de fișiere pentru a salva.

4

(Opțional) Modificați Restricționați colectarea jurnalelor prt din subrețelele configurate în Adevărat dacă doriți să restricționați rețelele pe care le poate vedea acest conector pentru colectarea rapoartelor privind problemele.

Trebuie să introduceți subrețelele pe care doriți să le utilizați. Utilizați virgule pentru a separa mai multe intervale.

5

Faceți clic pe Salvați.

Configurați setările de încărcare

Pentru a încărca fișiere într-un caz, utilizați „Customer eXperience Drive” (CXD). Această setare este cea implicită atunci când configurați Încărcați setările pentru prima dată.

Dacă aveți nevoie de asistență suplimentară, apelați Centrul de asistență tehnică Cisco.


 

Această sarcină se aplică numai în cazul utilizării TAC.

În Cloud-Connected UC, destinația este presetată. Consultați Fișa de date privind confidențialitatea serviciilor de livrare Cisco TAC pentru informații cu privire la locul în care această funcție prelucrează și stochează date.

1

Conectați-vă la gazda conectorului și accesați Încărcați setările, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Încărcare setări.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Încărcare setări.
2

Pentru cazul de utilizare TAC, verificați dacă metoda de autentificare a încărcării conectorului este Customer eXperience Drive. Această setare este selecția implicită pentru noile instalații.

3

Faceți clic pe Salvați.

Configurați colecțiile de la distanță pe acest conector

Conectorul de servicii permite în mod implicit colectarea de la distanță. Puteți verifica pentru a vă asigura că TAC are permisiunea dvs. de a colecta jurnale de pe dispozitivele gestionate:

1

Conectați-vă la gazda conectorului și accesați Configuration, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Configurare.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Configurare.
2

Pentru cazul de utilizare TAC, modificați Colectarea datelor pentru a stoca cu solicitările de servicii pentru a permite.

Acest comutator este setat pentru a Permite în mod implicit. Dacă îl modificați pentru a Respinge, atunci nu mai primiți beneficiile Conectorului de Serviceability.

3

Pentru cazul de utilizare Cloud-Connected UC, asigurați-vă că Colectarea datelor pentru depanarea CCUC este Permisă (implicită).

4

Faceți clic pe Salvați.

Ce este de făcut în continuare

Porniți conectorul de Serviceability

Porniți conectorul de Serviceability

Dacă gazda dvs. Connector este un Expressway, această sarcină pornește serviceability Connector pentru a permite trimiterea de solicitări de colectare a jurnalelor către dispozitivele gestionate. Ar trebui să faceți această sarcină o singură dată, apoi serviceability Connector este activ și așteaptă o solicitare.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Faceți clic pe Serviceability Connector.

3

Schimbați câmpul Activ pentru a fi activat.

4

Faceți clic pe Salvați.

Conectorul pornește și starea se modifică în Funcționare pe pagina Gestionare conector.

Ce este de făcut în continuare

Validați configurația conectorului de Serviceability

Dacă Gazda conectorului este Expressway, această sarcină validează configurația conectorului.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Verificați dacă Serviceability Connector Funcționează cu Fără alarme.

3

Verificați dacă conturile dispozitivului administrat se pot conecta:

  1. Accesați pagina Dispozitive gestionate .

  2. Pentru fiecare dintre dispozitivele enumerate, faceți clic pe Vizualizare/Editare.

  3. Pe pagina de configurare a dispozitivului, faceți clic pe Verificare pentru a testa contul împotriva dispozitivului. Ar trebui să vedeți un banner de succes.

Gestionați serviciul de Serviceability

Accesați interfața web a platformei Serviceability Connector

Puteți deschide interfața web a platformei în următoarele moduri:

  • Într-o filă de browser, navigați la https://<IP address>/setup de exemplu, https://192.0.2.0/setup. Introduceți acreditările de administrator pentru acel nod și faceți clic pe Conectare.
  • Dacă sunteți un Administrator complet și ați înregistrat deja nodul în cloud, puteți accesa nodul din Control Hub (consultați pașii de mai jos).

 
Această funcție este disponibilă și pentru administratorii parteneri.
1

Din vizualizarea clientului din Control Hub, accesați Servicii > Hibrid.

2

În secțiunea Resurse de pe cardul Service Serviceability , faceți clic pe Vizualizare toate.

3

Faceți clic pe conectorul configurat/înregistrat și selectați Mergi la nod.

Browserul deschide interfața de administrare web a nodului (platforma în sine, nu aplicația Serviceability Connector).

Ce este de făcut în continuare


 
Nu există nicio modalitate de a deschide aplicația Serviceability Connector direct din Control Hub.

Accesați interfața web a aplicației Serviceability Connector

Într-o filă de browser, navigați la <IP address>:8443

Browserul deschide interfața web a aplicației Serviceability Connector.
https://192.0.2.0:8443

Gestionați jurnalele locale

1

Conectați-vă la nodul Serviceability și faceți clic pe Jurnalele colectate.

Această pagină enumeră jurnalele care au fost colectate de acest nod de serviceability. Lista arată de unde a venit jurnalul (care dispozitiv sau cluster gestionat), data și ora la care a fost colectat și serviciul care a solicitat jurnalul.

2

(Opțional) Sortați sau filtrați jurnalele utilizând comenzile din antetele coloanei.

3

Selectați jurnalul care vă interesează și alegeți:

  • Ștergeți elimină copia locală a acestui jurnal. Acest lucru nu afectează copia care a fost colectată de serviciul în amonte.
  • Descărcați pune o copie a jurnalului colectat (.zip fișier) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza copia jurnalului.

Ce este de făcut în continuare

Când ați terminat analizarea sau arhivarea jurnalelor, ar trebui să le ștergeți din nodul Serviceability. Acest lucru reduce utilizarea locală a discului, astfel încât există suficient spațiu de stocare pentru a colecta jurnale viitoare.


 

Am adăugat un monitor de utilizare a discului pentru a proteja nodul Serviceability de a deveni prea plin. Monitorul ridică o alarmă atunci când este colectat un jurnal, dar discul nu are suficient spațiu pentru a păstra o copie. Monitorul este configurat pentru a ridica alarma dacă utilizarea atinge 80%.

Când se atinge acest prag, monitorul șterge și toate jurnalele colectate anterior, pentru a se asigura că există suficientă capacitate pentru a stoca următorul jurnal colectat de acest nod.

Colectați rapoarte privind problemele

1

Conectați-vă la nodul Serviceability și faceți clic pe PRT Collector.

Această pagină enumeră rapoartele de probleme colectate anterior de acest nod. Lista afișează numele dispozitivului și data raportului privind problema. Puteți căuta, sorta și filtra rapoartele.
2

Faceți clic pe Generare pentru a colecta un raport de pe un anumit dispozitiv. Furnizați numele dispozitivului sau adresa MAC, apoi faceți clic pe Generare.

Numele dispozitivului trebuie să corespundă valorii înregistrate pe Unified CM. Conectorul de serviceability solicită lista nodurilor Unified CM pentru numele dispozitivului dat.

Caseta de dialog afișează progresul și apoi un mesaj de succes. Noul raport privind problemele apare în listă.
3

Selectați raportul și alegeți:

  • Ștergerea elimină copia locală a acestui raport privind problema.
  • Descărcați pune o copie a raportului problemei (.zip file) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza raportul problemei.
Schimbați istoricul

Schimbați istoricul

Tabelul 1. Modificări aduse acestui document

Dată

Modifică

Secțiune

iulie 2024 Au fost adăugate informații despre modul de Rezoluție DNS Externă Blocată.

În secțiunea Prezentare generală:

  • Subiect nou despre acest mod, și condițiile care determină nodul să intre în acest mod.
  • Noi sarcini despre cum să activați și să dezactivați modul de Rezoluție DNS Externă Blocată.
mai 2024 A clarificat formularea a două sarcini pentru a deschide interfața platformei Serviceability și interfața aplicației Serviceability Connector.

În Gestionarea Serviciului de Serviceability:

  • A redenumit și editat sarcina Accesați interfața web a platformei Serviceability Connector.

  • A redenumit și editat sarcina Accesați interfața web a aplicației Serviceability Connector.

Martie 2024

Subiecte adăugate pentru a vă ajuta să accesați interfața web a nodului gazdă sau a aplicației.

În Gestionarea Serviciului de Serviceability:

  • O nouă sarcină Accesați interfața web Serviceability Connector

  • Sarcină nouă Accesați aplicația Serviceability de pe nodul gazdă

Septembrie 2023

S-a adăugat înregistrarea locală și colectarea rapoartelor de probleme.

  • Noua sarcină de implementare (Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele.

  • S-a adăugat un nou capitol Gestionați serviciul de Serviceability.

  • Noua sarcină Gestionați jurnalele locale.

  • Noi rapoarte privind problemele de colectare a sarcinilor.

Aprilie 2022

A schimbat modul în care adăugați editori și abonați Unified pe o gazdă conector ECP.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Noiembrie 2021

Acum puteți utiliza Serviceability Connector pentru a colecta jurnale din implementarea dvs. Cloud-Connected UC. Această capacitate vă permite, mai degrabă decât TAC, să colectați jurnale pentru clusterele Unified CM.

Pe tot parcursul

Septembrie 2021

S-au eliminat mențiunile privind opțiunea centrală de încărcare a serviciului clienți depreciată.

Configurați setările de încărcare

Martie 2021

Acum puteți colecta jurnale de la nodurile Broadworks XSP.

Pe tot parcursul

Decembrie 2020

Au fost adăugate informații despre utilizarea unui nod ECP pentru serviceability Connector.

Pe tot parcursul

Cerințe de conectivitate clarificate pentru înregistrarea gazdei conectorului Expressway.

Înscrieți gazda conectorului Expressway la Cisco Webex

Septembrie 2020

Utilizarea contului Cisco cu serviceability Connector deprecated. Numai CXD este acceptat acum.

Pe tot parcursul

Noiembrie 2017

Publicație inițială

Prezentare generală conector de servicii

Serviceability Connector Overview

You can ease the collection of logs with the Webex Serviceability service. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information.

This capability uses the Serviceability Connector deployed on your premises. Serviceability Connector runs on a dedicated host in your network ('connector host'). You can install the connector on either of these components:

  • Enterprise Compute Platform (ECP)—Recommended

    ECP uses Docker containers to isolate, secure, and manage its services. The host and the Serviceability Connector application install from the cloud. You don’t need to manually upgrade them to stay current and secure.


     

    We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.

  • Drum expres Cisco

You can use the Servicability Connector for these purposes:

  • Automated log and system information retrieval for service requests

  • Log collection of your Unified CM clusters in a Cloud-Connected UC deployment

You can use the same Serviceability Connector for both use cases.

Use in Service Request Cases

You can use the Webex Serviceability service to aid Cisco technical assistance staff in diagnosing issues with your infrastructure. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information into an SR case. The service also triggers analysis against diagnostic signatures so that TAC can identify problems and resolve cases faster.

When you open a case with TAC, TAC engineers can retrieve relevant logs as they perform the diagnosis of the problem. We can collect the needed logs without coming back to you each time. The engineer sends requests to the Serviceability Connector. The connector collects the information and securely transfers it to the Customer eXperience Drive (CXD). The sytem then appends the information to your SR.

When we have the information, we can use the Collaboration Solution Analyzer and its database of diagnostic signatures. The system automatically analyses logs, identifies known issues, and recommends known fixes or workarounds.

You deploy and manage Serviceability Connectors through Control Hub like other Hybrid Services, such as Hybrid Calendar Service and Hybrid Call Service. You can use it along with other Hybrid Services, but they aren't required.

If you already have your organization configured in Control Hub, you can enable the service through your existing organization administrator account.

In this deployment, the Serviceability Connector is always available, so that TAC can collect data when necessary. But, it doesn’t have a steady load over time. The TAC engineers manually initiate data collection. They negotiate an appropriate time for the collection to minimize the impact on other services provided by the same infrastructure.

Cum funcționează

  1. You work with Cisco TAC to deploy the Serviceability service. See Deployment Architecture for TAC Case.

  2. You open a case to alert TAC to a problem with one of your Cisco devices.

  3. TAC representative uses the Collaborations Solution Analyzer (CSA) web interface to request Serviceability Connector to collect data from relevant devices.

  4. Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.

  5. Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD). CXD then associates the data with your Service Request.

  6. The system analyes the data against the TAC database of more than 1000 diagnostic signatures.

  7. The TAC representative reviews the results, checking the original logs if necessary.

Deployment Architecture for TAC Case

Deployment with Service Connector on Expressway

Element

Descriere

Managed devices

Includes any devices that you want to supply logs from to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

The service currently works with the following devices:

  • Hosted Collaboration Mediation Fulfillment (HCM-F)

  • Cisco Unified Communications Manager

  • Serviciul Cisco Unified CM IM și prezență

  • Seria Cisco Expressway

  • Server de comunicații video Cisco TelePresence (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Your administrator

Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials.

Connector host

An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.

  • Management Connector (on ECP or Expressway) and the corresponding Management Service (in Webex) manage your registration. They persist the connection, update connectors when required, and report status and alarms.

  • Serviceability Connector—A small application that the connector host (ECP or Expressway) downloads from Webex after you enable your organization for Serviceability service.

Proxy

(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector.

Webex cloud

Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services.

Technical Assistance Center

Contains:

  • TAC representative using CSA to communicate with your Serviceability Connectors through Webex cloud.

  • TAC case management system with your case and associated logs that Serviceability Connector collected and uploaded to Customer eXperience Drive.

Use in Cloud-Connected UC Deployments

You can use the Serviceability service through Control Hub to monitor your Unified CM clusters in a Cloud-Connected UC deployment.

Cum funcționează

  1. You deploy a Serviceability Connector instance for your Unified CM clusters.

  2. To troubleshoot a Unified CM call signalling issue, you trigger a data collection request in Control Hub.

  3. Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.

  4. Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD).

Deployment Architecture for Cloud-Connected UC

Deployment with Service Connector

Element

Descriere

Managed devices

Includes any devices from which you want to supply logs to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

With Cloud-Connected UC, the service works with the following devices:

  • Cisco Unified Communications Manager

Your administrator

Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials.

Connector host

An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.

  • Management Connector (on ECP or Expressway) and the corresponding Management Service (in Webex) manage your registration. They persist the connection, update connectors when required, and report status and alarms.

  • Serviceability Connector—A small application that the connector host (ECP or Expressway) downloads from Webex after you enable your organization for Serviceability service.

Proxy

(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector.

Webex cloud

Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services.

People and Roles

Accounts Required for Serviceability Service

The diagram shows the required accounts to deliver Serviceability Service. Many of these accounts aren’t for users. The Serviceability Connector needs permission to retrieve data from several devices.

The following tables lists people and accounts, and their roles in deploying and using the service:

Tabelul 1. People and Roles

Person / Device

Roles in delivering Serviceability Service

Your network administrator

  • (Once) Configure HTTP proxy if required

  • (Once) Open required firewall ports to allow HTTPS access from the connector host (ECP or Expressway) to Customer eXperience Drive.

Cisco Technical Assistance Center representatives

Only for the TAC use case.

  • (Ongoing) Initiate requests, when necessary, for data from the managed devices

  • (Ongoing) Analysis of log data, when necessary, towards case resolution (outside scope of this document)

Your administrator of managed devices, such as Unified CM, IM & Presence Service, and BW Application Server

  • (Once) Create accounts on all monitored devices, so that the service can securely connect to them and retrieve data.

Your Connector host administrator

  • (Once) Prepare ECP or Expressway for Hybrid Services

  • (Periodically) Configure Serviceability Connector with managed device addresses and credentials

  • (Once) Start the connector and authorize it to collect data.

“Organization administrator”

This account could be your Connector host administrator or network admin, or a Cisco partner. That person uses this account to sign in to Control Hub and manage your organization’s cloud configuration.

  • (Once) Create your organization and account in Cisco Webex (if not done already)

  • (Once) Register your Connector host to Cisco Collaboration Cloud

  • (Once) Onboard the Serviceability connector to the Connector host

Conector Exploatare

  • Access-managed devices using pre-configured API or SSH accounts

  • Access CXD to save diagnostic data to the associated service request (no credentials required on Connector host)

Tabelul 2. Accounts and Scope Required for Each

Tip cont

Scope / specific privileges

Note

Cisco Connector Host Administrator

Access level = Read-write

API access = Yes (Expressway only)

Web access = Yes (Expressway only)

This account on the Connector Host reads the Serviceability Connector configuration.

Managed device API and SSH accounts (all of the following rows)

Send API calls to, or perform SSH commands on, the managed device. For example, to collect logs.

These accounts reside on the managed devices. You enter their credentials in the Serviceability Connector configuration on the Connector host.

API account for HCM-F API

Citire

This account authenticates the connector when it polls HCM-F for information about customers, their clusters and devices, and credentials to access them.

Application User for Voice Operating System (VOS) Products

  • Standard AXL API Access

  • Standard CCM Admin Users

  • Standard CCMADMIN Read Only

  • Standard Serviceability

VOS products include Unified CM, IM and Presence, and UCCX.

If the SSH account is different to the Application User account, enter credentials for both accounts in the Serviceability Connector UI.

SSH user for Voice Operating System (VOS) Products

If the Application User account is different to the SSH account, enter credentials for both accounts in the Serviceability Connector UI.

Cisco Expressway or VCS Administrator

Access level = Read-write

API access = Yes

Web access = Yes

Only for TAC use case.

This account for the managed VCS or Expressway, rather than for the connector host.

CUBE SSH user account

Privilege Level 15

Only for TAC use case.

BroadWorks CLI user account

Only for TAC use case.

Ensure that the CLI account has privileges to run commands on the managed BroadWorks device; that is, Xtended Services Platform, Application Server, Profile Server, Execution Server, or Messaging Server.

Data Movement

Tabelul 3. Data Transfer Summary

Data Operation

Transport Mechanism

Account Used

Read data from managed devices

HTTPS

API access or SSH account on the managed device

Write to case management system

HTTPS

Service Request number and associated unique token

When a command is entered, Webex sends the request to the Serviceability Connector, which acts on it to collect the required data.


 

This request has no directly identifiable data about the managed device. It has a device ID or cluster ID, so it knows from which devices to get the data. The Serviceability Connector translates this device/cluster ID. The ID can't by itself identify your infrastructure. Also, the connection between the cloud and the connector uses HTTPS transport.

The Serviceability Connector translates the request as follows:

  • It finds the devices for the device/cluster ID in its list of managed devices and clusters and obtains the addresses.

  • It recreates the request and parameters as API or SSH calls to the addresses, using the appropriate API or command for the devices.

  • To authorize the commands, the connector uses the pre-configured device credentials for the target devices.

The connector temporarily stores the resulting data files on the connector host (Expressway or ECP).

The connector chunks the temporary file, encrypts the chunks, and transmits them over HTTPS to the Customer eXperience Drive. If the request came from TAC, the TAC case file store reassembles the log data and stores it against your Service Request.

Serviceability Connector writes the following data about the transaction to the command history on the Connector host:

  • Unique identifiers for the command issued and the issuer of the command. You can trace the ID of the issuer back to the person who issued the command, but not on the connector host.

  • The issued command and parameters (not the resulting data).

  • The connector-generated alias of the devices to which the command was issued (not the address or hostname).

  • The status of the requested command (success/failure).

TAC case

TAC representatives use their own accounts to access Collaboration Solutions Analyzer (CSA), a web application that interacts with Cisco Webex to communicate requests to Serviceability Connector.

In CSA, the TAC person selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:

  • The ID of the TAC case in which to store the logs(service request number).

  • The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.

  • A data collection command and any necessary parameters.

    CSA determines the type of device from the Serviceability Connector and is aware of the capabilities of each type of managed device. For example, it knows that to collect service logs from Unified CM, the TAC user should provide start and end date/times.

Cloud-Connected UC case

In LogAdvisor, your administrator selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:

  • The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.

  • A data collection command and any necessary parameters.

    LogAdvisor prompts for the appropriate parameters.

Securitate

Managed devices:

  • You keep the data at rest on your managed devices secure by using the measures available on those devices and your own policies.

  • You create and maintain the API or SSH access accounts on those devices. You enter the credentials on the connector host; Cisco personnel and third parties don't need to and can't access those credentials.

  • The accounts might not need full administrative privileges, but do need authorization for typical logging APIs (See People and Roles). The Serviceability Service uses the minimum permissions required to retrieve log information.

Connector host:

  • Management Connector creates a TLS connection with Webex when you first register the Connector host (ECP or Expressway). To do this, the Management Connector needs to trust the certificates that Webex presents. You can opt to manage the host trust list yourself, or allow the host to download and install the required root CA list from Cisco.

  • The Management Connector maintains a connection to Webex, for reporting and alarms. The Serviceability Connector uses a similar persistent connection for receiving serviceability requests.

  • Only your administrators need to access the host to configure the Serviceability Connector. Cisco personnel don't need to access the host.

Serviceability Connector (on connector host):

  • Makes HTTPS or SSH connections to your managed devices, to execute API commands.

  • You can configure the Serviceability Connector to request and verify server certificates from the managed devices.

  • Makes outbound HTTPS connections to the Cisco TAC case management system storage.

  • Doesn't log any of your personally identifiable information (PII).


     

    The connector itself doesn't log any PII. However, the connector doesn't inspect or clean the data that it transfers from the managed devices.

  • Doesn't permanently store any of your diagnostic data.

  • Keeps a record of the transactions that it makes in the connector’s command history (Applications > Hybrid Services > Serviceability > Command History). The records don't directly identify any of your devices.

  • Only stores the addresses of devices and the credentials to their API accounts in the Connector configuration store.

  • Encrypts data for transfer to the Customer eXprerience Drive using a dynamically generated 128-bit AES key.

Proxy:

  • If you use a proxy to go out to the internet, the Serviceability Connector needs credentials to use the proxy. The Connector host supports basic authentication.

  • If you deploy a TLS inspecting device, then it must present a certificate that the Connector host trusts. You may need to add a CA certificate to the host trust list.

Firewalls:

  • Open TCP port 443 outbound from the connector host to a number of Cisco service URLs. See External Connections Made by the Serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Open the required ports into protected networks that contain the managed devices. Vedea Serviceability Connector Ports which lists ports required by the managed devices. For example, open TCP 443 into your DMZ to collect logs through an Expressway-E's inward facing address.

  • Don't open any additional ports inbound to the connector host.

Webex:

  • Doesn't make unsolicited inbound calls to your on-premises equipment. The Management Connector on the connector host persists the TLS connection.

  • All traffic between your connector host and Webex is HTTPS or secure web sockets.

Technical Assistance Center:

When you enable the Serviceability Service for the TAC use case:

  • Has developed comprehensive and secure data storage tools and protocols to safeguard customer device data.

  • Employees are bound by Code of Business Conduct not to share customer data unnecessarily.

  • Stores diagnostic data in encrypted form in the TAC case management system.

  • Only the personnel who are working on the resolution of your case may access that data.

  • You can access your own cases and see what data was collected.

Serviceability Connections

Serviceability Connections

Serviceability Connector Ports


 

This table includes the ports that are used between the Serviceability Connector and managed devices. If there are firewalls protecting your managed devices, open the listed ports towards those devices. Internal firewalls aren’t required for successful deployment and aren’t shown in the preceding diagram.

Scop

Src. IP

Src. Porturi

Protocol

Dst. IP

Dst. Porturi

Persistent HTTPS registration

VMware host

30000-35999

TLS

Webex hosts

See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Log data upload

VMware host

30000-35999

TLS

Cisco TAC SR datastore

See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

API requests to HCM-F

VMware host

30000-35999

TLS

HCM-F Northbound interface (NBI)

8443

AXL (Administrative XML Layer) for log collection

VMware host

30000-35999

TLS

VOS devices (Unified CM, IM and Presence, UCCX)

8443

SSH access

VMware host

30000-35999

TCP

VOS devices (Unified CM, IM and Presence, UCCX)

22

SSH access, log collection

VMware host

30000-35999

TCP

CUBE

22

SSH access, log collection

VMware host

30000-35999

TCP

BroadWorks Servers (AS, PS, UMS, XS, XSP)

22

Log collection

VMware host

30000-35999

TLS

ECP or Expressway or VCS

443

Log collection

VMware host

30000-35999

TLS

DMZ Expressway-E (or VCS Expressway)

443

Blocked External DNS Resolution mode

When you register a node or check its proxy configuration, the process tests DNS lookup and connectivity to Webex.

Dacă serverul DNS al nodului nu poate rezolva numele DNS publice, nodul intră automat în modul Rezoluție DNS externă blocată.

In this mode, the node establishes the connection through the proxy, which resolves the external DNS records through its configured DNS server.

This mode is only possible if you are using an explicit proxy.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution mode is enabled

Enable Blocked External DNS Resolution mode

1

Configure an explicit proxy.

2

Run the Check Proxy Connection test.

If the node's DNS server can't resolve public DNS entries, the node goes into Blocked External DNS Resolution mode.

Disable External DNS Resolution Blocked mode

1

Sign in to the Serviceability Connector platform web interface.

2

On the Overview page, check the status of Blocked External DNS Resolution

If the status is No, you don't need to continue this procedure.

3

Go to the Trust Store & Proxy page, and click Check Proxy Connection.

4

Reboot the node and check the Overview page.

Blocked External DNS Resolution Mode status is No.

Ce este de făcut în continuare

Repeat this procedure for any other nodes that failed DNS connectivity check.

Pregătiți-vă mediul

Requirements for Serviceability Connector

Tabelul 1. Supported Product Integrations

On-Premises Servers

Versiune

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) and later

Cisco Unified Communications Manager

10.x and later

Cisco Unified Communications Manager IM și serviciul Presence

10.x and later

Cisco Unified Border Element

15.x and later

Cisco TelePresence Video Communication Server or Cisco Expressway Series

X8.9 and later

Cisco Unified Contact Center Express (UCCX)

10.x and later

Cisco BroadWorks Application Server (AS)

Latest release and the two earlier major versions. For example, R23 is current at the time of writing, so we support managed devices running R21 and later.

Cisco BroadWorks Profile Server (PS)

Latest release and the two earlier major versions. For example, R23 is current at the time of writing, so we support managed devices running R21 and later.

Cisco BroadWorks Messaging Server (UMS)

Latest release and the two earlier major versions. For example, R23 is current at the time of writing, so we support managed devices running R21 and later.

Cisco BroadWorks Execution Server (XS)

Latest release and the two earlier major versions. For example, R23 is current at the time of writing, so we support managed devices running R21 and later.

Cisco BroadWorks Xtended Services Platform (XSP)

Latest release and the two earlier major versions. For example, R23 is current at the time of writing, so we support managed devices running R21 and later.


 

Unified CM is the only server that you can monitor in the Cloud-Connected UC case.

Tabelul 2. Connector Host Details

Cerințe

Versiune

Enterprise Compute Platform (ECP)

Use VMware vSphere client 6.0 or later to host the ECP VM.

Deploy ECP on a dedicated virtual machine of either specification:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

You can download the software image from https://binaries.webex.com/serabecpaws/serab_ecp.ova. If you don't install and configure the VM first, the registration wizard prompts you to do so.


 

Always download a fresh copy of the OVA to install or reinstall the Serviceability Connector VM. An outdated OVA can lead to problems.


 

We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.

Cisco Expressway Connector Host

If you host the Connector on Expressway, use a virtual Expressway. Provide the virtual machine with enough resources to support at least the Medium Expressway. Don't use a Small Expressway. See the Cisco Expressway on Virtual Machine Installation Guide at https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

You can download the software image from https://software.cisco.com/download/home/286255326/type/280886992 at no charge.

We recommend the latest released version of Expressway for connector host purposes. See Expressway Connector Host Support for Cisco Webex Hybrid Services for more information.


 

For Cloud-Connect UC, you can deploy the Serviceability Connector on an Expressway. But, you can't monitor the Expressway through the connector.

Complete Managed Device Prerequisites

The devices listed here are not prerequisites for the Serviceability Service. These configuration steps are only required if you want Serviceability Connector to manage these devices.
1

Ensure that these services are running to enable the connector to manage Voice Operating System (VOS) products like Unified CM, IM and Presence Service, and UCCX:

  • SOAP - Log Collection APIs

  • SOAP - Performance Monitoring APIs

  • SOAP - Real-Time Service APIs

  • SOAP - Diagnostic Portal Database Service

  • Cisco AXL Web Service

These services are enabled by default. If you stopped any of them, restart the services by using Cisco Unified Serviceability.

2

Make these configurations to enable Serviceability Connector to manage CUBE:


 

You don't need to do this for the Cloud-Connected UC case.

Complete the ECP Connector Host Prerequisites

Complete these tasks before you deploy the Serviceability service:

Înainte de a începe

If you choose to use ECP for the Connector host, we require that you deploy the Serviceability Connector on a dedicated ECP.


 

We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.


 

As an administrator of hybrid services, you retain control over the software running on your on-premises equipment. You’re responsible for all necessary security measures to protect your servers from physical and electronic attacks.

1

Obtain full organization administrator rights to access the customer view in Control Hub ( https://admin.webex.com).

2

Create a VM for the new ECP node. See Create a VM for the ECP Connector Host.

3

Open the required ports on your firewall. See Serviceability Connections and Serviceability Connector Ports.

The Serviceability Connector on ECP uses port 8443 outbound to the Cisco Webex cloud. See https://help.webex.com/article/WBX000028782/ for details of the cloud domains that ECP requests. The Serviceability Connector also makes the outbound connections listed in https://help.webex.com/article/xbcr37/.

4

If your deployment uses a proxy to access the internet, get the address and port for the proxy. If the proxy uses basic authentication, you also need those credentials.


 

If your organization uses a TLS proxy, the ECP node must trust the TLS proxy. The proxy's CA root certificate must be in the trust store of the node. You can check if you need to add it at Maintenance > Security > Trusted CA certificate .

5

Review these points about certificate trust. You can choose the type of secure connection when you begin the main setup steps.

  • Hybrid Services requires a secure connection between the connector host and Webex.

    You can let Webex manage the root CA certificates for you. If you choose to manage them yourself, be aware of certificate authorities and trust chains. You must have authorization to change to the trust list.

Create a VM for the ECP Connector Host

Create a VM for the ECP node.


 

When you first sign in to a new ECP node, use the default credentials. The username is "admin" and the password is "cisco". Change the credentials after signing on for the first time.

1

Download the OVA from https://binaries.webex.com/serabecpaws/serab_ecp.ova to your local computer.

2

Choose Actions > Deploy OVF Template in the VMware vCenter.

3

On the Select template page, choose Local File, select your serab_ecp.ova, and click Next.

4

On the Select name and location page, enter a name for your VM, such as, Webex-Serviceability-Connector-1.

5

Select the datacenter or folder to host the VM and click Next.

6

(Optional) You might need to select a resource, such as a host, that the VM can use and click Next.

The VM installer runs a validation check and displays the template details.
7

Review the template details and make any necessary changes, then click Next.

8

Choose which configuration to use for the VM and click Next.

We recommend the larger option with 4 CPU, 8GB RAM, and 20GB HDD. If you have limited resources, you can choose the smaller option.

9

On the Select storage page, choose these settings:

VM Property

Valoare

Select virtual disk format

Thick provision lazy zeroed

VM storage policy

Datastore default

10

On the Select networks page, choose the target network for the VM and click Next.


 

The connector needs to make outbound connections to Webex. For these connections, the VM requires a static IPv4 address.

11

On the Customize template page, edit the network properties for the VM, as follows:

VM Property

Recomandare

Hostname

Enter the FQDN (hostname and domain) or a single word hostname for the node.

Don't use capitals in the hostname or FQDN.

FQDN is 64 characters maximum.

Domeniu

Obligatoriu Must be valid and resolvable.

Don't use capitals.

Adresă IP

A static IPv4 address. DHCP isn’t supported.

Mask

Use dot-decimal notation, for example, 255.255.255.0

Gateway

The IP address of the network gateway for this VM.

DNS Servers

Comma-separated list of up to four DNS servers, accessible from this network.

NTP Servers

Comma-separated list of NTP servers, accessible from this network.

The Serviceability Connector must be time synchronized.

12

Faceți clic pe Următorul.

The Ready to Complete page displays the details of the OVF template.
13

Review the configuration and click Finish.

The VM installs and then appears in your list of VMs.
14

Power on your new VM.

The ECP software installs as a guest on the VM host. Expect a delay of a few minutes while the containers start on the node.

Ce este de făcut în continuare

If your site proxies outbound traffic, integrate the ECP node with the proxy.


 

After you configure the network settings and you can reach the node, you can access it through secure shell (SSH).

(Optional) Configure ECP Node for Proxy Integration

If your deployment proxies outbound traffic, use this procedure to specify the type of proxy to integrate with your ECP node. For a transparent inspecting proxy or an explicit proxy, you can use the node interface to do the following:

  • Upload and install the root certificate.

  • Check the proxy connection.

  • Troubleshoot issues.

1

Go to the web interface of your Serviceability Connector at https://<IP or FQDN>:443/setup and sign in.

2

Accesați Trust Store & Proxy, apoi alegeți o opțiune:

  • No Proxy—The default option before you integrate a proxy. Requires no certificate update.
  • Transparent Non-Inspecting Proxy—ECP nodes don't use a specific proxy server address and don't require any changes to work with a non-inspecting proxy. This option requires no certificate update.
  • Transparent Inspecting Proxy—ECP nodes don't use a specific proxy server address. No http(s) configuration changes are necessary on ECP. However, the ECP nodes need a root certificate to trust the proxy. Typically, IT uses inspecting proxies to enforce policies on allowing visits to websites and permitting types of content. Acest tip de proxy decriptează tot traficul (chiar și https).
  • Explicit Proxy—With explicit proxy, you tell the client (ECP nodes) which proxy server to use. This option supports several authentication types. After you choose this option, enter the following information:
    1. Proxy IP/FQDN—Address to reach the proxy machine.

    2. Proxy Port—A port number that the proxy uses to listen for proxied traffic.

    3. Proxy Protocol—Choose http (ECP tunnels its https traffic through the http proxy) or https (traffic from the ECP node to the proxy uses the https protocol). Alegeți o opțiune în funcție de ceea ce acceptă serverul proxy.

    4. Alegeți dintre următoarele tipuri de autentificare, în funcție de mediul proxy:

      Opțiunea

      Utilizare

      Niciuna

      Alegeți proxy-uri explicite HTTP sau HTTPS în cazul în care nu există nici o metodă de autentificare.

      De bază

      Available for HTTP or HTTPS explicit proxies

      Folosit pentru un agent de utilizator HTTP pentru a furniza un nume de utilizator și o parolă atunci când faceți o solicitare și utilizează codificarea Base64.

      Digera

      Available for HTTPS explicit proxies only

      Used to confirm the account before sending sensitive information. This type applies a hash function on the user name and password before sending it over the network.

3

For a transparent inspecting or explicit proxy, click Upload a Root Certificate or End Entity Certificate. Then, choose the root certificate for the explicit or transparent inspecting proxy.

The client uploads the certificate but doesn't install it yet. The node installs the certificate after its next reboot. Click the arrow by the certificate issuer name to get more details. Click Delete if you want to reupload the file.

4

For a transparent inspecting or explicit proxy, click Check Proxy Connection to test the network connectivity between the ECP node and the proxy.

If the connection test fails, you see an error message with the reason and how to correct the issue.

5

For an explicit proxy, after the connection test passes, select Route all port 443/444 https requests from this node through the explicit proxy. Această setare necesită 15 secunde pentru a intra în vigoare.

6

Click Install All Certificates Into the Trust Store (appears whenever the proxy setup adds a root certificate) or Reboot (appears if the setup doesn't add a root certificate). Read the prompt and then click Install if you're ready.

Nodul repornește în câteva minute.

7

After the node reboots, sign in again if needed and open the Overview page. Review the connectivity checks to ensure that they are all in green status.

Verificarea conexiunii proxy testează numai un subdomeniu de webex.com. If there are connectivity problems, a common issue is that the proxy blocks some of the cloud domains listed in the install instructions.

Complete the Expressway Connector Host Prerequisites

Use this checklist to prepare an Expressway for hosting connectors, before you register it to the Webex.

Înainte de a începe

If you choose to use Expressway to host the Serviceability Connector, we require that you use a dedicated Expressway for the host.


 

We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.


 

As an administrator of hybrid services, you retain control over the software running on your on-premises equipment. You’re responsible for all necessary security measures to protect your servers from physical and electronic attacks.

1

Obtain full organization administrator rights before you register any Expressways, and use these credentials when you access the customer view in Control Hub ( https://admin.webex.com).

2

Follow these requirements for the Expressway-C connector host.

  • Install the minimum supported Expressway software version. See the version support statement for more information.
  • Install the virtual Expressway OVA file according to the Cisco Expressway Virtual Machine Installation Guide. You can then access the user interface by browsing to its IP address.


     
    • The Expressway install wizard asks you to change the default root and admin passwords. Use different, strong passwords for these accounts.

    • The serial number of a virtual Expressway is based on the MAC address of the VM. We use the serial number to identify Expressways that are registered to the Cisco Webex cloud. Don’t change the MAC address of the Expressway VM when using VMware tools, or you risk losing service.

  • You don’t require a release key, or an Expressway series key, or any other license, to use the virtual Expressway-C for Hybrid Services. You may see an alarm about the release key. You can acknowledge it to remove it from the interface.
  • Although most Expressway applications require SIP or H.232, you don’t need to enable SIP or H.323 services on this Expressway. They are disabled by default on new installs. Leave them disabled. If you see an alarm warning you about misconfiguration, you can safely clear it.
3

If this is your first time running Expressway, you get a first-time setup wizard to help you configure it for Hybrid Services. If you previously skipped the wizard, you can run it from the Status > Overview page.

  1. Select Expressway series.

  2. Select Expressway-C.

  3. Select Cisco Webex Hybrid Services.

    Selecting this service ensures that you don't require a release key.

    Don’t select any other services. The Serviceability Connector requires a dedicated Expressway.

  4. Faceți clic pe Continuați.

    The wizard doesn’t show the licensing page, as for other Expressway deployment types. This Expressway doesn't need any keys or licenses for hosting connectors. (The wizard skips to the configuration review page).
  5. Review the Expressway configuration (IP, DNS, NTP) and reconfigure if necessary.

    You would have entered these details, and changed the relevant passwords, when you installed the virtual Expressway.

  6. Faceți clic pe Terminați.

4

If you haven’t checked already, check the following configuration of the Expressway-C connector host. You normally check during installation. You can also confirm the configuration when you use Service Setup wizard.

  • Basic IP configuration (System > Network interfaces > IP)
  • System name (System > Administration settings)
  • DNS settings (System > DNS) especially the System host name and the Domain, as these properties form the FQDN that you need to register the Expressway to Cisco Webex.
  • NTP settings (System > Time)

     

    Synchronize the Expressway with an NTP server. Use the same NTP server as the VM's host.

  • Desired password for admin account (Users > Administrator accounts, click Admin user then Change password link)
  • Desired password for root account, which should be different to the Admin account password. (Log on to CLI as root and run the passwd command.)

 

Expressway-C connector hosts don’t support dual NIC deployments.

Your Expressway is now ready to register to Cisco Webex. The remaining steps in this task are about the network conditions and items to be aware of before you attempt to register the Expressway.
5

If you haven’t already done so, open required ports on your firewall.

6

Get the details of your HTTP proxy (address, port) if your organization uses one to access the internet. You also need a username and password for the proxy if it requires basic authentication. The Expressway can’t use other methods to authenticate with the proxy.


 

If your organization uses a TLS proxy, the Expressway-C must trust the TLS proxy. The proxy's CA root certificate must be in the trust store of the Expressway. You can check if you need to add it at Maintenance > Security > Trusted CA certificate .

7

Review these points about certificate trust. You can choose the type of secure connection when you begin the main setup steps.

  • Hybrid Services requires a secure connection between the connector host Expressway and Webex.

    You can let Webex manage the root CA certificates for you. If you choose to manage them yourself, be aware of certificate authorities and trust chains. You must also be authorized to make changes to the Expressway-C trust list.

Implementarea conectorului de capacitate de serviciu

Flux sarcină de implementare a conectorului de servicii

1

(Recomandat) Dacă implementați serviceability Connector pe ECP, înregistrați gazda ECP Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

2

(Alternativ) Dacă implementați serviceability Connector pe Expressway, înregistrați gazda Expressway Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

3

Configurați conectorul de Serviceability pe ECP sau configurați conectorul de Serviceability pe Expressway, după caz.

Denumiți-vă Conectorul de Serviceability.

4

Creați conturi pe dispozitivele gestionate

Configurați conturile pe fiecare produs pe care îl poate gestiona conectorul. Conectorul utilizează aceste conturi pentru a autentifica solicitările de date către dispozitivele gestionate.


 

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă Connector gestionează dispozitive care nu se află în baza de date HCM-F.

5

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local sau (Opțional) Configurați serviceability Connector cu dispozitive gestionate local

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă Connector gestionează dispozitive care nu se află în baza de date HCM-F.

Dacă gazda conectorului este un Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local pentru cazul de utilizare TAC. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.

6

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local sau (Opțional) Configurați conectorul de servicii cu clustere gestionate local

Puteți asocia dispozitive gestionate local de același tip cu un cluster gestionat în configurația Connector. Clusterele permit colectarea datelor de pe mai multe dispozitive cu o singură solicitare.

7

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Vă recomandăm să importați din Connector pentru a menține automat o listă de dispozitive și clustere pentru clienți de la HCM-F. Puteți adăuga manual dispozitivele, dar integrarea cu HCM-F vă economisește timp.

8

Configurați setările de încărcare.


 

Această sarcină este necesară numai în cazul TAC.

Unitate eXperience pentru clienți (CXD) este opțiunea implicită și numai.

9

Porniți conectorul de Serviceability

sarcină exclusivă Expressway

10

Validați configurația conectorului de Serviceability

Expressway numai sarcină. Utilizați această procedură pentru a testa colectarea de date și transferul la solicitarea serviciului.

Înscrieți gazda ECP Connector la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a înregistra gazda conectorului ECP.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

Înainte de a începe

  • Trebuie să fiți în rețeaua de întreprinderi unde ați instalat nodul Serviceability Connector atunci când rulați expertul de înregistrare. Această rețea necesită acces la Conector și la cloud-ul admin.webex.com . (Consultați Pregătirea mediului pentru link-uri către adresele și porturile relevante). Deschideți ferestrele browserului pe ambele părți pentru a stabili o conexiune mai permanentă între ele.

  • Dacă traficul de ieșire al proxy-urilor de implementare, introduceți detaliile proxy-ului dvs. Consultați (Opțional) Configurarea nodului ECP pentru integrarea proxy.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Faceți clic pe Adăugare resursă.

5

Selectați platforma Enterprise Compute și faceți clic pe Înainte.

Expertul afișează serviciul de serviceabilitate Înregistrare pe pagina Nod ECP .

Dacă nu ați instalat și configurat VM, puteți descărca software-ul de pe această pagină. Trebuie să instalați și să configurați VM-ul ECP înainte de a continua cu acest expert. (Consultați Creați un VM pentru gazda ECP Connector.)

6

Introduceți un nume de cluster (arbitrar și utilizat numai de Webex) și adresa FQDN sau IP a nodului ECP, apoi faceți clic pe Înainte.

  • Dacă utilizați un FQDN, introduceți un domeniu pe care DNS îl poate rezolva. Pentru a fi utilizabil, un FQDN trebuie să se rezolve direct la adresa IP. Validăm FQDN pentru a exclude orice neconcordanță de tip sau de configurare.

  • Dacă utilizați o adresă IP, introduceți aceeași adresă IP internă pe care ați configurat-o pentru serviceability Connector de pe consolă.

7

Definiți un program de upgrade.

Când lansăm un upgrade la software-ul Serviceability Connector, nodul dvs. așteaptă până la ora definită înainte ca acesta să fie actualizat. Pentru a evita întreruperea activităţii TAC cu privire la problemele dvs., alegeţi o zi şi ora în care TAC este puţin probabil să utilizeze conectorul. Când este disponibil un upgrade, puteți interveni pentru Actualizare Acum sau Amânare (amânări până la următoarea oră programată).

8

Selectați un canal de lansare și faceți clic pe Înainte.

Alegeți canalul de lansare stabil, cu excepția cazului în care lucrați cu echipa de testare Cisco.

9

Consultați detaliile nodului și faceți clic pe Go to Node pentru a înregistra nodul în cloudul Cisco Webex.

Browserul dvs. încearcă să deschidă nodul într-o filă nouă; adăugați adresa IP pentru nod la lista de permisiuni a organizației dvs.

10

Revizuiți notificarea privind permiterea accesului la acest nod.

11

Bifați caseta care permite Webex să acceseze acest nod, apoi faceți clic pe Continuare.

Fereastra Înscriere completă apare atunci când nodul termină înscrierea.

12

Reveniți la fereastra Control Hub.

13

Faceți clic pe Vizualizare toate pe pagina Servicii Serviceability.

Ar trebui să vedeți noul dvs. cluster în lista clusterelor platformei de calcul Enterprise. Starea serviciului este „Nu este operațională”, deoarece nodul trebuie să se actualizeze.

14

Faceți clic pe lista de noduri deschise.

Ar trebui să vedeți upgrade-ul disponibil pentru nodul dvs.

15

Faceți clic pe Instalare acum....

16

Revizuiți notele de lansare și faceți clic pe Upgrade Now.

Upgrade-ul poate dura câteva minute. Starea clusterului trece la operațional după finalizarea upgrade-ului.

Înscrieți gazda conectorului Expressway la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a vă înregistra gazda conectorului Expressway.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului Expressway local.

Înainte de a începe

  • Deconectați-vă de la orice alte conexiuni la acest Expressway.

  • Dacă proxy-ul de mediu local atribuie traficul de ieșire, introduceți detaliile serverului proxy din Aplicații > Servicii hibride > Proxy Connector înainte de a finaliza această procedură. Pentru un proxy TLS, adăugați certificatul CA rădăcină care este semnat de certificatul serverului proxy la magazinul de încredere CA de pe Expressway. Acest lucru este necesar pentru înregistrarea cu succes.

  • Webex respinge orice încercare de înregistrare din interfața web Expressway. Înscrieți-vă Expressway prin Control Hub.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Pentru noi înregistrări, alegeți primul buton radio și faceți clic pe Înainte.

5

Introduceți adresa IP a gazdei conectorului sau FQDN.

Webex creează o înregistrare a acestui Expressway și stabilește încrederea.

6

Introduceți un nume afișat semnificativ pentru gazda conectorului și faceți clic pe Înainte.

7

Faceți clic pe link-ul pentru a deschide interfața web Expressway.

Acest link utilizează FQDN din Control Hub. Asigurați-vă că PC-ul pe care îl utilizați pentru înregistrare poate accesa interfața Expressway folosind acel FQDN.

8

Conectați-vă la interfața web Expressway, care deschide pagina Connector Management .

9

Decide cum doriți să actualizați lista de încredere Expressway:

  • Bifați caseta dacă doriți ca Webex să adauge certificatele CA necesare în lista de încredere Expressway.

    Când vă înregistrați, certificatele rădăcină pentru autoritățile care au semnat certificatele Webex sunt instalate automat pe Expressway. Această metodă înseamnă că Expressway ar trebui să aibă încredere în certificate în mod automat și poate configura conexiunea securizată.


     

    Dacă vă răzgândiți, puteți utiliza fereastra Connector Management pentru a elimina certificatele rădăcină Webex CA și pentru a instala manual certificatele rădăcină.

  • Debifați caseta dacă doriți să actualizați manual lista de încredere Expressway. Consultați asistența online Expressway pentru procedură.
10

Faceți clic pe Înregistrare.

Se lansează Control Hub. Citiți textul de pe ecran pentru a verifica dacă Webex a identificat modul Expressway corect.

11

Faceți clic pe Permiteți să înregistrați Expressway pentru serviciile hibride.

  • După ce Expressway se înregistrează cu succes, fereastra Servicii hibride de pe Expressway afișează conectorii care descarcă și instalează. Dacă există o versiune mai nouă disponibilă, conectorul de gestionare se actualizează automat. Apoi instalează orice alți conectori pe care i-ați selectat pentru această gazdă a conectorului Expressway.

  • Conectorii își instalează paginile de interfață pe gazda conectorului Expressway. Utilizați aceste pagini noi pentru a configura și activa conectorii. Noile pagini sunt în meniul Aplicații > Servicii hibride de pe gazda conectorului Expressway.

Dacă înregistrarea eșuează și proxy-ul dvs. local de mediu direcționează traficul de ieșire, consultați condițiile prealabile ale acestei proceduri.

Configurați conectorul de Serviceability pe ECP

Înainte de a începe

Trebuie să înregistrați nodul ECP la Cisco Webex înainte de a putea configura serviceability Connector.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Conectați-vă la gazda conectorului și accesați Setări configurare.

2

Introduceți un nume pentru acest conector.

Alegeți un nume semnificativ pentru conector care vă ajută să îl discutați.

3

Faceți clic pe Salvați.

Configurați conectorul de Serviceability pe Expressway

Înainte de a începe

Trebuie să înregistrați Expressway la Cisco Webex înainte de a putea configura serviceability Connector.

1

Conectați-vă la gazda conectorului Expressway și accesați Aplicații > Servicii hibride > Managementul conectorului.

2

Verificați dacă este listat serviceability Connector, acesta nu ar trebui să funcționeze. Nu începeți încă.

3

Accesați Aplicații > Servicii hibride > Serviceability > Serviceability Configuration.

4

Introduceți un nume pentru acest conector.

Alegeți un nume care este semnificativ pentru dvs. și reprezintă scopul Expressway.

5

Faceți clic pe Salvați.

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Dacă utilizați Serviciul de Serviceability cu Cisco Hosted Collaboration Solution (HCS), vă recomandăm să importați dispozitivele din HCM-F. Apoi, puteți evita adăugarea manuală a tuturor acelor clienți, clustere și dispozitive din inventarul HCM-F.

Dacă implementarea dvs. nu este un mediu HCS, puteți ignora această sarcină.


 

Integrați fiecare conector de capacitate de serviciu cu un inventar HCM-F. Dacă aveți mai multe inventare, aveți nevoie de mai mulți conectori.

Înainte de a începe

Creați un cont administrativ pentru finalizarea medierii colaborării găzduite (HCM-F) pentru a fi utilizat cu Serviciul de Serviceability. Aveți nevoie de adresa HCM-F și trebuie să fie accesibilă de la gazda Serviceability.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la adresa https://:8443/acasă. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.
2

Faceți clic pe Nou.

3

Selectați Completarea medierii colaborării găzduite din lista derulantă Tip .

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a interfeței API nordice HCM-F (NBI).

6

Introduceți numele de utilizator și parola contului administrativ HCM-F.

7

Alegeți o frecvență de sondaj, între 1 oră și 24 de ore.

Această setare reglementează cât de des verifică serviciul inventarul pentru modificările aduse dispozitivelor importate. Vă recomandăm o zi, cu excepția cazului în care efectuați modificări frecvente ale inventarului.

Puteți alege Niciodată să dezactivați importul de la HCM-F. Setarea intră în vigoare atunci când salvați pagina. Această setare elimină din conectorul de serviceability datele care au fost importate anterior din HCM-F.

8

Faceți clic pe Verificare pentru a testa că contul se poate autentifica cu HCM-F.

9

Faceți clic pe Adăugare pentru a salva modificările.

Conectorul Serviceability se conectează la HCM-F și populează paginile Customers, Managed Devices și Managed Clusters cu copii doar citite ale acestor informații.

Puteți să faceți clic pe Actualizare acum pentru a forța o reîmprospătare imediată a datelor de la HCM-F.

Ce este de făcut în continuare


 

Pagina Clienți este întotdeauna vizibilă în interfața cu conectorul, chiar și în implementările non-HCM-F. Pagina este goală, cu excepția cazului în care importați date de la HCM-F.

Creați conturi pe dispozitivele gestionate

Configurați un cont pe fiecare dispozitiv, astfel încât Serviceability Connector să se poată autentifica la dispozitive atunci când solicită date.

1

Pentru Cisco Unified Communications Manager, IM și Presence Service, UCCX și alte produse VOS (Voice Operating System):

  1. Din Cisco Unified CM Administration din nodul dvs. editorial, accesați Administrare utilizatori > Setări utilizator > Grup de control al accesului, faceți clic pe Adăugare nouă, introduceți un nume (de exemplu, Grupul Serviceability Connector), apoi faceți clic pe Salvare.

  2. Din linkurile asociate, faceți clic pe Atribuire rol pentru grupul de control al accesului, apoi faceți clic pe Go. Faceți clic pe Atribuire rol pentru grup, alegeți următoarele roluri, apoi faceți clic pe Adăugare selectat:

    • Acces API AXL standard

    • Utilizatori administratori CCM standard

    • Numai citire standard CCMADMIN

    • Abilitate de serviciu standard

  3. Configurați un utilizator al aplicației accesând Administrare utilizatori > Utilizator aplicație și apoi faceți clic pe Adăugare nouă.

  4. Introduceți un nume de utilizator și o parolă pentru noul cont.

  5. Faceți clic pe Adăugare în grupul de control al accesului, alegeți noul grup de control al accesului, faceți clic pe Adăugare selectată, apoi faceți clic pe Salvare.

2

Pentru serverul de comunicații video Cisco TelePresence sau seria Cisco Expressway:

  1. Accesați Utilizatori > Conturi administrator, apoi faceți clic pe Nou.

  2. În secțiunea Configurare, configurați aceste setări:

    • Nume—Introduceți un nume pentru cont.

    • Cont de urgență—Setat la Nu.

    • Access Level—Set to Read-write.

    • Enter a Password and re-enter it in Confirm password.

    • Web Access—Set to Yes.

    • API Access—Set to Yes.

    • Force password reset—Set to No.

    • State—Set to Enabled.

  3. Under Authorize, enter Your current password (of the account that you used to access the Expressway interface) to authorize creation of this account.

  4. Faceți clic pe Salvare.

3

For Cisco Unified Border Element:

  1. From the CUBE CLI, configure a user with privilege level 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

For Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform, and Execution Server:

Use the system administrator account that you created when you installed the server.

(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs

If your connector host is an Expressway, you add each Unified CM publisher and subscriber separately. But, the ECP connector host automates adding the subscribers for each Unified CM publisher.


 

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

Înainte de a începe

This task doesn't apply if you:

  • Run the connector host on an Expressway.

  • Use the HCM-F inventory to add devices to an ECP connector host.

1

On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.


 

After you install the Serviceability Connector, it prompts you to change your password when you first sign in. Change the default password, cisco, to a secure value.

2

Faceți clic pe Nou.

3

Select the Unified CM Type.

You can only add a Unified CM publisher.

The interface generates a unique Device Name using the selected type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the following information for the Unified CM publisher:

Proprietate

Valoare

Adresă

The FQDN or IP address of the publisher

Rol

(Optional) Roles help you differentiate devices from each other when viewing the list or arranging a cluster.

TLS verify mode

If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

The certificate must contain the address that you entered earlier as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

If you’re using self-signed certificates on the managed devices, copy them to the connector host CA trust store.

Nume utilizator

For the Unified CM account

Parolă

For the Unified CM account

Do SSH Credentials differ from those of Application User

If your managed device has a separate account for SSH access, change the value to Yes, and then enter the SSH account credentials.

6

Click Verify to test that the account can authenticate itself to the managed device.

7

Faceți clic pe Adăugare.

8

Repeat this task to add other Unified CM publishers to the Serviceability Connector configuration.

You can now create a managed cluster for the publisher. That cluster automatically populates with the subscribers for the publisher. You can then add any of the subscribers from the cluster.


 

If you previously configured Unified CM subscribers on the connector, the Managed Devices page still lists them. But, the Alarms displays an alarm for each subscriber. Delete the old subscriber entries and then add the subscribers back through the managed cluster.

Ce este de făcut în continuare

(Optional) Configure Serviceability Connector with Locally Managed Devices

To get logs from your managed devices, you first specify the devices in the Serviceability Connector.

If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device in the TAC use case. Then, TAC can help if your Serviceability Connector isn’t working as expected. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.


 

When you add devices, include both the publisher and all subscribers for each Unified CM cluster.

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

1

Sign into your connector host and go to Managed Devices, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Devices.

 

After you install the Serviceability Connector, it prompts you to change your password when you first sign in. Change the default password, cisco, to a secure value.

2

Faceți clic pe Nou.

3

Select the device Type.

The interface generates a unique Device Name, based on the selected Type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the Address, FQDN or IP address, of the managed device.

The remaining fields on the configuration page change depending on the type of device. Skip to the step that is relevant for your device, as follows:

  • Cisco Unified Communications Manager ( Step 6)
  • Cisco Unified CM IM and Presence ( Step 6)
  • Cisco Unified Contact Center Express ( Step 6)
  • Cisco Expressway or VCS ( Step 8)
  • Cisco Unified Border Element ( Step 9)
  • Cisco BroadWorks server types ( Step 10)
6

[VOS devices] Enter the details of the VOS device:

  1. Select a Role for this device.

    The roles depend on the Type. Roles help you differentiate devices from each other when viewing the list or arranging a cluster. For example, you could select the Publisher role for a particular IM and Presence Service node.

  2. Change the TLS verify mode if necessary.

    If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

    The certificate must contain the address that you entered above as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

    If you’re using self-signed certificates on the managed devices, copy them to the connector host CA trust store.

  3. Enter the Username and Password of the application account for this device.

  4. If your managed device has a separate account for SSH access, change Do SSH Credentials differ from those of Application User to Yes, and then enter the SSH account credentials.

  5. Go to Step 11.

7

[Expressway/VCS] Enter the details of an Expressway or VCS:

  1. Select a Role for this Expressway, either C (Expressway-C) or E (Expressway-E).

  2. Change the TLS verify mode if necessary.

    If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

    The certificate must contain the address that you entered above as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

  3. Enter the Username and Password of the account for this device.

  4. Go to Step 11.

8

[CUBE] Enter the details of a CUBE:

  1. Select a Role for this CUBE, either Active or Standby.

  2. Enter the Username and Password of the SSH account for the CUBE.

  3. Go to Step 11.

9

[BroadWorks] Enter the details of a BroadWorks Server:

  1. Enter the Username and Password of the BWCLI account for the BroadWorks server.

  2. Go to Step 11.

10

Click Verify to test that the account can authenticate itself to the managed device.

11

Faceți clic pe Adăugare.

12

Repeat this task to add other devices to the Serviceability Connector configuration.

Ce este de făcut în continuare

(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters

Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.

If your connector host is an Expressway, you create a cluster and add each Unified CM publisher and subscriber to it separately. But, the ECP connector host automates adding the subscribers to the cluster for each Unified CM publisher.


 

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

Înainte de a începe

This task doesn't apply if you:

  • Run the connector host on an Expressway.

  • Use the HCM-F inventory to add devices to an ECP connector host.

1

On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Clusters.

2

Create a cluster for each Unified CM publisher:

  1. Faceți clic pe Nou.

  2. Enter a cluster Name.

    Use a name that distinguishes this cluster from other clusters. You can change the name later, if necessary.

  3. Choose the Unified CM Product type, and then click Add.

  4. Choose the publisher.

  5. Faceți clic pe Salvați.

The connector polls the publisher and populates a list of its subscribers in the cluster.
3

Toggle the check box for each subscriber to add or remove it in the Managed Devices.


 

For security reasons, the connector can't retrieve the sign-in credentials for the subscribers when it polls the publisher. When it creates the record for each subscriber, it defaults to the username and password for the publisher instead. If your subscribers have different sign-in credentials from your publisher, you must update the subscriber records.


 

Unchecking the subscriber in the cluster automatically removes its record from the Managed Devices page.

4

If necessary, change the default username and password for each subscriber on the Managed Devices page.

5

Repeat this procedure for each managed cluster that you want to add.

(Optional) Configure Serviceability Connector with Locally Managed Clusters

Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.

You don't need to arrange locally managed devices into clusters.

If you’re importing clusters from HCM-F, the Clusters page shows read-only information about those clusters.

1

Sign into your connector host and go to Managed Clusters, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Clusters.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Clusters.
2

For each cluster of managed devices:

  1. Faceți clic pe Nou.

  2. Enter a cluster Name.

    Use a name that distinguishes this cluster from other clusters. You can change the name later, if necessary.

  3. Choose a Product type, and then click Add.

  4. Choose the managed devices to include in this cluster.

  5. Faceți clic pe Salvați.

The page shows the list of clusters, including your new cluster.
3

Repeat this procedure for each managed cluster that you want to add.

(Optional) Configure local logging and problem report collection

This is how you enable local logging and problem report collection. When these settings are on, the data is kept locally on the service connector host. You can read about managing this data in Manage local logs and Collect problem reports.
1

Sign in to the Serviceability node and click Config Settings.

2

(Optional) Set Keep a copy of collected logs locally to Allow and select the number of files to save.

This allows the node to keep local copies of the logs that were remotely collected through it.

3

(Optional) Change Enable endpoint prt log collection to Allow and select the number of files to save.

4

(Optional) Change Restrict prt log collection from configured subnets to True if you want to restrict the networks this connector can see for collecting problem reports.

You must enter the subnets you want to use. Folosiți virgule pentru a separa mai multe intervale.

5

Faceți clic pe Salvați.

Configure Upload Settings

To upload files to a case, use "Customer eXperience Drive" (CXD). This setting is the default when you configure Upload Settings for the first time.

If you need further assistance, call the Cisco Technical Assistance Center.


 

This task is only for the TAC use case.

In Cloud-Connected UC, the destination is preset. See the Cisco TAC Delivery Services Privacy Data Sheet for information on where this feature processes and stores data.

1

Sign into your connector host and go to Upload Settings, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Upload Settings.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Upload Settings.
2

For the TAC use case, check that the connector's Upload authentication method is Customer eXperience Drive. This setting is the default selection for new installations.

3

Faceți clic pe Salvați.

Configure remote collections on this Connector

The Service Connector allows remote collections by default. You can check to ensure that TAC has your permission to collect logs from your managed devices:

1

Sign into your connector host and go to Configuration, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Configuration.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Configuration.
2

For the TAC use case, change Collect data to store with Service Requests to Allow.

This switch is set to Allow by default. If you change it to Deny, then you no longer receive the benefits of the Serviceability Connector.

3

For the Cloud-Connected UC use case, ensure that Collect data for CCUC troubleshooting is Allow (the default).

4

Faceți clic pe Salvați.

Ce este de făcut în continuare

Start the Serviceability Connector

Start the Serviceability Connector

If your Connector Host is an Expressway, this task turns on the Serviceability Connector to enable sending log collection requests to your managed devices. You should only need to do this task once, then the Serviceability Connector is active and waiting for a request.
1

On an Expressway connector host, sign in and go to Applications > Hybrid Services > Connector Management and click Serviceability.

2

Click Serviceability Connector.

3

Change the Active field to Enabled.

4

Faceți clic pe Salvați.

The connector starts and the status changes to Running on the Connector Management page.

Ce este de făcut în continuare

Validate the Serviceability Connector Configuration

If your Connector Host is an Expressway, this task validates the configuration of your connector.
1

On an Expressway connector host, sign in and go to Applications > Hybrid Services > Connector Management and click Serviceability.

2

Check that Serviceability Connector is Running with No alarms.

3

Check that managed device accounts can connect:

  1. Go to the Managed Devices page.

  2. For each of the devices listed, click View/Edit.

  3. On the device configuration page, click Verify to test the account against the device. You should see a Success banner.

Gestionați serviciul de Serviceability

Accesați interfața web a platformei Serviceability Connector

Puteți deschide interfața web a platformei în următoarele moduri:

  • Într-o filă de browser, navigați la https:///configurare, de exemplu https://192.0.2.0/setup. Introduceți acreditările de administrator pentru acel nod și faceți clic pe Conectare.
  • Dacă sunteți un Administrator complet și ați înregistrat deja nodul în cloud, puteți accesa nodul din Control Hub (consultați pașii de mai jos).

 
Această funcție este disponibilă și pentru administratorii parteneri.
1

Din vizualizarea clientului din Control Hub, accesați Servicii > Hybrid.

2

În secțiunea Resurse de pe cardul Service Serviceability , faceți clic pe Vizualizare toate.

3

Faceți clic pe conectorul configurat/înregistrat și selectați Mergi la nod.

Browserul deschide interfața de administrare web a nodului (platforma în sine, nu aplicația Serviceability Connector).

Ce este de făcut în continuare


 
Nu există nicio modalitate de a deschide aplicația Serviceability Connector direct din Control Hub.

Accesați interfața web a aplicației Serviceability Connector

Într-o filă de browser, navigați la :8443

Browserul deschide interfața web a aplicației Serviceability Connector.
https://192.0.2.0:8443

Gestionați jurnalele locale

1

Conectați-vă la nodul Serviceability și faceți clic pe Jurnalele colectate.

Această pagină enumeră jurnalele care au fost colectate de acest nod de serviceability. Lista arată de unde a venit jurnalul (care dispozitiv sau cluster gestionat), data și ora la care a fost colectat și serviciul care a solicitat jurnalul.

2

(Opțional) Sortați sau filtrați jurnalele utilizând comenzile din antetele coloanei.

3

Selectați jurnalul care vă interesează și alegeți:

  • Ștergeți elimină copia locală a acestui jurnal. Acest lucru nu afectează copia care a fost colectată de serviciul în amonte.
  • Descărcați pune o copie a jurnalului colectat (.zip file) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza copia jurnalului.

Ce este de făcut în continuare

Când ați terminat analizarea sau arhivarea jurnalelor, ar trebui să le ștergeți din nodul Serviceability. Acest lucru reduce utilizarea locală a discului, astfel încât există suficient spațiu de stocare pentru a colecta jurnale viitoare.


 

Am adăugat un monitor de utilizare a discului pentru a proteja nodul Serviceability de a deveni prea plin. Monitorul ridică o alarmă atunci când este colectat un jurnal, dar discul nu are suficient spațiu pentru a păstra o copie. Monitorul este configurat pentru a ridica alarma dacă utilizarea atinge 80%.

Când se atinge acest prag, monitorul șterge și toate jurnalele colectate anterior, pentru a se asigura că există suficientă capacitate pentru a stoca următorul jurnal colectat de acest nod.

Colectați rapoarte privind problemele

1

Conectați-vă la nodul Serviceability și faceți clic pe PRT Collector.

Această pagină enumeră rapoartele de probleme colectate anterior de acest nod. Lista afișează numele dispozitivului și data raportului privind problema. Puteți căuta, sorta și filtra rapoartele.
2

Faceți clic pe Generare pentru a colecta un raport de pe un anumit dispozitiv. Furnizați numele dispozitivului sau adresa MAC, apoi faceți clic pe Generare.

Numele dispozitivului trebuie să corespundă valorii înregistrate pe Unified CM. Conectorul de serviceability solicită lista nodurilor Unified CM pentru numele dispozitivului dat.

Caseta de dialog afișează progresul și apoi un mesaj de succes. Noul raport privind problemele apare în listă.
3

Selectați raportul și alegeți:

  • Ştergeţi elimină copia locală a acestui raport privind problema.
  • Descărcați pune o copie a raportului problemei (.zip file) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza raportul problemei.
Schimbați istoricul

Schimbați istoricul

Tabelul 1. Modificări aduse acestui document

Dată

Modifică

Secțiune

iulie 2024 Au fost adăugate informații despre modul de Rezoluție DNS Externă Blocată.

În secțiunea Prezentare generală:

  • Subiect nou despre acest mod, și condițiile care determină nodul să intre în acest mod.
  • Noi sarcini despre cum să activați și să dezactivați modul de Rezoluție DNS Externă Blocată.
mai 2024 A clarificat formularea a două sarcini pentru a deschide interfața platformei Serviceability și interfața aplicației Serviceability Connector.

În Gestionarea Serviciului de Serviceability:

  • A redenumit și editat sarcina Accesați interfața web a platformei Serviceability Connector.

  • A redenumit și editat sarcina Accesați interfața web a aplicației Serviceability Connector.

Martie 2024

Subiecte adăugate pentru a vă ajuta să accesați interfața web a nodului gazdă sau a aplicației.

În Gestionarea Serviciului de Serviceability:

  • Noua sarcină Accesați interfața web Serviceability Connector

  • Sarcină nouă Accesați aplicația Serviceability de pe nodul gazdă

Septembrie 2023

S-a adăugat înregistrarea locală și colectarea rapoartelor de probleme.

  • Noua sarcină de implementare (Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele.

  • S-a adăugat un nou capitol Gestionați serviciul de Serviceability.

  • Noua sarcină Gestionați jurnalele locale.

  • Noi rapoarte privind problemele de colectare a sarcinilor.

aprilie 2022

A schimbat modul în care adăugați editori și abonați Unified pe o gazdă conector ECP.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Noiembrie 2021

Acum puteți utiliza Serviceability Connector pentru a colecta jurnale din implementarea dvs. Cloud-Connected UC. Această capacitate vă permite, mai degrabă decât TAC, să colectați jurnale pentru clusterele Unified CM.

Pe tot parcursul

Septembrie 2021

S-au eliminat mențiunile privind opțiunea centrală de încărcare a serviciului clienți depreciată.

Configurați setările de încărcare

Martie 2021

Acum puteți colecta jurnale de la nodurile Broadworks XSP.

Pe tot parcursul

Decembrie 2020

Au fost adăugate informații despre utilizarea unui nod ECP pentru serviceability Connector.

Pe tot parcursul

Cerințe de conectivitate clarificate pentru înregistrarea gazdei conectorului Expressway.

Înscrieți gazda conectorului Expressway la Cisco Webex

Septembrie 2020

Utilizarea contului Cisco cu serviceability Connector deprecated. Numai CXD este acceptat acum.

Pe tot parcursul

Noiembrie 2017

Publicație inițială

Prezentare generală conector de servicii

Prezentare generală conector de servicii

Puteți facilita colectarea jurnalelor cu serviciul Webex Serviceability. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor.

Această capacitate utilizează Serviceability Connector implementat la sediul dvs. Serviceability Connector rulează pe o gazdă dedicată din rețeaua dvs. („gazdă conector”). Puteți instala conectorul pe oricare dintre aceste componente:

  • Platformă de calcul Enterprise (ECP)—Recomandat

    ECP utilizează containere Docker pentru a izola, securiza și gestiona serviciile sale. Gazda și aplicația Serviceability Connector se instalează din cloud. Nu trebuie să le actualizați manual pentru a rămâne actuale și sigure.


     

    Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

  • Cisco Expressway

Puteți utiliza Servicability Connector în aceste scopuri:

  • Recuperarea automată a jurnalelor și a informațiilor de sistem pentru cererile de servicii

  • Colectarea jurnalelor clusterelor dvs. Unified CM într-o implementare UC Cloud-Connected

Puteți utiliza același Serviceability Connector pentru ambele cazuri de utilizare.

Utilizarea în cazurile de solicitare a serviciului

Puteți utiliza serviciul Webex Serviceability pentru a ajuta personalul de asistență tehnică Cisco în diagnosticarea problemelor cu infrastructura dvs. Serviciul automatizează sarcinile de găsire, preluare și stocare a jurnalelor de diagnosticare și a informațiilor într-un caz SR. De asemenea, serviciul declanșează o analiză împotriva semnăturilor de diagnosticare, astfel încât TAC să poată identifica mai rapid problemele și să rezolve cazurile.

Când deschideți un caz cu TAC, inginerii TAC pot prelua jurnalele relevante pe măsură ce efectuează diagnosticul problemei. Putem colecta jurnalele necesare fără a veni înapoi la tine de fiecare dată. Inginerul trimite solicitări către serviceability Connector. Conectorul colectează informațiile și le transferă în siguranță pe unitatea eXperience a clientului (CXD). Sistemul atașează apoi informațiile la SR-ul dvs.

Când avem informațiile, putem utiliza Analizatorul de soluții de colaborare și baza sa de date cu semnături de diagnosticare. Sistemul analizează automat jurnalele, identifică problemele cunoscute și recomandă remedieri sau runde de lucru cunoscute.

Implementați și gestionați Conectorii de Serviceability prin Control Hub ca și alte Servicii hibride, cum ar fi Hybrid Calendar Service și Hybrid Call Service. Îl puteți utiliza împreună cu alte Servicii hibride, dar acestea nu sunt necesare.

Dacă ați configurat deja organizația în Control Hub, puteți activa serviciul prin contul dvs. de administrator al organizației existente.

În această implementare, serviceability Connector este întotdeauna disponibil, astfel încât TAC să poată colecta date atunci când este necesar. Dar, nu are o sarcină constantă în timp. Inginerii TAC inițiază manual colectarea datelor. Aceștia negociază un timp adecvat pentru colectare pentru a minimiza impactul asupra altor servicii furnizate de aceeași infrastructură.

Cum funcționează

  1. Lucrați cu Cisco TAC pentru a implementa serviciul Serviceability. Consultați Arhitectura implementării pentru cazul TAC.

  2. Deschideți un caz pentru a alerta TAC cu privire la o problemă cu unul dintre dispozitivele Cisco.

  3. Reprezentantul TAC utilizează interfața web Collaborations Solution Analyzer (CSA) pentru a solicita serviceability Connector să colecteze date de pe dispozitivele relevante.

  4. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  5. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD). CXD asociază apoi datele cu solicitarea dvs. de servicii.

  6. Sistemul analizează datele din baza de date TAC a peste 1000 de semnături de diagnosticare.

  7. Reprezentantul TAC analizează rezultatele, verificând jurnalele originale dacă este necesar.

Arhitectura de implementare pentru cazul TAC

Implementare cu conector de serviciu pe Expressway

Element

Descriere

Dispozitive gestionate

Include orice dispozitive pe care doriți să le furnizați jurnalele de la Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Serviciul funcționează în prezent cu următoarele dispozitive:

  • Îndeplinirea medierii colaborării găzduite (HCM-F)

  • Cisco Unified Communications Manager

  • Serviciu IM și prezență Cisco Unified CM

  • Seria Cisco Expressway

  • Server de comunicare video Cisco TelePresence (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Element de frontieră Cisco Unified (CUBE)

  • Server aplicație Cisco BroadWorks (AS)

  • Server de profil Cisco BroadWorks (PS)

  • Server de mesagerie Cisco BroadWorks (UMS)

  • Server de execuție Cisco BroadWorks (XS)

  • Platformă de servicii Xtended Cisco Broadworks (XSP)

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceabilitate.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Centru de asistență tehnică

Conține:

  • Reprezentant TAC care utilizează CSA pentru a comunica cu Conectorii de Serviceability prin Webex cloud.

  • Sistem de gestionare a cazurilor TAC cu cazul dvs. și jurnalele asociate pe care Serviceability Connector le-a colectat și le-a încărcat pe Customer eXperience Drive.

Utilizare în implementări UC Cloud-Connected

Puteți utiliza serviciul Serviceability prin Control Hub pentru a monitoriza clusterele Unified CM într-o implementare UC Cloud-Connected.

Cum funcționează

  1. Implementați o instanță Serviceability Connector pentru clusterele Unified CM.

  2. Pentru a debloca o problemă de semnalizare a apelurilor Unified CM, activați o solicitare de colectare a datelor în Control Hub.

  3. Serviceability Connector traduce cererea în comenzi API pentru a colecta datele solicitate de pe dispozitivele gestionate.

  4. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD).

Arhitectură de implementare pentru Cloud-Connected UC

Implementare cu conector de servicii

Element

Descriere

Dispozitive gestionate

Include orice dispozitive de la care doriți să furnizați jurnalele către Serviciul de Serviceability. Puteți adăuga până la 150 de dispozitive gestionate local cu un conector Serviceability. Puteți importa informații din HCM-F (Îndeplinirea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Cu Cloud-Connected UC, serviciul funcționează cu următoarele dispozitive:

  • Cisco Unified Communications Manager

Administratorul dvs.

Utilizează Control Hub pentru a înregistra o gazdă de conectori și pentru a activa Serviciul de Serviceability. URL-ul este https://admin.webex.com și aveți nevoie de acreditările dvs. de „administrator al organizației”.

gazdă Conector

O platformă de calcul Enterprise (ECP) sau Expressway care găzduiește conectorul de gestionare și conectorul de serviceabilitate.

  • Management Connector (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înscrierea. Persistă conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care gazda conectorului (ECP sau Expressway) o descarcă din Webex după ce activați organizația dvs. pentru serviciul Serviceability.

proxy

(Opțional) Dacă modificați configurația proxy după pornirea serviceability Connector, reporniți și serviceability Connector.

cloud Webex

Găzduiește Webex, Webex Calling, Webex Meetings și Webex Hybrid Services.

Persoane și roluri

Conturi necesare pentru serviciul de Serviceability

Diagrama arată conturile necesare pentru furnizarea Serviciului de Serviceability. Multe dintre aceste conturi nu sunt pentru utilizatori. Serviceability Connector are nevoie de permisiunea de a prelua date de pe mai multe dispozitive.

Următoarele tabele enumeră persoane și conturi, precum și rolurile acestora în implementarea și utilizarea serviciului:

Tabelul 1. Persoane și roluri

Persoană/dispozitiv

Roluri în furnizarea Serviciului de Serviceability

Administratorul de rețea

  • (O dată) Configurați proxy HTTP dacă este necesar

  • (Odată) Deschideți porturile de firewall necesare pentru a permite accesul HTTPS de la gazda conectorului (ECP sau Expressway) la unitatea eXperience a clientului.

Reprezentanți Centru de asistență tehnică Cisco

Numai pentru cazul TAC.

  • (În curs) Inițiați solicitări, atunci când este necesar, pentru datele de pe dispozitivele gestionate

  • (în curs) Analiza datelor jurnal, atunci când este necesar, în vederea soluționării cazului (în afara domeniului de aplicare al prezentului document)

Administratorul de dispozitive gestionate, cum ar fi Unified CM, IM & Presence Service și BW Application Server

  • (Odată) Creați conturi pe toate dispozitivele monitorizate, astfel încât serviciul să se poată conecta în siguranță la ele și să recupereze date.

Administratorul dvs. de gazdă Conector

  • (O dată) Pregătiți ECP sau Expressway pentru serviciile hibride

  • (Periodic) Configurați serviceability Connector cu adresele și acreditările dispozitivului gestionat

  • (Odată) Porniți conectorul și autorizați-l să colecteze date.

„Administrator organizație”

Acest cont poate fi administratorul gazdei Connector sau administratorul rețelei sau un partener Cisco. Persoana respectivă utilizează acest cont pentru a se conecta la Control Hub și pentru a gestiona configurația cloud a organizației dvs.

  • (O dată) Creați organizația și contul dvs. în Cisco Webex (dacă nu ați terminat deja)

  • (O dată) Înscrieți-vă gazda conectorului în Cisco Collaboration Cloud

  • (O dată) Integrați conectorul Serviceability la gazda Conectorului

Conector Exploatare

  • Dispozitive gestionate de acces utilizând conturi API sau SSH pre-configurate

  • Accesați CXD pentru a salva datele de diagnosticare la cererea de serviciu asociată (nu sunt necesare acreditări pe gazda conectorului)

Tabelul 2. Conturile și domeniul de aplicare necesare pentru fiecare

Tip cont

Domeniu de aplicare / privilegii specifice

Note

Administrator gazdă Cisco Connector

Nivel de acces = Citire-scriere

acces API = Da (numai Expressway)

Acces web = Da (numai Expressway)

Acest cont din Gazda conectorului citește configurația Serviceability Connector.

Conturi API și SSH pentru dispozitive gestionate (toate rândurile următoare)

Trimiteți apeluri API către sau executați comenzi SSH pe dispozitivul gestionat. De exemplu, pentru a colecta jurnale.

Aceste conturi se află pe dispozitivele gestionate. Introduceți acreditările acestora în configurația Serviceability Connector de pe gazda Connector.

cont API pentru API HCM-F

Citire

Acest cont autentifică conectorul atunci când sondează HCM-F pentru informații despre clienți, clusterele și dispozitivele lor și acreditări pentru a le accesa.

Utilizator aplicație pentru produsele sistemului de operare vocal (VOS)

  • Acces API AXL standard

  • Utilizatori administratori CCM standard

  • Numai citire standard CCMADMIN

  • Disponibilitate standard a serviciului

Produsele VOS includ Unified CM, IM și Presence și UCCX.

Dacă contul SSH este diferit de contul de utilizator al aplicației, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Utilizator SSH pentru produsele sistemului de operare vocal (VOS)

Dacă contul de utilizator al aplicației este diferit de contul SSH, introduceți acreditările pentru ambele conturi în interfața cu serviceability Connector.

Administrator Cisco Expressway sau VCS

Nivel de acces = Citire-scriere

acces API = Da

Acces web = Da

Numai pentru cazul TAC.

Acest cont pentru VCS sau Expressway gestionate, mai degrabă decât pentru gazda conectorului.

cont utilizator CUBE SSH

Nivelul privilegiat 15

Numai pentru cazul TAC.

cont utilizator CLI BroadWorks

Numai pentru cazul TAC.

Asigurați-vă că contul CLI are privilegii de a executa comenzi pe dispozitivul BroadWorks administrat; adică, Platforma de servicii Xtended, serverul de aplicații, serverul de profil, serverul de execuție sau serverul de mesagerie.

Mișcare date

Tabelul 3. Rezumat transfer de date

Operațiune date

Mecanism de transport

Cont utilizat

Citiți datele de pe dispozitivele gestionate

https

acces API sau cont SSH pe dispozitivul gestionat

Scrieți sistemului de gestionare a cazurilor

https

Numărul de solicitare a serviciului și tokenul unic asociat

Când este introdusă o comandă, Webex trimite cererea către Serviceability Connector, care acționează asupra sa pentru a colecta datele necesare.


 

Această solicitare nu are date identificabile direct despre dispozitivul administrat. Are un ID de dispozitiv sau un ID de cluster, deci știe de la ce dispozitive pentru a obține datele. Serviceability Connector traduce acest ID de dispozitiv/cluster. ID-ul nu vă poate identifica singur infrastructura. De asemenea, conexiunea dintre cloud și conector utilizează transportul HTTPS.

Serviceability Connector traduce cererea după cum urmează:

  • Acesta găsește dispozitivele pentru ID-ul dispozitivului/clusterului în lista sa de dispozitive și clustere gestionate și obține adresele.

  • Recreează cererea și parametrii, cum ar fi apelurile API sau SSH către adrese, utilizând API-ul sau comanda corespunzătoare pentru dispozitive.

  • Pentru a autoriza comenzile, conectorul utilizează acreditările preconfigurate ale dispozitivului pentru dispozitivele țintă.

Conectorul stochează temporar fișierele de date rezultate pe gazda conectorului (Expressway sau ECP).

Conectorul chunks fișierul temporar, criptează chunks, și le transmite prin HTTPS la Customer eXperience Drive. Dacă cererea a venit de la TAC, stocarea dosarului de caz TAC reasamblează datele jurnal și îl stochează împotriva Cererii dvs. de serviciu.

Serviceability Connector scrie următoarele date despre tranzacție în istoricul comenzilor de pe gazda Connector:

  • Identificatoare unice pentru comanda emisă și emitentul comenzii. Puteți urmări ID-ul emitentului înapoi la persoana care a emis comanda, dar nu pe gazda conectorului.

  • Comanda emisă și parametrii (nu datele rezultate).

  • Alias-ul generat de conector al dispozitivelor la care a fost emisă comanda (nu adresa sau numele gazdei).

  • Starea comenzii solicitate (succes/eșec).

caz TAC

Reprezentanții TAC își utilizează propriile conturi pentru a accesa Collaboration Solutions Analyzer (CSA), o aplicație web care interacționează cu Cisco Webex pentru a comunica solicitările către Serviceability Connector.

În CSA, persoana TAC selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • ID-ul cazului TAC în care să stocați jurnalele (numărul cererii de serviciu).

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    CSA determină tipul de dispozitiv din serviceability Connector și este conștient de capacitățile fiecărui tip de dispozitiv administrat. De exemplu, știe că pentru a colecta jurnalele de servicii de la Unified CM, utilizatorul TAC trebuie să furnizeze data/orele de începere și de încheiere.

caz Cloud-Connected UC

În LogAdvisor, administratorul dvs. selectează un anumit serviceability Connector de la cei din organizația dvs., apoi împarte comanda cu următoarele:

  • Dispozitivul țintă (cunoscut sub numele de serviceability Connector creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    LogAdvisor solicită parametrii corespunzători.

Securitate

Dispozitive gestionate:

  • Păstrați datele în repaus pe dispozitivele gestionate securizate prin utilizarea măsurilor disponibile pe aceste dispozitive și a politicilor proprii.

  • Creați și mențineți conturile de acces API sau SSH pe aceste dispozitive. Introduceți acreditările de pe gazda conectorului; personalul Cisco și terții nu au nevoie și nu pot accesa aceste acreditări.

  • Este posibil ca conturile să nu aibă nevoie de privilegii administrative depline, dar să aibă nevoie de autorizare pentru API-urile de logare tipice (Consultați Persoane și roluri). Serviciul de Serviceability utilizează permisiunile minime necesare pentru a prelua informațiile din jurnal.

Gazdă conector:

  • Management Connector creează o conexiune TLS cu Webex atunci când înregistrați mai întâi gazda Connector (ECP sau Expressway). Pentru a face acest lucru, Management Connector trebuie să aibă încredere în certificatele pe care Webex le prezintă. Puteți alege să gestionați singur lista de încredere a gazdei sau să permiteți gazdei să descarce și să instaleze lista de CA rădăcină necesară de la Cisco.

  • Managementul Connector menține o conexiune la Webex, pentru raportare și alarme. Conectorul de Serviceability utilizează o conexiune persistentă similară pentru primirea solicitărilor de Serviceability.

  • Numai administratorii dvs. trebuie să acceseze gazda pentru a configura serviceability Connector. Personalul Cisco nu trebuie să acceseze gazda.

Serviceability Connector (pe gazda conectorului):

  • Face conexiuni HTTPS sau SSH la dispozitivele gestionate, pentru a executa comenzi API.

  • Puteți configura serviceability Connector pentru a solicita și verifica certificatele serverului de pe dispozitivele gestionate.

  • Face conexiuni HTTPS de ieșire la stocarea sistemului de gestionare a cazului Cisco TAC.

  • Nu înregistrează niciuna dintre informațiile dvs. personale identificabile (IIP).


     

    Conectorul în sine nu se conectează la niciun IIP. Cu toate acestea, conectorul nu inspectează sau curăță datele pe care le transferă de pe dispozitivele gestionate.

  • Nu stochează permanent niciuna dintre datele dvs. de diagnosticare.

  • Păstrează o evidență a tranzacțiilor pe care le face în istoricul comenzilor conectorului (Aplicații > Servicii hibride > Serviceability > Istoric comenzi). Înregistrările nu identifică direct niciunul dintre dispozitivele dvs.

  • Stochează numai adresele dispozitivelor și datele de autentificare în conturile lor API în magazinul de configurare Connector.

  • Criptează datele pentru transferul către Customer eXprerience Drive utilizând o cheie AES generată dinamic pe 128 de biți.

Proxy:

  • Dacă utilizați un proxy pentru a ieși pe internet, serviceability Connector are nevoie de acreditări pentru a utiliza proxy-ul. Gazda Connector acceptă autentificarea de bază.

  • Dacă implementați un dispozitiv de inspecție TLS, atunci acesta trebuie să prezinte un certificat pe care gazda Connector îl are în încredere. Este posibil să fie necesar să adăugați un certificat CA la lista de încredere a gazdei.

Firewall-uri:

  • Deschideți portul TCP 443 de ieșire de la gazda conectorului la un număr de URL-uri ale serviciului Cisco. Consultați Conexiunile externe realizate de serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Deschideți porturile necesare în rețelele protejate care conțin dispozitivele gestionate. Consultați Porturile Connector Serviceability care enumeră porturile necesare pentru dispozitivele gestionate. De exemplu, deschideți TCP 443 în DMZ pentru a colecta jurnalele printr-o adresă cu care se confruntă Expressway-E în interior.

  • Nu deschideți niciun port suplimentar care intră în gazda conectorului.

Webex:

  • Nu efectuează apeluri de intrare nesolicitate către echipamentul local. Conectorul de gestionare de pe gazda conectorului persistă conexiunea TLS.

  • Toate traficul dintre gazda conectorului și Webex este HTTPS sau prize web securizate.

Centru de asistență tehnică:

Când activați Serviciul de Serviceability pentru cazul de utilizare TAC:

  • A dezvoltat instrumente și protocoale cuprinzătoare și sigure de stocare a datelor pentru a proteja datele dispozitivelor clienților.

  • Angajaţii sunt obligaţi prin Codul de conduită în afaceri să nu comunice în mod inutil datele clienţilor.

  • Datele de diagnosticare a magazinelor în formă criptată în sistemul de gestionare a cazurilor TAC.

  • Numai personalul care lucrează la soluționarea cazului dvs. poate accesa aceste date.

  • Puteți accesa propriile cazuri și puteți vedea ce date au fost colectate.

Conexiuni Serviceability

Conexiuni Serviceability

Porturile conectorului de capacitate de serviciu


 

Acest tabel include porturile care sunt utilizate între serviceability Connector și dispozitivele gestionate. Dacă există firewall-uri care vă protejează dispozitivele gestionate, deschideți porturile listate către aceste dispozitive. Firewall-urile interne nu sunt necesare pentru implementarea cu succes și nu sunt afișate în diagrama anterioară.

Scop

Sârbă. IP

Sârbă. Porturi

Protocol

Dst. IP

Dst. Porturi

Înregistrare HTTPS persistentă

gazdă VMware

30000-35999

TLS

Gazde Webex

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Încărcare date jurnal

gazdă VMware

30000-35999

TLS

Stație de date Cisco TAC SR

Consultați conexiunile externe efectuate de serviceability Connector ( https://help.webex.com/article/xbcr37)

443

solicitări API către HCM-F

gazdă VMware

30000-35999

TLS

Interfață Northbound HCM-F (NBI)

8443

AXL (strat XML administrativ) pentru colectarea jurnalelor

gazdă VMware

30000-35999

TLS

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

8443

acces SSH

gazdă VMware

30000-35999

TCP

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

CUBE

22

acces SSH, colectare jurnal

gazdă VMware

30000-35999

TCP

Servere BroadWorks (AS, PS, UMS, XS, XSP)

22

colectare Jurnal

gazdă VMware

30000-35999

TLS

ECP sau Expressway sau VCS

443

colectare Jurnal

gazdă VMware

30000-35999

TLS

DMZ Expressway-E (sau VCS Expressway)

443

Modul de rezoluție DNS extern blocat

Când înregistrați un nod sau verificați configurația sa proxy, procesul testează căutarea DNS și conectivitatea la Webex.

Dacă serverul DNS al nodului nu poate rezolva numele DNS publice, nodul intră automat în modul de Rezoluție DNS Externă Blocată.

În acest mod, nodul stabilește conexiunea prin proxy, care rezolvă înregistrările DNS externe prin serverul DNS configurat.

Acest mod este posibil numai dacă utilizați un proxy explicit.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution
        mode is enabled

Activați modul de Rezoluție DNS Externă Blocată

1

Configurați un proxy explicit.

2

Rulați testul Verificare conexiune proxy .

Dacă serverul DNS al nodului nu poate rezolva intrările DNS publice, nodul intră în modul de Rezoluție DNS Externă Blocată.

Dezactivați modul de blocare a rezoluției DNS externe

1

Conectați-vă la interfața web a platformei Serviceability Connector.

2

Pe pagina Prezentare generală , verificați starea rezoluției DNS externe blocate

Dacă starea este Nu, nu trebuie să continuați această procedură.

3

Accesați pagina Trust Store & Proxy și faceți clic pe Verificare conexiune proxy.

4

Reporniți nodul și bifați pagina Prezentare generală .

Starea modului de rezoluție DNS extern blocat este nr.

Ce este de făcut în continuare

Repetați această procedură pentru orice alte noduri care nu au reușit să verifice conectivitatea DNS.

Pregătiți-vă mediul

Cerințe pentru serviceability Connector

Tabelul 1. Integrări de produse acceptate

Servere locale

Versiune

Îndeplinirea mediilor de colaborare găzduite Cisco (HCM-F)

HCM-F 10.6(3) și ulterior

Cisco Unified Communications Manager

10.x și mai târziu

Cisco Unified Communications Manager IM și serviciul Presence

10.x și mai târziu

Element frontieră Cisco Unified

15.x și mai târziu

Server de comunicații video Cisco TelePresence sau seria Cisco Expressway

X8.9 și ulterior

Cisco Unified Contact Center Express (UCCX)

10.x și mai târziu

Server aplicație Cisco BroadWorks (AS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de profil Cisco BroadWorks (PS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de mesagerie Cisco BroadWorks (UMS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Server de execuție Cisco BroadWorks (XS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.

Platformă de servicii Xtended Cisco BroadWorks (XSP)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent în momentul scrierii, astfel încât susținem dispozitive gestionate care rulează R21 și mai târziu.


 

Unified CM este singurul server pe care îl puteți monitoriza în cazul Cloud-Connected UC.

Tabelul 2. Detalii gazdă conector

Cerințe

Versiune

Platformă de calcul Enterprise (ECP)

Utilizați VMware vSphere client 6.0 sau mai târziu pentru a găzdui VM ECP.

Implementați ECP pe o mașină virtuală dedicată cu oricare dintre specificații:

  • 4 cpu, 8gb ram, 20gb hdd

  • 2 cpu, 4 gb ram, 20 gb hdd

Puteți descărca imaginea software-ului de la https://binaries.webex.com/serabecpaws/serab_ecp.ova. Dacă nu instalați și configurați VM mai întâi, expertul de înregistrare vă solicită să faceți acest lucru.


 

Descărcați întotdeauna o copie proaspătă a OVA pentru a instala sau reinstala serviceability Connector VM. Un OVA învechit poate duce la probleme.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.

Gazdă Cisco Expressway Connector

Dacă găzduiți conectorul pe Expressway, utilizați un Expressway virtual. Furnizați mașinii virtuale suficiente resurse pentru a susține cel puțin Expressway-ul mediu. Nu folosiți un Expressway Mic. Consultați Cisco Expressway pe Ghidul de instalare a utilajelor virtuale la https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puteți descărca imaginea software-ului de https://software.cisco.com/download/home/286255326/type/280886992 la nici o taxă.

Vă recomandăm cea mai recentă versiune lansată a Expressway pentru scopuri de gazdă conector. Consultați Asistența gazdă Expressway Connector pentru serviciile hibride Cisco Webex pentru mai multe informații.


 

Pentru Cloud-Connect UC, puteți implementa serviceability Connector pe o cale Expressway. Dar, nu puteți monitoriza Expressway prin conector.

Condiții prealabile complete pentru dispozitivul gestionat

Dispozitivele enumerate aici nu sunt condiții prealabile pentru Serviciul de Serviceability. Acești pași de configurare sunt necesari numai dacă doriți ca Serviceability Connector să gestioneze aceste dispozitive.
1

Asigurați-vă că aceste servicii rulează pentru a permite conectorului să gestioneze produsele sistemului de operare vocal (VOS), cum ar fi Unified CM, IM și Presence Service și UCCX:

  • SOAP - API-uri de colectare jurnale

  • SOAP - API-uri de monitorizare a performanței

  • SOAP - API-uri de servicii în timp real

  • SOAP - Serviciu bază de date portal de diagnosticare

  • Serviciu web Cisco AXL

Aceste servicii sunt activate în mod implicit. Dacă ați oprit oricare dintre acestea, reporniți serviciile utilizând Cisco Unified Serviceability.

2

Efectuați aceste configurații pentru a permite serviceability Connector să gestioneze CUBE:


 

Nu trebuie să faceți acest lucru pentru cazul Cloud-Connected UC.

  • Activați Secure Shell (SSH) pentru a oferi o conexiune securizată la distanță pentru dispozitivele de rețea, astfel cum este acoperită în Configurarea Secure Shell pe routere și comutatoare care rulează Cisco IOS.

  • Activați Copierea securizată (SCP) pentru a oferi o metodă sigură și autentificată de copiere a configurației routerului sau a fișierelor de imagine ale routerului, astfel cum sunt acoperite în Ghidul de configurare Secure Shell.

  • Activați Smart Call Home ( call-home reporting contact-email-addr <email addr>). Puteți găsi instrucțiuni fie în ghidul Router Servicii integrate, fie în ghidul Router Servicii Cloud.

    (Trebuie să activați Smart Call Home dacă doriți să activați Semnăturile de Diagnostic pe CUBE.)

Completați cerințele preliminare ale gazdei ECP Connector

Încheiați aceste sarcini înainte de a implementa serviciul Serviceability:

Înainte de a începe

Dacă alegeți să utilizați ECP pentru gazda Connector, vă solicităm să implementați Serviceability Connector pe un ECP dedicat.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obține drepturi depline de administrator al organizației pentru a accesa vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Creați un VM pentru noul nod ECP. Consultați Creați un VM pentru gazda ECP Connector.

3

Deschideți porturile necesare pe firewall. Consultați Conexiunile de Serviceability și Porturile Conectorului de Serviceability.

Conectorul de Serviceability din ECP utilizează portul 8443 de ieșire din cloudul Cisco Webex. Consultați https://help.webex.com/article/WBX000028782/ pentru detalii despre domeniile cloud pe care ECP le solicită. Conectorul Serviceability face, de asemenea, conexiunile de ieșire enumerate în https://help.webex.com/article/xbcr37/.

4

Dacă implementarea dvs. utilizează un proxy pentru a accesa internetul, primiți adresa și portul pentru proxy. Dacă proxy-ul utilizează autentificarea de bază, aveți nevoie și de aceste acreditări.


 

Dacă organizația dvs. utilizează un proxy TLS, nodul ECP trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al nodului. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

5

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. Trebuie să aveți autorizația de a modifica lista de încredere.

Creați un VM pentru gazda ECP Connector

Creați un VM pentru nodul ECP.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Descărcați OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova pe computerul local.

2

Alegeți Acțiuni > Implementați șablonul OVF în VMware vCenter.

3

Pe pagina Selectare șablon , selectați Fișier local, selectați serab_ecp.ova, și faceți clic pe Înainte.

4

Pe pagina Selectare nume și locație , introduceți un nume pentru VM, cum ar fi, Webex-Serviceability-Connector-1.

5

Selectați centrul de date sau folderul pentru a găzdui VM și faceți clic pe Înainte.

6

(Opțional) Este posibil să fie necesar să selectați o resursă, cum ar fi o gazdă, pe care VM o poate utiliza și să faceți clic pe Înainte.

Instalatorul VM efectuează o verificare de validare și afișează detaliile șablonului.
7

Revizuiți detaliile șablonului și efectuați orice modificări necesare, apoi faceți clic pe Înainte.

8

Alegeți ce configurație să utilizați pentru VM și faceți clic pe Înainte.

Vă recomandăm opțiunea mai mare cu 4 CPU, 8GB RAM și 20GB HDD. Dacă aveți resurse limitate, puteți alege opțiunea mai mică.

9

Pe pagina Selectare stocare , alegeți aceste setări:

Proprietate VM

Valoare

Selectați formatul de disc virtual

Aspect gros leneș zeroat

politică de stocare VM

Bază de date prestabilită

10

Pe pagina Selectați rețele , alegeți rețeaua țintă pentru VM și faceți clic pe Înainte.


 

Conectorul trebuie să facă conexiuni de ieșire la Webex. Pentru aceste conexiuni, VM necesită o adresă IPv4 statică.

11

Pe pagina Personalizați șablonul , editați proprietățile rețelei pentru VM, după cum urmează:

Proprietate VM

Recomandare

Nume gazdă

Introduceți FQDN (nume de gazdă și domeniu) sau un singur cuvânt de nume de gazdă pentru nod.

Nu utilizați capitalele în numele gazdei sau FQDN.

FQDN este de maxim 64 de caractere.

Domeniu

Obligatoriu. Trebuie să fie validă și solubilă.

Nu folosi capitalele.

Adresă IP

O adresă IPv4 statică. DHCP nu este acceptat.

Mască

Utilizați notație punct-zecimală, de exemplu, 255.255.255.0

Gateway

Adresa IP a gateway-ului de rețea pentru acest VM.

Servere DNS

Listă separată prin virgulă de până la patru servere DNS, accesibilă din această rețea.

Servere NTP

Lista de servere NTP separate prin virgulă, accesibilă din această rețea.

Conectorul de Serviceability trebuie să fie sincronizat în timp.

12

Faceți clic pe Înainte.

Pagina Pregătit pentru finalizare afișează detaliile șablonului OVF.
13

Revizuiți configurația și faceți clic pe Finalizare.

VM instalează și apoi apare în lista dvs. de VMs.
14

Alimentați-vă noul VM.

Software-ul ECP se instalează ca invitat pe gazda VM. Așteptați o întârziere de câteva minute în timp ce containerele încep pe nod.

Ce este de făcut în continuare

Dacă traficul de ieșire al proxy-urilor site-ului dvs., integrați nodul ECP cu proxy-ul.


 

După ce configurați setările de rețea și puteți ajunge la nod, îl puteți accesa prin coajă securizată (SSH).

(Opțional) Configurați nodul ECP pentru integrarea proxy

Dacă traficul de ieșire al proxy-urilor de implementare, utilizați această procedură pentru a specifica tipul de proxy pentru a se integra cu nodul ECP. Pentru un proxy de inspecție transparent sau un proxy explicit, puteți utiliza interfața nodului pentru a face următoarele:

  • Încărcați și instalați certificatul rădăcină.

  • Verificați conexiunea proxy.

  • Rezolvă problemele.

1

Accesați interfața web a serviceability Connector la https://<IP or FQDN>:443/setup și conectați-vă.

2

Accesați Trust Store & Proxy, apoi alegeți o opțiune:

  • Nu există proxy—Opțiunea implicită înainte de a integra un proxy. Nu necesită nicio actualizare a certificatului.
  • Proxy transparent fără inspecție—nodurile ECP nu utilizează o anumită adresă de server proxy și nu necesită nicio modificare pentru a lucra cu un proxy fără inspecție. Această opțiune nu necesită nicio actualizare a certificatului.
  • Inspecție transparentă proxy- nodurile ECP nu utilizează o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației http(s) pe ECP. Cu toate acestea, nodurile ECP au nevoie de un certificat rădăcină pentru a avea încredere în proxy. De obicei, IT folosește inspectarea proxy-urilor pentru a impune politici privind permiterea vizitelor pe site-uri web și permiterea tipurilor de conținut. Acest tip de proxy decriptează tot traficul (chiar și https).
  • Proxy explicit—Cu proxy explicit, spuneți clientului (noduri ECP) ce server proxy să utilizeze. Această opțiune acceptă mai multe tipuri de autentificare. După ce alegeți această opțiune, introduceți următoarele informații:
    1. IP proxy/FQDN—Adresă pentru a ajunge la utilajul proxy.

    2. Portul proxy—Un număr de port pe care proxy-ul îl folosește pentru a asculta traficul proxy.

    3. Proxy Protocol—Alegeți http (tuneluri ECP traficul https prin proxy-ul http) sau https (traficul de la nodul ECP la proxy utilizează protocolul https). Alegeți o opțiune pe baza a ceea ce acceptă serverul proxy.

    4. Alegeți dintre următoarele tipuri de autentificare, în funcție de mediul proxy:

      Opțiune

      Utilizare

      Fără

      Alegeți proxy-uri explicite HTTP sau HTTPS în cazul în care nu există o metodă de autentificare.

      De bază

      Disponibil pentru proxy-uri explicite HTTP sau HTTPS

      Utilizat pentru ca un agent de utilizator HTTP să furnizeze un nume de utilizator și o parolă atunci când face o solicitare și utilizează codificarea Base64.

      Digestivă

      Disponibil numai pentru proxy-uri explicite HTTPS

      Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Acest tip aplică o funcție hash pe numele de utilizator și parola înainte de a o trimite prin rețea.

3

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Încărcare certificat rădăcină sau certificat entitate finală. Apoi, alegeți certificatul rădăcină pentru proxy-ul de inspecție explicit sau transparent.

Clientul încarcă certificatul, dar nu îl instalează încă. Nodul instalează certificatul după următoarea repornire. Faceți clic pe săgeata după numele emitentului certificatului pentru a obține mai multe detalii. Faceți clic pe Ștergere dacă doriți să reîncărcați fișierul.

4

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea între nodul ECP și proxy.

Dacă testul conexiunii eșuează, veți vedea un mesaj de eroare cu motivul și modul de corectare a problemei.

5

Pentru un proxy explicit, după ce trece testul de conexiune, selectați Rutați toate solicitările https ale portului 443/444 din acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare.

6

Faceți clic pe Instalare toate certificatele în magazinul de încredere (apare ori de câte ori configurarea proxy adaugă un certificat rădăcină) sau Reporniți (apare dacă configurarea nu adaugă un certificat rădăcină). Citiți mesajul și apoi faceți clic pe Instalare dacă sunteți gata.

Nodul repornește în câteva minute.

7

După repornirea nodului, conectați-vă din nou dacă este necesar și deschideți pagina Prezentare generală . Revizuiți controalele de conectivitate pentru a vă asigura că acestea sunt toate într-o stare ecologică.

Verificarea conexiunii proxy testează numai un subdomeniu al webex.com. Dacă există probleme de conectivitate, o problemă comună este că proxy-ul blochează unele dintre domeniile cloud enumerate în instrucțiunile de instalare.

Completați Condițiile prealabile pentru gazda Expressway Connector

Utilizați această listă de verificare pentru a pregăti un Expressway pentru găzduirea conectorilor, înainte de a-l înregistra la Webex.

Înainte de a începe

Dacă alegeți să utilizați Expressway pentru a găzdui serviceability Connector, vă solicităm să utilizați un Expressway dedicat pentru gazdă.


 

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați serviceability Connector pe un Expressway.


 

În calitate de administrator al serviciilor hibride, mențineți controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacurile fizice și electronice.

1

Obțineți drepturi depline de administrator al organizației înainte de a vă înregistra orice Expressways și utilizați aceste acreditări atunci când accesați vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Respectați aceste cerințe pentru gazda conectorului Expressway-C.

  • Instalați versiunea minimă de software Expressway acceptată. Pentru mai multe informații, consultați declarația de asistență a versiunii.
  • Instalați fișierul virtual Expressway OVA în conformitate cu Ghidul de instalare a mașinii virtuale Cisco Expressway. Puteți accesa apoi interfața cu utilizatorul prin navigarea la adresa sa IP.


     
    • Expertul de instalare Expressway vă cere să modificați parolele implicite de root și admin. Utilizați parole diferite, puternice pentru aceste conturi.

    • Numărul de serie al unui Expressway virtual se bazează pe adresa MAC a VM. Utilizăm numărul de serie pentru a identifica modurile Expressways care sunt înregistrate în cloudul Cisco Webex. Nu modificați adresa MAC a Expressway VM atunci când utilizați instrumente VMware sau riscați să pierdeți serviciul.

  • Nu aveți nevoie de o cheie de lansare sau de o cheie din seria Expressway sau de nicio altă licență pentru a utiliza Expressway-C virtual pentru serviciile hibride. Este posibil să vedeți o alarmă cu privire la cheia de eliberare. Puteți să-l recunoașteți pentru a-l elimina din interfață.
  • Deși majoritatea aplicațiilor Expressway necesită SIP sau H.232, nu trebuie să activați serviciile SIP sau H.323 pe acest Expressway. Acestea sunt dezactivate în mod implicit pe noile instalări. Lăsaţi-i dezactivaţi. Dacă vedeți un avertisment de alarmă despre configurarea greșită, îl puteți șterge în siguranță.
3

Dacă aceasta este prima dată când rulați Expressway, veți primi un expert de configurare pentru prima dată pentru a vă ajuta să îl configurați pentru Serviciile hibride. Dacă ați omis anterior expertul, îl puteți rula de la Stare > Prezentare generală pagină.

  1. Selectați seria Expressway.

  2. Selectați Expressway-C.

  3. Selectați serviciile hibride Cisco Webex.

    Selectarea acestui serviciu asigură faptul că nu aveți nevoie de o cheie de lansare.

    Nu selectați alte servicii. Conectorul de Serviceability necesită un Expressway dedicat.

  4. Faceți clic pe Continuați.

    Expertul nu afișează pagina de licențiere, ca și în cazul altor tipuri de implementare Expressway. Acest Expressway nu are nevoie de chei sau licențe pentru găzduirea conectorilor. (Expertul trece la pagina de revizuire a configurației).
  5. Revizuiți configurația Expressway (IP, DNS, NTP) și reconfigurați dacă este necesar.

    Ați fi introdus aceste detalii și ați modificat parolele relevante atunci când ați instalat Expressway virtual.

  6. Faceți clic pe Terminați.

4

Dacă nu ați bifat deja, bifați următoarea configurație a gazdei conectorului Expressway-C. În mod normal, verificați în timpul instalării. De asemenea, puteți confirma configurația atunci când utilizați Asistentul de configurare a serviciului.

  • configurație IP de bază (Sistem > Interfețe de rețea > IP)
  • Nume sistem (Sistem > Setări administrare)
  • setări DNS (Sistem > DNS) în special numele de gazdă al sistemului și domeniul, deoarece aceste proprietăți formează FQDN de care aveți nevoie pentru a înregistra Expressway la Cisco Webex.
  • setări NTP (Sistem > Timp)

     

    Sincronizați Expressway cu un server NTP. Utilizați același server NTP ca și gazda VM.

  • Parolă dorită pentru contul de administrator (Utilizatori > Conturi administrator, faceți clic pe Administrator apoi utilizatorul Schimbați parola link)
  • Parola dorită pentru contul rădăcină , care ar trebui să fie diferită de parola contului de administrator. (Conectați-vă la CLI ca rădăcină și executați comanda paswd.)

 

Gazdele conectorului Expressway-C nu acceptă implementări NIC duble.

Expressway-ul dvs. este acum gata să se înregistreze la Cisco Webex. Pașii rămași în această sarcină sunt despre condițiile de rețea și elementele pe care trebuie să le cunoașteți înainte de a încerca să înregistrați Expressway.
5

Dacă nu ați făcut deja acest lucru, deschideți porturile necesare pe firewall.

6

Obțineți detaliile proxy-ului HTTP (adresă, port) dacă organizația dvs. utilizează unul pentru a accesa internetul. De asemenea, aveți nevoie de un nume de utilizator și o parolă pentru proxy dacă este necesară autentificarea de bază. Expressway nu poate utiliza alte metode pentru a se autentifica cu proxy-ul.


 

Dacă organizația dvs. utilizează un proxy TLS, Expressway-C trebuie să aibă încredere în proxy-ul TLS. Certificatul de rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al Expressway. Puteți verifica dacă trebuie să-l adăugați la Întreținere > Securitate > Certificat CA de încredere .

7

Revizuiți aceste puncte cu privire la încrederea certificatului. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului Expressway și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, cunoașteți autoritățile de certificare și lanțurile de încredere. De asemenea, trebuie să fiți autorizat să efectuați modificări la lista de încredere Expressway-C.

Implementarea conectorului de capacitate de serviciu

Flux sarcină de implementare a conectorului de servicii

1

(Recomandat) Dacă implementați serviceability Connector pe ECP, înregistrați gazda ECP Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

2

(Alternativ) Dacă implementați serviceability Connector pe Expressway, înregistrați gazda Expressway Connector la Cisco Webex.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

3

Configurați conectorul de Serviceability pe ECP sau configurați conectorul de Serviceability pe Expressway, după caz.

Denumiți-vă Conectorul de Serviceability.

4

Creați conturi pe dispozitivele gestionate

Configurați conturile pe fiecare produs pe care îl poate gestiona conectorul. Conectorul utilizează aceste conturi pentru a autentifica solicitările de date către dispozitivele gestionate.


 

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

5

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local sau (Opțional) Configurați serviceability Connector cu dispozitive gestionate local

Dacă importați toate dispozitivele și clusterele gestionate de la HCM-F, nu trebuie să faceți această sarcină. Trebuie să o faceți dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

Dacă gazda conectorului este un Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local pentru cazul de utilizare TAC. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.

6

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local sau (Opțional) Configurați conectorul de servicii cu clustere gestionate local

Puteți asocia dispozitive gestionate local de același tip cu un cluster gestionat în configurația Connector. Clusterele permit colectarea datelor de pe mai multe dispozitive cu o singură solicitare.

7

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Vă recomandăm să importați din Connector pentru a menține automat o listă de dispozitive și clustere pentru clienți de la HCM-F. Puteți adăuga manual dispozitivele, dar integrarea cu HCM-F vă economisește timp.

8

Configurați setările de încărcare.


 

Această sarcină este necesară numai în cazul TAC.

Unitate eXperience pentru clienți (CXD) este opțiunea implicită și numai.

9

Porniți conectorul de Serviceability

sarcină exclusivă Expressway

10

Validați configurația conectorului de Serviceability

Expressway numai sarcină. Utilizați această procedură pentru a testa colectarea de date și transferul la solicitarea serviciului.

Înscrieți gazda ECP Connector la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a înregistra gazda conectorului ECP.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului local.

Înainte de a începe

  • Trebuie să fiți în rețeaua de întreprinderi unde ați instalat nodul Serviceability Connector atunci când rulați expertul de înregistrare. Această rețea necesită acces la Conector și la admin.webex.com în cloud. (Consultați Pregătirea mediului pentru link-uri către adresele și porturile relevante). Deschideți ferestrele browserului pe ambele părți pentru a stabili o conexiune mai permanentă între ele.

  • Dacă traficul de ieșire al proxy-urilor de implementare, introduceți detaliile proxy-ului dvs. Consultați (Opțional) Configurarea nodului ECP pentru integrarea proxy.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Faceți clic pe Adăugare resursă.

5

Selectați platforma Enterprise Compute și faceți clic pe Înainte.

Expertul afișează serviciul de serviceabilitate Înregistrare pe pagina Nod ECP .

Dacă nu ați instalat și configurat VM, puteți descărca software-ul de pe această pagină. Trebuie să instalați și să configurați VM-ul ECP înainte de a continua cu acest expert. (Consultați Creați un VM pentru gazda ECP Connector.)

6

Introduceți un nume de cluster (arbitrar și utilizat numai de Webex) și adresa FQDN sau IP a nodului ECP, apoi faceți clic pe Înainte.

  • Dacă utilizați un FQDN, introduceți un domeniu pe care DNS îl poate rezolva. Pentru a fi utilizabil, un FQDN trebuie să se rezolve direct la adresa IP. Validăm FQDN pentru a exclude orice neconcordanță de tip sau de configurare.

  • Dacă utilizați o adresă IP, introduceți aceeași adresă IP internă pe care ați configurat-o pentru serviceability Connector de pe consolă.

7

Definiți un program de upgrade.

Când lansăm un upgrade la software-ul Serviceability Connector, nodul dvs. așteaptă până la ora definită înainte ca acesta să fie actualizat. Pentru a evita întreruperea activităţii TAC cu privire la problemele dvs., alegeţi o zi şi ora în care TAC este puţin probabil să utilizeze conectorul. Când este disponibil un upgrade, puteți interveni pentru Actualizare Acum sau Amânare (amânări până la următoarea oră programată).

8

Selectați un canal de lansare și faceți clic pe Înainte.

Alegeți canalul de lansare stabil, cu excepția cazului în care lucrați cu echipa de testare Cisco.

9

Consultați detaliile nodului și faceți clic pe Go to Node pentru a înregistra nodul în cloudul Cisco Webex.

Browserul dvs. încearcă să deschidă nodul într-o filă nouă; adăugați adresa IP pentru nod la lista de permisiuni a organizației dvs.

10

Revizuiți notificarea privind permiterea accesului la acest nod.

11

Bifați caseta care permite Webex să acceseze acest nod, apoi faceți clic pe Continuare.

Fereastra Înscriere completă apare atunci când nodul termină înscrierea.

12

Reveniți la fereastra Control Hub.

13

Faceți clic pe Vizualizare toate pe pagina Servicii Serviceability.

Ar trebui să vedeți noul dvs. cluster în lista clusterelor platformei de calcul Enterprise. Starea serviciului este „Nu este operațională”, deoarece nodul trebuie să se actualizeze.

14

Faceți clic pe lista de noduri deschise.

Ar trebui să vedeți upgrade-ul disponibil pentru nodul dvs.

15

Faceți clic pe Instalare acum....

16

Revizuiți notele de lansare și faceți clic pe Upgrade Now.

Upgrade-ul poate dura câteva minute. Starea clusterului trece la operațional după finalizarea upgrade-ului.

Înscrieți gazda conectorului Expressway la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a vă înregistra gazda conectorului Expressway.

După ce finalizați pașii de înscriere, software-ul conectorului se implementează automat pe gazda conectorului Expressway local.

Înainte de a începe

  • Deconectați-vă de la orice alte conexiuni la acest Expressway.

  • Dacă proxy-ul de mediu local atribuie traficul de ieșire, introduceți detaliile serverului proxy de pe Aplicații > Servicii hibride > Proxy conector înainte de a finaliza această procedură. Pentru un proxy TLS, adăugați certificatul CA rădăcină care este semnat de certificatul serverului proxy la magazinul de încredere CA de pe Expressway. Făcând acest lucru este necesar pentru înregistrarea de succes.

  • Webex respinge orice încercare de înregistrare din interfața web Expressway. Înscrieți-vă Expressway prin Control Hub.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare toate pe cardul Serviciu Serviceability.


 

Dacă nu ați implementat un serviceability Connector înainte, derulați în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Pentru noi înregistrări, alegeți primul buton radio și faceți clic pe Înainte.

5

Introduceți adresa IP a gazdei conectorului sau FQDN.

Webex creează o înregistrare a acestui Expressway și stabilește încrederea.

6

Introduceți un nume afișat semnificativ pentru gazda conectorului și faceți clic pe Înainte.

7

Faceți clic pe link-ul pentru a deschide interfața web Expressway.

Acest link utilizează FQDN din Control Hub. Asigurați-vă că PC-ul pe care îl utilizați pentru înregistrare poate accesa interfața Expressway folosind acel FQDN.

8

Conectați-vă la interfața web Expressway, care deschide pagina Connector Management .

9

Decide cum doriți să actualizați lista de încredere Expressway:

  • Bifați caseta dacă doriți ca Webex să adauge certificatele CA necesare în lista de încredere Expressway.

    Când vă înregistrați, certificatele rădăcină pentru autoritățile care au semnat certificatele Webex sunt instalate automat pe Expressway. Această metodă înseamnă că Expressway ar trebui să aibă încredere în certificate în mod automat și poate configura conexiunea securizată.


     

    Dacă vă răzgândiți, puteți utiliza fereastra Connector Management pentru a elimina certificatele rădăcină Webex CA și pentru a instala manual certificatele rădăcină.

  • Debifați caseta dacă doriți să actualizați manual lista de încredere Expressway. Consultați asistența online Expressway pentru procedură.
10

Faceți clic pe Înregistrare.

Se lansează Control Hub. Citiți textul de pe ecran pentru a verifica dacă Webex a identificat modul Expressway corect.

11

Faceți clic pe Permiteți pentru a înregistra Expressway pentru servicii hibride.

  • După ce Expressway se înregistrează cu succes, fereastra Servicii hibride de pe Expressway afișează conectorii care descarcă și instalează. Dacă există o versiune mai nouă disponibilă, conectorul de gestionare se actualizează automat. Apoi instalează orice alți conectori pe care i-ați selectat pentru această gazdă a conectorului Expressway.

  • Conectorii își instalează paginile de interfață pe gazda conectorului Expressway. Utilizați aceste pagini noi pentru a configura și activa conectorii. Noile pagini sunt în Aplicații > Servicii hibride meniul de pe gazda conectorului Expressway.

Dacă înregistrarea eșuează, iar proxy-ul dvs. local de mediu direcționează traficul de ieșire, consultați condițiile prealabile ale acestei proceduri.

Configurați conectorul de Serviceability pe ECP

Înainte de a începe

Trebuie să înregistrați nodul ECP la Cisco Webex înainte de a putea configura serviceability Connector.


 

Când vă conectați mai întâi la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este "admin", iar parola este "cisco". Modificați acreditările după ce vă conectați pentru prima dată.

1

Conectați-vă la gazda conectorului și accesați Setări configurare.

2

Introduceți un nume pentru acest conector.

Alegeți un nume semnificativ pentru conector care vă ajută să îl discutați.

3

Faceți clic pe Salvați.

Configurați conectorul de Serviceability pe Expressway

Înainte de a începe

Trebuie să înregistrați Expressway la Cisco Webex înainte de a putea configura serviceability Connector.

1

Conectați-vă la gazda conectorului Expressway și accesați Aplicații > Servicii hibride > Managementul conectorului.

2

Verificați dacă este listat serviceability Connector, acesta nu ar trebui să funcționeze. Nu începeți încă.

3

Accesați Aplicații > Servicii hibride > Serviceability > Serviceability Configuration.

4

Introduceți un nume pentru acest conector.

Alegeți un nume care este semnificativ pentru dvs. și reprezintă scopul Expressway.

5

Faceți clic pe Salvați.

(Opțional) Importul dispozitivelor din completarea medierii colaborării găzduite

Dacă utilizați Serviciul de Serviceability cu Cisco Hosted Collaboration Solution (HCS), vă recomandăm să importați dispozitivele din HCM-F. Apoi, puteți evita adăugarea manuală a tuturor acelor clienți, clustere și dispozitive din inventarul HCM-F.

Dacă implementarea dvs. nu este un mediu HCS, puteți ignora această sarcină.


 

Integrați fiecare conector de capacitate de serviciu cu un inventar HCM-F. Dacă aveți mai multe inventare, aveți nevoie de mai mulți conectori.

Înainte de a începe

Creați un cont administrativ pentru finalizarea medierii colaborării găzduite (HCM-F) pentru a fi utilizat cu Serviciul de Serviceability. Aveți nevoie de adresa HCM-F și trebuie să fie accesibilă de la gazda Serviceability.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.
2

Faceți clic pe Nou.

3

Selectați Completarea medierii colaborării găzduite din lista derulantă Tip .

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a interfeței API nordice HCM-F (NBI).

6

Introduceți numele de utilizator și parola contului administrativ HCM-F.

7

Alegeți o frecvență de sondaj, între 1 oră și 24 de ore.

Această setare reglementează cât de des verifică serviciul inventarul pentru modificările aduse dispozitivelor importate. Vă recomandăm o zi, cu excepția cazului în care efectuați modificări frecvente ale inventarului.

Puteți alege Niciodată să dezactivați importul de la HCM-F. Setarea intră în vigoare atunci când salvați pagina. Această setare elimină din conectorul de serviceability datele care au fost importate anterior din HCM-F.

8

Faceți clic pe Verificare pentru a testa că contul se poate autentifica cu HCM-F.

9

Faceți clic pe Adăugare pentru a salva modificările.

Conectorul Serviceability se conectează la HCM-F și populează paginile Customers, Managed Devices și Managed Clusters cu copii doar citite ale acestor informații.

Puteți să faceți clic pe Actualizare acum pentru a forța o reîmprospătare imediată a datelor de la HCM-F.

Ce este de făcut în continuare


 

Pagina Clienți este întotdeauna vizibilă în interfața cu conectorul, chiar și în implementările non-HCM-F. Pagina este goală, cu excepția cazului în care importați date de la HCM-F.

Creați conturi pe dispozitivele gestionate

Configurați un cont pe fiecare dispozitiv, astfel încât Serviceability Connector să se poată autentifica la dispozitive atunci când solicită date.

1

Pentru Cisco Unified Communications Manager, IM și Presence Service, UCCX și alte produse VOS (Voice Operating System):

  1. De la Cisco Unified CM Administration din nodul editorului, accesați Gestionarea utilizatorilor > Setări utilizator > Grup de control al accesului, faceți clic pe Adăugare nouă, introduceți un nume (de exemplu, Grupul Serviceability Connector), apoi faceți clic pe Salvare.

  2. Din linkurile asociate, faceți clic pe Atribuire rol pentru grupul de control al accesului, apoi faceți clic pe Go. Faceți clic pe Atribuire rol pentru grup, alegeți următoarele roluri, apoi faceți clic pe Adăugare selectat:

    • Acces API AXL standard

    • Utilizatori administratori CCM standard

    • Numai citire standard CCMADMIN

    • Abilitate de serviciu standard

  3. Configurați un utilizator al aplicației accesând Administrare utilizatori > Utilizator aplicație și apoi faceți clic pe Adăugare nouă.

  4. Introduceți un nume de utilizator și o parolă pentru noul cont.

  5. Faceți clic pe Adăugare în grupul de control al accesului, alegeți noul grup de control al accesului, faceți clic pe Adăugare selectată, apoi faceți clic pe Salvare.

2

Pentru serverul de comunicații video Cisco TelePresence sau seria Cisco Expressway:

  1. Accesați Utilizatori > Conturi administrator, apoi faceți clic pe Nou.

  2. În secțiunea Configurare, configurați aceste setări:

    • Nume—Introduceți un nume pentru cont.

    • Cont de urgență—Setat la Nu.

    • Nivel de acces—Setat pentru Citire-scriere.

    • Introduceți o Parolă și introduceți-o din nou în Confirmați parola.

    • Accesul la internet—Setați da.

    • Acces API—Setați da.

    • Forțați resetarea parolei—Setați la Nu.

    • Stare - setat la activat.

  3. În secțiunea Autorizare, introduceți parola curentă (din contul pe care l-ați utilizat pentru a accesa interfața Expressway) pentru a autoriza crearea acestui cont.

  4. Faceți clic pe Salvați.

3

Pentru elementul de frontieră Cisco Unified:

  1. Din CLI CUBE, configurați un utilizator cu nivel de privilegiu 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pentru serverul de aplicații Cisco BroadWorks, serverul de profil, serverul de mesagerie, platforma de servicii Xtended și serverul de execuție:

Utilizați contul de administrator de sistem pe care l-ați creat atunci când ați instalat serverul.

(Opțional) Configurați o gazdă ECP Connector cu Unified CMs gestionată local

Dacă gazda conectorului este Expressway, adăugați fiecare editor și abonat Unified CM separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.


 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic pe Nou.

3

Selectați tipul Unified CM.

Puteți adăuga doar un editor Unified CM.

Interfața generează un nume de dispozitiv unic utilizând tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți următoarele informații pentru editorul Unified CM:

Proprietate

Valoare

Adresă

Adresa FQDN sau IP a editorului

Rol

Rolurile (opționale) vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster.

mod verificare TLS

Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

Certificatul trebuie să conțină adresa pe care ați introdus-o mai devreme ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

Nume utilizator

Pentru contul Unified CM

Parolă

Pentru contul Unified CM

Faceți acreditările SSH diferite de cele ale utilizatorului aplicației

Dacă dispozitivul dvs. gestionat are un cont separat pentru accesul SSH, modificați valoarea în Da, apoi introduceți acreditările contului SSH.

6

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

7

Faceți clic pe Adăugare.

8

Repetați această sarcină pentru a adăuga alți editori Unified CM în configurația Serviceability Connector.

Acum puteți crea un cluster gestionat pentru editor. Acest cluster populează automat cu abonații pentru editor. Apoi puteți adăuga oricare dintre abonații din cluster.


 

Dacă ați configurat anterior abonați Unified CM pe conector, pagina Dispozitive gestionate îi listează în continuare. Dar, Alarmele afișează o alarmă pentru fiecare abonat. Ștergeți intrările vechi ale abonatului și apoi adăugați abonații înapoi prin clusterul gestionat.

Ce este de făcut în continuare

(Opțional) Configurați conectorul de servicii cu dispozitivele gestionate local

Pentru a obține jurnalele de pe dispozitivele gestionate, specificați mai întâi dispozitivele din Serviceability Connector.

Dacă gazda conectorului este Expressway, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv administrat local în cazul utilizării TAC. Apoi, TAC poate ajuta dacă Serviceability Connector nu funcționează conform așteptărilor. Dar, o gazdă conector ECP nu are jurnale pe care TAC le-ar solicita prin Serviciul de Serviceability.


 

Când adăugați dispozitive, includeți atât editorul, cât și toți abonații pentru fiecare cluster Unified CM.

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

1

Conectați-vă la gazda conectorului și accesați Dispozitivele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Dispozitive gestionate.

 

După ce instalați serviceability Connector, vă solicită să vă schimbați parola atunci când vă conectați mai întâi. Schimbați parola implicită, cisco, la o valoare sigură.

2

Faceți clic pe Nou.

3

Selectați tipul dispozitivului.

Interfața generează un nume de dispozitiv unic, bazat pe tipul selectat.

4

Editați numele dispozitivului.

Numele implicit identifică tipul dispozitivului și îi oferă un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți Adresa, FQDN sau adresa IP a dispozitivului administrat.

Câmpurile rămase de pe pagina de configurare se schimbă în funcție de tipul de dispozitiv. Treceți la pasul relevant pentru dispozitivul dvs., după cum urmează:

  • Cisco Unified Communications Manager ( Pasul 6)
  • IM și prezență Cisco Unified CM ( Pasul 6)
  • Cisco Unified Contact Center Express ( Pasul 6)
  • Cisco Expressway sau VCS (Pasul 8)
  • Element de frontieră Cisco Unified (Pasul 9)
  • Tipuri de servere Cisco BroadWorks ( Pasul 10)
6

[Dispozitive VOS] Introduceți detaliile dispozitivului VOS:

  1. Selectați o rolă pentru acest dispozitiv.

    Rolurile depind de Tip. Rolurile vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau când aranjați un cluster. De exemplu, puteți selecta rolul Editor pentru un anumit nod IM și serviciu de prezență.

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

    Dacă utilizați certificate self-signed pe dispozitivele gestionate, copiați-le la magazinul de încredere CA gazdă conector.

  3. Introduceți numele de utilizator și parola contului aplicației pentru acest dispozitiv.

  4. Dacă dispozitivul dvs. administrat are un cont separat pentru accesul SSH, modificați Do SSH Credentials diferit de cele ale utilizatorului aplicației în Da, apoi introduceți acreditările contului SSH.

  5. Accesaţi Pasul 11.

7

[Expressway/VCS] Introduceți detaliile unui Expressway sau VCS:

  1. Selectați un rol pentru acest Expressway, fie C (Expressway-C), fie E (Expressway-E).

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod Activat (implicit), atunci conectorul necesită un certificat valid de pe acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa pe care ați introdus-o mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valabil și de încredere de către această gazdă conector.

  3. Introduceți numele de utilizator și parola contului pentru acest dispozitiv.

  4. Accesaţi Pasul 11.

8

[CUBE] Introduceți detaliile unui CUBE:

  1. Selectați un Rol pentru acest CUBE, Activ sau Standby.

  2. Introduceți numele de utilizator și parola contului SSH pentru CUBE.

  3. Accesaţi Pasul 11.

9

[BroadWorks] Introduceți detaliile unui server BroadWorks:

  1. Introduceți numele de utilizator și parola contului BWCLI pentru serverul BroadWorks.

  2. Accesaţi Pasul 11.

10

Faceți clic pe Verificare pentru a testa faptul că contul se poate autentifica pe dispozitivul gestionat.

11

Faceți clic pe Adăugare.

12

Repetați această sarcină pentru a adăuga alte dispozitive în configurația Serviceability Connector.

Ce este de făcut în continuare

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Dacă gazda conectorului este Expressway, creați un cluster și adăugați fiecare editor și abonat Unified CM la acesta separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților la cluster pentru fiecare editor Unified CM.


 

Nu uitați să activați conectarea corespunzătoare pe toate dispozitivele. Conectorul Serviceability colectează numai jurnale, nu permite autentificarea.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conectori ECP.

1

Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.

2

Creați un cluster pentru fiecare editor Unified CM:

  1. Faceți clic pe Nou.

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți tipul de produs Unified CM, apoi faceți clic pe Adăugare.

  4. Alegeți editorul.

  5. Faceți clic pe Salvați.

Conectorul sondează editorul și populează o listă a abonaților săi în cluster.
3

Activați caseta de selectare pentru fiecare abonat pentru a o adăuga sau elimina în Dispozitivele gestionate.


 

Din motive de securitate, conectorul nu poate prelua acreditările de conectare pentru abonați atunci când sondează editorul. Atunci când creează înregistrarea pentru fiecare abonat, în mod implicit numele de utilizator și parola pentru editor în schimb. Dacă abonații dvs. au diferite acreditări de conectare de la editorul dvs., trebuie să actualizați înregistrările abonatului.


 

Debifarea abonatului în cluster elimină automat înregistrarea din pagina Dispozitive gestionate .

4

Dacă este necesar, modificați numele de utilizator și parola implicite pentru fiecare abonat pe pagina Dispozitive gestionate .

5

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați conectorul de capacitate de serviciu cu clusterele gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Nu este necesar să aranjați dispozitivele gestionate local în clustere.

Dacă importați clustere din HCM-F, pagina Clustere afișează informații doar citite despre aceste clustere.

1

Conectați-vă la gazda conectorului și accesați Clusterele gestionate, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Clustere gestionate.
2

Pentru fiecare cluster de dispozitive gestionate:

  1. Faceți clic pe Nou.

  2. Introduceți un nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți un tip de produs, apoi faceți clic pe Adăugare.

  4. Alegeți dispozitivele gestionate pentru a le include în acest cluster.

  5. Faceți clic pe Salvați.

Pagina afișează lista clusterelor, inclusiv noul cluster.
3

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele

Acesta este modul în care activați înregistrarea locală și colectarea rapoartelor privind problemele. Când aceste setări sunt activate, datele sunt păstrate la nivel local pe gazda conectorului de serviciu. Puteți citi despre gestionarea acestor date în Gestionați jurnalele locale și colectați rapoartele privind problemele.
1

Conectați-vă la nodul Serviceability și faceți clic pe Setări configurare.

2

(Opțional) Setați Păstrați o copie a jurnalelor colectate la nivel local pentru a permite și selectați numărul de fișiere pentru a salva.

Acest lucru permite nodului să păstreze copii locale ale jurnalelor care au fost colectate de la distanță prin ea.

3

(Opțional) Modificare Activare colectare jurnal endpoint prt pentru a permite și selectați numărul de fișiere pentru a salva.

4

(Opțional) Modificați Restricționați colectarea jurnalelor prt din subrețelele configurate în Adevărat dacă doriți să restricționați rețelele pe care le poate vedea acest conector pentru colectarea rapoartelor privind problemele.

Trebuie să introduceți subrețelele pe care doriți să le utilizați. Utilizați virgule pentru a separa mai multe intervale.

5

Faceți clic pe Salvați.

Configurați setările de încărcare

Pentru a încărca fișiere într-un caz, utilizați „Customer eXperience Drive” (CXD). Această setare este cea implicită atunci când configurați Încărcați setările pentru prima dată.

Dacă aveți nevoie de asistență suplimentară, apelați Centrul de asistență tehnică Cisco.


 

Această sarcină se aplică numai în cazul utilizării TAC.

În Cloud-Connected UC, destinația este presetată. Consultați Fișa de date privind confidențialitatea serviciilor de livrare Cisco TAC pentru informații cu privire la locul în care această funcție prelucrează și stochează date.

1

Conectați-vă la gazda conectorului și accesați Încărcați setările, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Încărcare setări.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Încărcare setări.
2

Pentru cazul de utilizare TAC, verificați dacă metoda de autentificare a încărcării conectorului este Customer eXperience Drive. Această setare este selecția implicită pentru noile instalații.

3

Faceți clic pe Salvați.

Configurați colecțiile de la distanță pe acest conector

Conectorul de servicii permite în mod implicit colectarea de la distanță. Puteți verifica pentru a vă asigura că TAC are permisiunea dvs. de a colecta jurnale de pe dispozitivele gestionate:

1

Conectați-vă la gazda conectorului și accesați Configuration, după cum urmează:

  • Pe o gazdă conector ECP, accesați interfața web a serviceability Connector la https://<FQDN or IP address>:8443/home. Conectați-vă și faceți clic pe Configurare.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviceability > Configurare.
2

Pentru cazul de utilizare TAC, modificați Colectarea datelor pentru a stoca cu solicitările de servicii pentru a permite.

Acest comutator este setat pentru a Permite în mod implicit. Dacă îl modificați pentru a Respinge, atunci nu mai primiți beneficiile Conectorului de Serviceability.

3

Pentru cazul de utilizare Cloud-Connected UC, asigurați-vă că Colectarea datelor pentru depanarea CCUC este Permisă (implicită).

4

Faceți clic pe Salvați.

Ce este de făcut în continuare

Porniți conectorul de Serviceability

Porniți conectorul de Serviceability

Dacă gazda dvs. Connector este un Expressway, această sarcină pornește serviceability Connector pentru a permite trimiterea de solicitări de colectare a jurnalelor către dispozitivele gestionate. Ar trebui să faceți această sarcină o singură dată, apoi serviceability Connector este activ și așteaptă o solicitare.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Faceți clic pe Serviceability Connector.

3

Schimbați câmpul Activ pentru a fi activat.

4

Faceți clic pe Salvați.

Conectorul pornește și starea se modifică în Funcționare pe pagina Gestionare conector.

Ce este de făcut în continuare

Validați configurația conectorului de Serviceability

Dacă Gazda conectorului este Expressway, această sarcină validează configurația conectorului.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionarea conectorului și faceți clic pe Serviceability.

2

Verificați dacă Serviceability Connector Funcționează cu Fără alarme.

3

Verificați dacă conturile dispozitivului administrat se pot conecta:

  1. Accesați pagina Dispozitive gestionate .

  2. Pentru fiecare dintre dispozitivele enumerate, faceți clic pe Vizualizare/Editare.

  3. Pe pagina de configurare a dispozitivului, faceți clic pe Verificare pentru a testa contul împotriva dispozitivului. Ar trebui să vedeți un banner de succes.

Gestionați serviciul de Serviceability

Accesați interfața web a platformei Serviceability Connector

Puteți deschide interfața web a platformei în următoarele moduri:

  • Într-o filă de browser, navigați la https://<IP address>/setup de exemplu, https://192.0.2.0/setup. Introduceți acreditările de administrator pentru acel nod și faceți clic pe Conectare.
  • Dacă sunteți un Administrator complet și ați înregistrat deja nodul în cloud, puteți accesa nodul din Control Hub (consultați pașii de mai jos).

 
Această funcție este disponibilă și pentru administratorii parteneri.
1

Din vizualizarea clientului din Control Hub, accesați Servicii > Hibrid.

2

În secțiunea Resurse de pe cardul Service Serviceability , faceți clic pe Vizualizare toate.

3

Faceți clic pe conectorul configurat/înregistrat și selectați Mergi la nod.

Browserul deschide interfața de administrare web a nodului (platforma în sine, nu aplicația Serviceability Connector).

Ce este de făcut în continuare


 
Nu există nicio modalitate de a deschide aplicația Serviceability Connector direct din Control Hub.

Accesați interfața web a aplicației Serviceability Connector

Într-o filă de browser, navigați la <IP address>:8443

Browserul deschide interfața web a aplicației Serviceability Connector.
https://192.0.2.0:8443

Gestionați jurnalele locale

1

Conectați-vă la nodul Serviceability și faceți clic pe Jurnalele colectate.

Această pagină enumeră jurnalele care au fost colectate de acest nod de serviceability. Lista arată de unde a venit jurnalul (care dispozitiv sau cluster gestionat), data și ora la care a fost colectat și serviciul care a solicitat jurnalul.

2

(Opțional) Sortați sau filtrați jurnalele utilizând comenzile din antetele coloanei.

3

Selectați jurnalul care vă interesează și alegeți:

  • Ștergeți elimină copia locală a acestui jurnal. Acest lucru nu afectează copia care a fost colectată de serviciul în amonte.
  • Descărcați pune o copie a jurnalului colectat (.zip fișier) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza copia jurnalului.

Ce este de făcut în continuare

Când ați terminat analizarea sau arhivarea jurnalelor, ar trebui să le ștergeți din nodul Serviceability. Acest lucru reduce utilizarea locală a discului, astfel încât există suficient spațiu de stocare pentru a colecta jurnale viitoare.


 

Am adăugat un monitor de utilizare a discului pentru a proteja nodul Serviceability de a deveni prea plin. Monitorul ridică o alarmă atunci când este colectat un jurnal, dar discul nu are suficient spațiu pentru a păstra o copie. Monitorul este configurat pentru a ridica alarma dacă utilizarea atinge 80%.

Când se atinge acest prag, monitorul șterge și toate jurnalele colectate anterior, pentru a se asigura că există suficientă capacitate pentru a stoca următorul jurnal colectat de acest nod.

Colectați rapoarte privind problemele

1

Conectați-vă la nodul Serviceability și faceți clic pe PRT Collector.

Această pagină enumeră rapoartele de probleme colectate anterior de acest nod. Lista afișează numele dispozitivului și data raportului privind problema. Puteți căuta, sorta și filtra rapoartele.
2

Faceți clic pe Generare pentru a colecta un raport de pe un anumit dispozitiv. Furnizați numele dispozitivului sau adresa MAC, apoi faceți clic pe Generare.

Numele dispozitivului trebuie să corespundă valorii înregistrate pe Unified CM. Conectorul de serviceability solicită lista nodurilor Unified CM pentru numele dispozitivului dat.

Caseta de dialog afișează progresul și apoi un mesaj de succes. Noul raport privind problemele apare în listă.
3

Selectați raportul și alegeți:

  • Ștergerea elimină copia locală a acestui raport privind problema.
  • Descărcați pune o copie a raportului problemei (.zip file) pe computerul local.
  • Analiza deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza raportul problemei.

Istoricul modificărilor

Istoricul modificărilor

Tabelul 1. Modificări aduse acestui document

Dată

Modificare

Secțiune

iulie 2024 Au fost adăugate informații despre modul de rezoluție DNS externă blocată.

În secțiunea Prezentare generală :

  • Subiect nou despre acest mod și condițiile care determină intrarea nodului în acest mod.
  • Sarcini noi despre modul de activare și dezactivare a modului Rezoluție DNS externă blocată.
mai 2024 A clarificat formularea a două sarcini pentru a deschide interfața platformei Exploatare și interfața aplicației Serviceability Connector.

În Gestionați serviciul Exploatare:

  • A redenumit și editat sarcina Accesați interfața web a platformei Conector Exploatare.

  • A redenumit și editat sarcina Accesați interfața web a aplicației Conector Exploatare.

Martie 2024

Au fost adăugate subiecte pentru a vă ajuta să accesați interfața web a nodului sau aplicației gazdă.

În Gestionați serviciul Exploatare:

  • Sarcină nouă Accesați interfața web a Conectorului Exploatare

  • Sarcină nouă Accesați aplicația Exploatare pe nodul gazdă

Septembrie 2023

Au fost adăugate jurnalele locale și colecția de rapoarte privind problemele.

  • Sarcină nouă de implementare (opțional) Configurați jurnalizarea locală și colectarea rapoartelor privind problemele.

  • A fost adăugat un capitol nou Gestionați serviciul Exploatare.

  • Sarcină nouă Gestionați jurnalele locale.

  • Sarcină nouă Colectați rapoarte privind problemele.

Aprilie 2022

A schimbat modul în care adăugați editori unified și abonați pe o gazdă de conector ECP.

(Opțional) Configurați o gazdă ECP Connector cu Unified CM gestionate local

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Noiembrie 2021

Acum puteți utiliza Serviceability Connector pentru a colecta jurnale din implementarea Cloud-Connected UC. Această capacitate vă permite, în loc de TAC, să colectați jurnale pentru clusterele dvs. Unified CM.

Pe tot parcursul

Septembrie 2021

Au fost eliminate mențiunile pentru opțiunea de încărcare Customer Service Central care nu mai este disponibilă.

Configurați setările de încărcare

Martie 2021

Acum puteți colecta jurnale din nodurile Broadworks XSP.

Pe tot parcursul

Decembrie 2020

Au fost adăugate informații despre utilizarea unui nod ECP pentru Serviceability Connector.

Pe tot parcursul

Cerințe de conectivitate clarificate pentru înregistrarea gazdei conectorului Expressway.

Înscrieți gazda Conectorului Expressway în Cisco Webex

Septembrie 2020

Utilizarea contului Cisco cu Serviceability Connector este perimată. Momentan, numai CXD este acceptat.

Pe tot parcursul

noiembrie 2017

Publicare inițială

Prezentare generală conector exploatare

Prezentare generală conector exploatare

Puteți colecta mai ușor jurnale cu serviciul Webex Serviceability. Serviciul automatizează sarcinile de găsire, regăsire și stocare a jurnalelor de diagnosticare și a informațiilor.

Această capacitate utilizează Serviceability Connector implementat la sediul dvs. Conectorul Exploatare rulează pe o gazdă dedicată din rețeaua dvs. („gazdă conector”). Puteți instala conectorul pe oricare dintre aceste componente:

  • Enterprise Compute Platform (ECP) – Recomandat

    ECP utilizează containere Docker pentru a-și izola, securiza și gestiona serviciile. Gazda și aplicația Serviceability Connector instalează din cloud. Nu este necesar să faceți upgrade manual pentru acestea pentru a rămâne la curent și în siguranță.

    Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați Serviceability Connector pe un Expressway.

  • Drum expres Cisco

Puteți utiliza Servicability Connector în aceste scopuri:

  • Regăsire automată a informațiilor despre jurnal și sistem pentru solicitări de servicii

  • Obținerea jurnalului clusterelor dvs. Unified CM într-o implementare Cloud-Connected UC

Puteți utiliza același Conector Exploatare pentru ambele cazuri de utilizare.

Utilizare în cazurile de solicitare a serviciului

Puteți utiliza serviciul Webex Serviceability pentru a ajuta personalul de asistență tehnică Cisco să diagnosticheze problemele legate de infrastructura dvs. Serviciul automatizează sarcinile de găsire, recuperare și stocare a jurnalelor de diagnosticare și a informațiilor într-un caz SR. De asemenea, serviciul declanșează analize împotriva semnăturilor de diagnosticare, astfel încât TAC să poată identifica problemele și să rezolve cazurile mai repede.

Când deschideți un caz la TAC, inginerii TAC pot prelua jurnalele relevante pe măsură ce efectuează diagnosticul problemei. Putem colecta jurnalele necesare fără a mai reveni la dvs. de fiecare dată. Inginerul trimite solicitări către Serviceability Connector. Conectorul colectează informațiile și le transferă în siguranță către Customer eXperience Drive (CXD). Sistemul adaugă apoi informațiile la SR.

Când avem informațiile, putem utiliza Analizatorul de soluții de colaborare și baza sa de date de semnături de diagnosticare. Sistemul analizează automat jurnalele, identifică problemele cunoscute și recomandă remedieri sau soluții cunoscute.

Implementați și gestionați Conectorii Exploatare prin intermediul Control Hub, la fel ca alte Servicii hibride, cum ar fi Hybrid Calendar Service și Hybrid Call Service. Îl puteți utiliza împreună cu alte Servicii hibride, dar acestea nu sunt necesare.

Dacă organizația dvs. este deja configurată în Control Hub, puteți activa serviciul prin contul dvs. de administrator al organizației existente.

În această implementare, Conectorul Exploatare este întotdeauna disponibil, astfel încât TAC să poată colecta date atunci când este necesar. Dar, nu are o sarcină constantă în timp. Inginerii TAC inițiază manual colectarea datelor. Aceștia negociază un timp adecvat pentru colectare, pentru a minimiza impactul asupra altor servicii furnizate de aceeași infrastructură.

Cum funcționează

  1. Colaborați cu Cisco TAC pentru a implementa serviciul Exploatare. Consultați Implementarea arhitecturii pentru cazul TAC.

  2. Deschideți un caz pentru a alerta TAC cu privire la o problemă cu unul dintre dispozitivele dvs. Cisco.

  3. Reprezentantul TAC utilizează interfața web a Analizatorului de soluții de colaborare (CSA) pentru a solicita conectorului Serviceability să colecteze date de pe dispozitivele relevante.

  4. Conectorul dvs. Exploatare traduce solicitarea în comenzi API de colectare a datelor solicitate de la dispozitivele gestionate.

  5. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD). CXD asociază apoi datele cu Solicitarea dvs. de servicii.

  6. Sistemul analizează datele în raport cu baza de date TAC a mai mult de 1000 de semnături de diagnosticare.

  7. Reprezentantul TAC revizuiește rezultatele, verificând jurnalele originale, dacă este necesar.

Arhitectura de implementare pentru cazul TAC

Implementare cu Service Connector pe Expressway

Element

Descriere

Dispozitive gestionate

Include orice dispozitive pe care doriți să furnizați jurnale de la serviciul Exploatare. Puteți adăuga până la 150 de dispozitive gestionate local cu un singur conector Serviceability. Puteți importa informații din HCM-F (Finalizarea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Serviciul funcționează în prezent cu următoarele dispozitive:

  • Mediere colaborare găzduită (HCM-F)

  • Cisco Unified Communications Manager

  • Serviciul Cisco Unified CM IM și prezență

  • Seria Cisco Expressway

  • Server de comunicații video Cisco TelePresence (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Element de frontieră Cisco Unified (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Platforma de servicii Cisco Broadworks Xtended (XSP)

Administratorul dvs.

Utilizați Control Hub pentru a înscrie o gazdă de conector și pentru a activa serviciul Exploatare. URL-ul este https://admin.webex.com și aveți nevoie de acreditările „administratorului organizației”.

Gazdă conector

O Enterprise Compute Platform (ECP) sau Expressway care găzduiește Management Connector și Serviceability Connector.

  • Management Connector (pe ECP sau Expressway) și Serviciul de management corespunzător (în Webex) gestionează înscrierea dvs. Acestea persistă în conexiune, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care conectorul (ECP sau Expressway) o descarcă de la Webex după ce activați organizația dvs. pentru serviciul Serviceability.

Proxy

(Opțional) Dacă modificați configurația proxy după ce ați pornit Serviceability Connector, reporniți și Serviceability Connector.

Cloudul Webex

Găzduiește Webex, Webex Calling, Webex meetings și Webex Hybrid Services.

Centru de asistență tehnică

Conține:

  • Reprezentantul TAC care utilizează CSA pentru a comunica cu Conectorii dvs. Exploatare prin cloudul Webex.

  • Sistemul TAC de gestionare a cazurilor, împreună cu cazul dvs. și jurnalele asociate pe care Serviceability Connector le-a colectat și le-a încărcat în Customer eXperience Drive.

Utilizare în implementările Cloud-Connected UC

Puteți utiliza serviciul Exploatare prin intermediul Control Hub pentru a monitoriza clusterele Unified CM într-o implementare Cloud-Connected UC.

Cum funcționează

  1. Implementați o instanță Conector Exploatare pentru clusterele dvs. Unified CM.

  2. Pentru a depana o problemă de semnalizare a apelurilor Unified CM, declanșați o solicitare de colectare a datelor în Control Hub.

  3. Conectorul dvs. Exploatare traduce solicitarea în comenzi API de colectare a datelor solicitate de la dispozitivele gestionate.

  4. Serviceability Connector colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD).

Arhitectura de implementare pentru Cloud-Connected UC

Implementare cu Conectorul de servicii

Element

Descriere

Dispozitive gestionate

Include orice dispozitive de pe care doriți să furnizați jurnale către serviciul Exploatare. Puteți adăuga până la 150 de dispozitive gestionate local cu un singur conector Serviceability. Puteți importa informații din HCM-F (Finalizarea medierii colaborării găzduite) despre dispozitivele și clusterele gestionate de clienții HCS (cu un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Cu Cloud-Connected UC, serviciul funcționează cu următoarele dispozitive:

  • Cisco Unified Communications Manager

Administratorul dvs.

Utilizați Control Hub pentru a înscrie o gazdă de conector și pentru a activa serviciul Exploatare. URL-ul este https://admin.webex.com și aveți nevoie de acreditările „administratorului organizației”.

Gazdă conector

O Enterprise Compute Platform (ECP) sau Expressway care găzduiește Management Connector și Serviceability Connector.

  • Management Connector (pe ECP sau Expressway) și Serviciul de management corespunzător (în Webex) gestionează înscrierea dvs. Acestea persistă în conexiune, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Serviceability Connector—O aplicație mică pe care conectorul (ECP sau Expressway) o descarcă de la Webex după ce activați organizația dvs. pentru serviciul Serviceability.

Proxy

(Opțional) Dacă modificați configurația proxy după ce ați pornit Serviceability Connector, reporniți și Serviceability Connector.

Cloudul Webex

Găzduiește Webex, Webex Calling, Webex meetings și Webex Hybrid Services.

Persoane și roluri

Sunt necesare conturi pentru serviciul Exploatare

Diagrama afișează conturile necesare pentru a furniza serviciul Exploatare. Multe dintre aceste conturi nu sunt destinate utilizatorilor. Serviceability Connector necesită permisiune pentru a prelua date de pe mai multe dispozitive.

Următoarele tabele listează persoanele și conturile, precum și rolurile acestora în implementarea și utilizarea serviciului:

Tabelul 1. Persoane și roluri

Persoană/dispozitiv

Roluri în furnizarea serviciului Exploatare

Administratorul dvs. de rețea

  • (O singură dată) Configurați proxy-ul HTTP dacă este necesar

  • (O dată) Deschideți porturile de firewall necesare pentru a permite accesul HTTPS de la gazda conectorului (ECP sau Expressway) la Customer eXperience Drive.

Reprezentanții Centrului de asistență tehnică Cisco

Numai pentru cazul de utilizare TAC.

  • (În curs) Inițiați solicitări, atunci când este necesar, pentru date de la dispozitivele gestionate

  • (În curs) Analiza datelor din jurnal, atunci când este necesar, în vederea soluționării cazului (în afara domeniului de aplicare al prezentului document)

Administratorul de dispozitive gestionate, cum ar fi Unified CM, IM & Presence Service și BW Application Server

  • (O dată) Creați conturi pe toate dispozitivele monitorizate, astfel încât serviciul să se poată conecta în siguranță la acestea și să preia date.

Administratorul gazdă al conectorului dvs.

  • (O dată) Pregătiți ECP sau Expressway pentru Servicii hibride

  • (Periodic) Configurați Serviceability Connector cu adresele și datele de autentificare gestionate ale dispozitivului

  • (O dată) Porniți conectorul și autorizați-l să colecteze date.

„Administrator organizație”

Acest cont poate fi administratorul dvs. de gazdă al conectorului sau administratorul de rețea sau un partener Cisco. Persoana respectivă utilizează acest cont pentru a se conecta la Control Hub și pentru a gestiona configurația cloud a organizației dvs.

  • (O singură dată) Creați organizația și contul dvs. în Cisco Webex (dacă nu ați făcut deja)

  • (O singură dată) Înscrieți-vă gazda conectorului în Cisco Collaboration Cloud

  • (O singură dată) Integrați conectorul Exploatare pe gazda conectorului

Conector Serviceability

  • Accesați dispozitivele gestionate cu API sau conturi SSH preconfigurate

  • Accesați CXD pentru a salva datele de diagnosticare în solicitarea de serviciu asociată (nu sunt necesare date de autentificare pe gazda conectorului)

Tabelul 2. Conturile și domeniul de aplicare necesare pentru fiecare

Tipul contului

Domeniu de aplicare/privilegii specifice

Observații

Administrator gazdă Cisco Connector

Nivel de acces = Citire-scriere

Acces API = Da (numai pentru Expressway)

Acces web = Da (numai pentru Expressway)

Acest cont de pe gazda conectorului citește configurația Conectorului Exploatare.

Conturi API și SSH gestionate ale dispozitivului (toate rândurile următoare)

Trimiteți apeluri API către dispozitivul gestionat sau efectuați comenzi SSH. De exemplu, pentru a colecta jurnale.

Aceste conturi se află pe dispozitivele gestionate. Introduceți datele de autentificare ale acestora în configurația Conectorului Exploatare pe gazda Conectorului.

Cont API pentru API HCM-F

Citire

Acest cont autentifică conectorul atunci când efectuează sondaje HCM-F pentru informații despre clienți, clusterele și dispozitivele acestora, precum și datele de autentificare pentru a-i accesa.

Utilizator aplicație pentru produsele sistemului de operare vocală (VOS)

  • Acces API AXL standard

  • Utilizatori administratori CCM standard

  • CCMADMIN standard doar pentru citire

  • Serviceability standard

Produsele VOS includ Unified CM, IM and Presence și UCCX.

Dacă contul SSH este diferit de contul de utilizator de aplicație, introduceți acreditările pentru ambele conturi în interfața cu utilizatorul Serviceability Connector.

Utilizator SSH pentru produsele sistemului de operare vocală (VOS)

Dacă contul de utilizator al aplicației este diferit de contul SSH, introduceți acreditările pentru ambele conturi în interfața cu utilizatorul Serviceability Connector.

Administrator Cisco Expressway sau VCS

Nivel de acces = Citire-scriere

Acces API = Da

Acces web = Da

Numai pentru cazul de utilizare TAC.

Acest cont este pentru VCS gestionat sau Expressway, mai degrabă decât pentru gazda conectorului.

Cont de utilizator CUBE SSH

Nivelul 15 de privilegii

Numai pentru cazul de utilizare TAC.

Cont de utilizator CLI BroadWorks

Numai pentru cazul de utilizare TAC.

Asigurați-vă că contul CLI are privilegii de a executa comenzi pe dispozitivul BroadWorks gestionat; adică platforma de servicii Xtended, serverul de aplicații, serverul de profil, serverul de execuție sau serverul de mesagerie.

Mișcarea datelor

Tabelul 3. Rezumat transfer de date

Operarea datelor

Mecanismul de transport

Cont utilizat

Citiți datele de pe dispozitivele gestionate

HTTPS

Acces API sau cont SSH pe dispozitivul gestionat

Scrieți în sistemul de gestionare a cazurilor

HTTPS

Numărul solicitării de serviciu și tokenul unic asociat

Când este introdusă o comandă, Webex trimite solicitarea către Serviceability Connector, care acționează pe aceasta pentru a colecta datele necesare.

Această solicitare nu are date care să poată fi identificate direct despre dispozitivul gestionat. Are un ID de dispozitiv sau un ID de cluster, astfel încât să știe de la ce dispozitive să obțină datele. Conectorul Exploatare traduce acest ID de dispozitiv/cluster. ID-ul nu poate identifica singur infrastructura dvs. De asemenea, conexiunea dintre cloud și conector utilizează transportul HTTPS.

Conectorul Exploatare traduce solicitarea după cum urmează:

  • Găsește dispozitivele pentru ID-ul dispozitivului/clusterului în lista sa de dispozitive și clustere gestionate și obține adresele.

  • Recreează solicitarea și parametrii ca apeluri API sau SSH către adrese, utilizând API sau comanda corespunzătoare pentru dispozitive.

  • Pentru a autoriza comenzile, conectorul utilizează acreditările de dispozitiv preconfigurate pentru dispozitivele țintă.

Conectorul stochează temporar fișierele de date rezultate pe gazda conectorului (Expressway sau ECP).

Conectorul taie fișierul temporar, criptează bucățile și le transmite prin HTTPS către unitatea eXperience a clientului. Dacă solicitarea a fost primită de la TAC, magazinul de fișiere de caz TAC regrupează datele din jurnal și le stochează în funcție de Solicitarea dvs. de serviciu.

Conectorul Exploatare scrie următoarele date despre tranzacție în istoricul comenzilor de pe gazda Conectorului:

  • Identificatori unici pentru comanda emisă și emitentul comenzii. Puteți urmări ID-ul emitentului înapoi la persoana care a emis comanda, dar nu și pe gazda conectorului.

  • Comanda și parametrii emisă (nu și datele rezultate).

  • Pseudonimul generat de conector al dispozitivelor către care a fost emisă comanda (nu adresa sau numele gazdei).

  • Starea comenzii solicitate (succes/eșec).

Caz TAC

Reprezentanții TAC își utilizează propriile conturi pentru a accesa Collaboration Solutions Analyzer (CSA), o aplicație web care interacționează cu Cisco Webex pentru a comunica solicitări către Serviceability Connector.

În CSA, persoana TAC selectează un anumit Conector Exploatare din cele din organizația dvs., apoi vizează comanda cu următoarele:

  • ID-ul cazului TAC în care să stocați jurnalele (numărul solicitării de serviciu).

  • Dispozitivul țintă (cunoscut sub numele de Serviceability Connector, creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    CSA determină tipul de dispozitiv de la Serviceability Connector și este conștient de capacitățile fiecărui tip de dispozitiv gestionat. De exemplu, acesta știe că pentru a colecta jurnale de serviciu de la Unified CM, utilizatorul TAC trebuie să furnizeze data/orele de începere și de încheiere.

Caz UC conectat la cloud

În LogAdvisor, administratorul selectează un anumit Conector Exploatare din cele din organizația dvs., apoi vizează comanda cu următoarele:

  • Dispozitivul țintă (cunoscut sub numele de Serviceability Connector, creat atunci când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    LogAdvisor solicită parametrii corespunzători.

Securitate

Dispozitive gestionate:

  • Păstrați în siguranță datele în repaus pe dispozitivele dvs. gestionate, utilizând măsurile disponibile pe aceste dispozitive și propriile politici.

  • Creați și mențineți conturile de acces API sau SSH pe acele dispozitive. Introduceți datele de autentificare pe gazda conectorului; personalul Cisco și terții nu trebuie și nu pot accesa aceste date de autentificare.

  • Este posibil ca conturile să nu aibă nevoie de privilegii administrative complete, dar au nevoie de autorizare pentru API-urile tipice de înregistrare (consultați Persoane și roluri). Serviciul Exploatare utilizează permisiunile minime necesare pentru a prelua informațiile din jurnal.

Gazdă conector:

  • Conectorul de gestionare creează o conexiune TLS cu Webex atunci când înregistrați prima dată gazda conectorului (ECP sau Expressway). În acest scop, Management Connector trebuie să aibă încredere în certificatele pe care Webex le prezintă. Puteți opta să gestionați singur lista de încredere a gazdei sau să permiteți gazdei să descarce și să instaleze lista de CA rădăcină necesară din Cisco.

  • Management Connector menține o conexiune la Webex, pentru raportare și alarme. Conectorul Exploatare utilizează o conexiune persistentă similară pentru a primi solicitări de exploatare.

  • Numai administratorii dvs. trebuie să acceseze gazda pentru a configura Conectorul Exploatare. Personalul Cisco nu trebuie să acceseze gazda.

Conector Exploatare (pe gazda conectorului):

  • Realizează conexiuni HTTPS sau SSH la dispozitivele gestionate, pentru a executa comenzi API.

  • Puteți configura Serviceability Connector pentru a solicita și verifica certificatele de server de pe dispozitivele gestionate.

  • Realizează conexiuni HTTPS de ieșire la spațiul de stocare al sistemului de gestionare a cazurilor Cisco TAC.

  • Nu înregistrează niciuna dintre informațiile dvs. de identificare personală (PII).

    Conectorul în sine nu înregistrează niciun PII. Cu toate acestea, conectorul nu inspectează și nu curăță datele pe care le transferă de pe dispozitivele gestionate.

  • Nu stochează permanent niciuna dintre datele dvs. de diagnosticare.

  • Păstrează o înregistrare a tranzacțiilor pe care le efectuează în istoricul comenzilor conectorului (Aplicații > Servicii hibride > Exploatare > Istoricul comenzilor). Înregistrările nu identifică direct niciunul dintre dispozitivele dvs.

  • Stochează numai adresele dispozitivelor și datele de autentificare la conturile lor API în magazinul de configurare a conectorului.

  • Criptează datele pentru transferul către unitatea eXprerience Drive a clientului, utilizând o cheie AES pe 128 biți, generată dinamic.

Proxy:

  • Dacă utilizați un proxy pentru a ieși la internet, Serviceability Connector are nevoie de date de autentificare pentru a utiliza proxy-ul. Gazda conectorului acceptă autentificarea de bază.

  • Dacă implementați un dispozitiv de inspectare TLS, atunci acesta trebuie să prezinte un certificat în care Conectorul are încredere. Este posibil să fie necesar să adăugați un certificat CA la lista de încredere a gazdei.

Firewall-uri:

  • Deschideți portul TCP 443 de ieșire de la gazda conectorului la o serie de URL-uri de serviciu Cisco. Consultați Conexiuni externe realizate de Serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Deschideți porturile necesare în rețelele protejate care conțin dispozitivele gestionate. Vedea Porturi conector Exploatare care listează porturile necesare pentru dispozitivele gestionate. De exemplu, deschideți TCP 443 în DMZ pentru a colecta jurnale prin intermediul adresei interioare a unui Expressway-E.

  • Nu deschideți niciun port suplimentar de intrare pentru gazda conectorului.

Webex:

  • Nu efectuează apeluri de intrare nesolicitate către echipamentul local. Management Connector de pe gazda conectorului persistă conexiunea TLS.

  • Tot traficul dintre gazda conectorului și Webex este HTTPS sau socketuri web securizate.

Centrul de asistență tehnică:

Când activați Serviciul Exploatare pentru cazul de utilizare TAC:

  • A dezvoltat instrumente și protocoale de stocare a datelor cuprinzătoare și securizate pentru a proteja datele dispozitivelor clienților.

  • Angajații sunt obligați prin Codul de conduită în afaceri să nu partajeze în mod inutil datele clienților.

  • Stochează datele de diagnosticare în formă criptată în sistemul de gestionare a cazurilor TAC.

  • Numai personalul care lucrează la soluționarea cazului dumneavoastră poate avea acces la aceste date.

  • Puteți accesa propriile cazuri și puteți vedea ce date au fost colectate.

Conexiuni Exploatare

Conexiuni Exploatare

Porturi conector Exploatare

Acest tabel include porturile care sunt utilizate între Serviceability Connector și dispozitivele gestionate. Dacă există firewall-uri care protejează dispozitivele gestionate, deschideți porturile listate către dispozitivele respective. Firewall-urile interne nu sunt necesare pentru implementarea reușită și nu sunt afișate în diagrama anterioară.

Scop

Dră. IP

Dră. Porturi

Protocol

Dst. IP

Dst. Porturi

Înregistrare HTTPS persistentă

Gazdă VMware

30000-35999

TLS

Gazde Webex

Consultați Conexiuni externe realizate de Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Încărcarea datelor de jurnal

Gazdă VMware

30000-35999

TLS

Generator de date Cisco TAC SR

Consultați Conexiuni externe realizate de Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Solicitări API către HCM-F

Gazdă VMware

30000-35999

TLS

Interfață HCM-F Northbound (NBI)

8443

AXL (Nivel XML administrativ) pentru colectarea jurnalelor

Gazdă VMware

30000-35999

TLS

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

8443

Acces SSH

Gazdă VMware

30000-35999

TCP

Dispozitive VOS (Unified CM, IM și Presence, UCCX)

22

Acces SSH, colectare jurnal

Gazdă VMware

30000-35999

TCP

CUBE

22

Acces SSH, colectare jurnal

Gazdă VMware

30000-35999

TCP

Servere BroadWorks (AS, PS, UMS, XS, XSP)

22

Obținerea jurnalului

Gazdă VMware

30000-35999

TLS

ECP sau Expressway sau VCS

443

Obținerea jurnalului

Gazdă VMware

30000-35999

TLS

DMZ Expressway-E (sau VCS Expressway)

443

Mod rezoluție DNS externă blocată

Când înregistrați un nod sau verificați configurația proxy a acestuia, procesul testează căutarea DNS și conectivitatea la Webex.

Dacă serverul DNS al nodului nu poate rezolva numele DNS publice, nodul intră automat în modul Rezoluție DNS externă blocată.

În acest mod, nodul stabilește conexiunea prin proxy, care rezolvă înregistrările DNS externe prin serverul său DNS configurat.

Acest mod este posibil numai dacă utilizați un proxy explicit.

Pagina de prezentare generală a nodului Exploatare, care arată că este activat modul Rezoluție DNS externă blocată

Activați modul de rezoluție DNS externă blocată

1

Configurați un proxy explicit.

2

Rulați testul Verificați conexiunea proxy .

Dacă serverul DNS al nodului nu poate rezolva intrările DNS publice, nodul intră în modul Rezoluție DNS externă blocată.

Dezactivați modul Blocare rezoluție DNS externă

1

Conectați-vă la interfața web a platformei Serviceability Connector.

2

Verificați starea rezoluției DNS externe blocate pe pagina Prezentare generală

Dacă starea este Nu, nu este necesar să continuați această procedură.

3

Accesați pagina Baze de date de încredere și proxy și faceți clic pe Verificați conexiunea proxy.

4

Reporniți nodul și verificați pagina Prezentare generală .

Starea Modul de rezoluție DNS externă blocată este Nu.

Ce este de făcut în continuare

Repetați această procedură pentru orice alte noduri la care nu s-a reușit verificarea conectivității DNS.

Pregătiți-vă mediul

Cerințe pentru Serviceability Connector

Tabelul 1. Integrări produse acceptate

Servere locale

Versiune

Îndeplinirea mediilor de colaborare găzduite de Cisco (HCM-F)

HCM-F 10.6(3) și versiuni ulterioare

Cisco Unified Communications Manager

10.x și versiuni ulterioare

Cisco Unified Communications Manager IM și serviciul Presence

10.x și versiuni ulterioare

Cisco Unified Border Element

15.x și versiuni ulterioare

Server de comunicare video Cisco TelePresence sau seria Cisco Expressway

X8.9 și versiuni ulterioare

Cisco Unified Contact Center Express (UCCX)

10.x și versiuni ulterioare

Cisco BroadWorks Application Server (AS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent la momentul scrierii, așa că acceptăm dispozitivele gestionate care rulează R21 și versiunile ulterioare.

Cisco BroadWorks Profile Server (PS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent la momentul scrierii, așa că acceptăm dispozitivele gestionate care rulează R21 și versiunile ulterioare.

Cisco BroadWorks Messaging Server (UMS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent la momentul scrierii, așa că acceptăm dispozitivele gestionate care rulează R21 și versiunile ulterioare.

Cisco BroadWorks Execution Server (XS)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent la momentul scrierii, așa că acceptăm dispozitivele gestionate care rulează R21 și versiunile ulterioare.

Platforma de servicii Cisco BroadWorks Xtended (XSP)

Cea mai recentă versiune și cele două versiuni majore anterioare. De exemplu, R23 este curent la momentul scrierii, așa că acceptăm dispozitivele gestionate care rulează R21 și versiunile ulterioare.

Unified CM este singurul server pe care îl puteți monitoriza în cazul Cloud-Connected UC.

Tabelul 2. Detalii gazdă conector

Cerințe

Versiune

Platformă Enterprise Compute (ECP)

Utilizați clientul VMware vSphere 6.0 sau o versiune ulterioară pentru a găzdui ECP VM.

Implementați ECP pe o mașină virtuală dedicată din oricare dintre specificații:

  • 4 procesoare, 8 GB RAM, 20 GB HDD

  • 2 procesor, 4 gb ram, 20 gb hdd

Puteți descărca imaginea software de pe https://binaries.webex.com/serabecpaws/serab_ecp.ova. Dacă nu instalați și configurați mai întâi VM, expertul de înscriere vă solicită să faceți acest lucru.

Descărcați întotdeauna o copie nouă a OVA pentru a instala sau reinstala Serviceability Connector VM. Un OVA învechit poate duce la probleme.

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați Serviceability Connector pe un Expressway.

Gazdă conector Cisco Expressway

Dacă găzduiți Conectorul pe Expressway, utilizați un Expressway virtual. Furnizați mașinii virtuale suficiente resurse pentru a accepta cel puțin Medium Expressway. Nu utilizați un Expressway Mic. Consultați Ghidul de instalare pentru Cisco Expressway în Ghidul de instalare pentru sisteme virtuale la https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puteți descărca imaginea software de pe https://software.cisco.com/download/home/286255326/type/280886992 gratuit.

Vă recomandăm cea mai recentă versiune a Expressway lansată în scopuri de gazdă a conectorului. Consultați Asistența pentru gazda Conectorului Expressway pentru serviciile hibride Cisco Webex pentru mai multe informații.

Pentru Cloud-Connect UC, puteți implementa Conectorul Exploatare pe un Expressway. Dar, nu puteți monitoriza Expressway prin conector.

Finalizați cerințele preliminare pentru dispozitiv gestionat

Dispozitivele enumerate aici nu sunt cerințe preliminare pentru serviciul Exploatare. Acești pași de configurare sunt necesari numai dacă doriți ca Serviceability Connector să gestioneze aceste dispozitive.
1

Asigurați-vă că aceste servicii rulează pentru a permite conectorului să gestioneze produse ale sistemului de operare vocală (VOS), cum ar fi Unified CM, IM and Presence Service și UCCX:

  • SOAP - API-uri de colectare a jurnalelor

  • SOAP - API-uri de monitorizare a performanței

  • SOAP - API-uri serviciu în timp real

  • SOAP - Serviciu bază de date pentru Portalul de diagnosticare

  • Serviciul web Cisco AXL

Aceste servicii sunt activate în mod implicit. Dacă ați oprit oricare dintre acestea, reporniți serviciile utilizând Cisco Unified Serviceability.

2

Efectuați aceste configurații pentru a permite Serviceability Connector să gestioneze CUBE:

Nu este necesar să faceți acest lucru pentru cazul Cloud-Connected UC.

Finalizați cerințele preliminare pentru gazda conectorului ECP

Finalizați aceste sarcini înainte de a implementa serviciul Exploatare:

Înainte de a începe

Dacă alegeți să utilizați ECP pentru gazda Conectorului, vă solicităm să implementați Conectorul Exploatare pe un ECP dedicat.

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați Serviceability Connector pe un Expressway.

În calitate de administrator de servicii hibride, veți păstra controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacuri fizice și electronice.

1

Obțineți drepturi depline de administrator al organizației pentru a accesa vizualizarea clientului din Control Hub (https://admin.webex.com).

2

Creați un VM pentru noul nod ECP. Consultați Creați un VM pentru gazda conectorului ECP.

3

Deschideți porturile necesare de pe firewall. Vedea Serviceability Connections și Porturi conector Exploatare.

Serviceability Connector pe ECP utilizează portul 8443 cu ieșire în cloudul Cisco Webex. Consultați https://help.webex.com/article/WBX000028782/ pentru detalii ale domeniilor cloud pe care le solicită ECP. Conectorul Exploatare realizează, de asemenea, conexiunile de ieșire enumerate în https://help.webex.com/article/xbcr37/.

4

Dacă implementarea utilizează un proxy pentru a accesa internetul, obțineți adresa și portul pentru proxy. Dacă proxy-ul utilizează autentificarea de bază, aveți nevoie și de aceste date de autentificare.

Dacă organizația dvs. utilizează un proxy TLS, nodul ECP trebuie să aibă încredere în proxy-ul TLS. Certificatul rădăcină al CA al proxy-ului trebuie să fie în depozitul de încredere al nodului. Puteți verifica dacă trebuie să îl adăugați în secțiunea Întreținere > Securitate > Certificat autoritate de certificare de încredere .

5

Revizuiți aceste puncte despre certificatul de încredere. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, rețineți autoritățile de certificare și lanțurile de încredere. Trebuie să aveți autorizația necesară pentru a trece la lista de încredere.

Creați un VM pentru gazda conectorului ECP

Creați un VM pentru nodul ECP.

Când vă conectați pentru prima dată la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este „admin” și parola este „cisco”. Modificați acreditările după ce v-ați conectat pentru prima dată.

1

Descărcați OVA de pe https://binaries.webex.com/serabecpaws/serab_ecp.ova computerul local.

2

Alegeți Acțiuni > Implementare șablon OVF în vCenter VMware.

3

Pe pagina Selectare șablon , alegeți Fișier local, selectați serab_ecp.ovași faceți clic pe Înainte.

4

Pe pagina Selectați numele și locația , introduceți un nume pentru VM, cum ar fi Webex-Serviceability-Connector-1.

5

Selectați centrul de date sau folderul pentru a găzdui VM și faceți clic pe Înainte.

6

(Opțional) Poate fi necesar să selectați o resursă, cum ar fi o gazdă, pe care VM o poate utiliza și faceți clic pe Înainte.

Programul de instalare VM efectuează o verificare de validare și afișează detaliile șablonului.
7

Revizuiți detaliile șablonului și efectuați modificările necesare, apoi faceți clic pe Înainte.

8

Alegeți configurația pe care doriți să o utilizați pentru VM și faceți clic pe Înainte.

Vă recomandăm opțiunea mai mare cu 4 CPU, 8 GB RAM și 20 GB HDD. Dacă aveți resurse limitate, puteți alege opțiunea mai mică.

9

Pe pagina Selectați spațiul de stocare , alegeți aceste setări:

Proprietate VM

Valoare

Selectați formatul de disc virtual

Alimentare groasă leneș zero

Politica de stocare VM

Gazdă de date implicită

10

Pe pagina Selectare rețele , alegeți rețeaua țintă pentru VM și faceți clic pe Înainte.

Conectorul trebuie să stabilească conexiuni de ieșire la Webex. Pentru aceste conexiuni, VM necesită o adresă IPv4 statică.

11

Pe pagina Particularizare șablon , editați proprietățile de rețea pentru VM, după cum urmează:

Proprietate VM

Recomandare

Nume gazdă

Introduceți FQDN (nume de gazdă și domeniu) sau un singur cuvânt nume de gazdă pentru nod.

Nu utilizați majuscule în numele gazdei sau FQDN.

FQDN are maximum 64 de caractere.

Domeniu

Obligatoriu (obligatorie). Trebuie să fie valabil și rezolvabil.

Nu folosiți litere mari.

Adresă IP

O adresă IPv4 statică. DHCP nu este acceptat.

Mască

Utilizați notația punct-zecimal, de exemplu, 255.255.255.0

Gateway

Adresa IP a gateway-ului de rețea pentru acest VM.

Servere DNS

Listă separată prin virgulă de până la patru servere DNS, accesibile din această rețea.

Servere NTP

Listă de servere NTP separate prin virgulă, accesibile din această rețea.

Conectorul Exploatare trebuie să fie sincronizat cu timpul.

12

Faceți clic pe Următorul.

Pagina Gata de finalizare afișează detaliile șablonului OVF.
13

Revizuiți configurația și faceți clic pe Finalizare.

VM instalează și apoi apare în lista de VM-uri.
14

Porniți noul dvs. VM.

Software-ul ECP instalează ca invitat pe gazda VM. Așteptați o întârziere de câteva minute în timp ce containerele încep pe nod.

Ce este de făcut în continuare

Dacă site-ul dvs. proxy trafic de ieșire, integrați nodul ECP cu proxy-ul.

După ce configurați setările de rețea și puteți accesa nodul, îl puteți accesa prin intermediul shell-ului securizat (SSH).

(Opțional) Configurați nodul ECP pentru integrarea proxy-ului

Dacă implementarea proxy-ului permite traficul de ieșire, utilizați această procedură pentru a specifica tipul de proxy pe care doriți să-l integrați cu nodul ECP. Pentru un proxy de inspectare transparent sau un proxy explicit, puteți utiliza interfața nodului pentru a efectua următoarele:

  • Încărcați și instalați certificatul rădăcină.

  • Verificați conexiunea proxy.

  • Soluționați problemele.

1

Accesați interfața web a Serviceability Connector la https://:443/setup și conectați-vă.

2

Accesați Trust Store & Proxy, apoi alegeți o opțiune:

  • Fără proxy—Opțiunea implicită înainte de a integra un proxy. Nu necesită actualizare certificat.
  • Proxy transparent fără inspectare—Nodurile ECP nu utilizează o anumită adresă de server proxy și nu necesită nicio modificare pentru a funcționa cu un proxy fără inspectare. Această opțiune nu necesită nicio actualizare a certificatului.
  • Proxy de inspectare transparent—Nodurile ECP nu utilizează o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației http(s) pe ECP. Cu toate acestea, nodurile ECP au nevoie de un certificat rădăcină pentru a avea încredere în proxy. De obicei, ACEASTA utilizează inspectarea proxy-urilor pentru a aplica politicile privind permiterea vizitării site-urilor web și permiterea tipurilor de conținut. Acest tip de proxy decriptează tot traficul (chiar și https).
  • Proxy explicit- Cu proxy explicit, spuneți clientului (nodurilor ECP) ce server proxy să utilizeze. Această opțiune acceptă mai multe tipuri de autentificare. După ce alegeți această opțiune, introduceți următoarele informații:
    1. IP/FQDN proxy — Adresa pentru a apela la computerul proxy.

    2. Port proxy—Un număr de port utilizat de proxy pentru a asculta traficul protejat.

    3. Protocol proxy—Alegeți http (tunelurile ECP oferă traficul https prin proxy http) sau https (traficul de la nodul ECP la proxy utilizează protocolul https). Alegeți o opțiune în funcție de ceea ce acceptă serverul proxy.

    4. Alegeți dintre următoarele tipuri de autentificare, în funcție de mediul proxy:

      Opțiunea

      Utilizare

      Niciuna

      Alegeți proxy-uri explicite HTTP sau HTTPS în cazul în care nu există nici o metodă de autentificare.

      De bază

      Disponibil pentru proxy-uri explicite HTTP sau HTTPS

      Folosit pentru un agent de utilizator HTTP pentru a furniza un nume de utilizator și o parolă atunci când faceți o solicitare și utilizează codificarea Base64.

      Digera

      Disponibil numai pentru proxy-urile explicite HTTPS

      Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Acest tip aplică o funcție hash numelui de utilizator și parolei înainte de a le trimite prin rețea.

3

Pentru o inspectare transparentă sau un proxy explicit, faceți clic pe Încărcați un certificat rădăcină sau un certificat entitate de încheiere. Apoi, alegeți certificatul rădăcină pentru proxy-ul de inspectare explicit sau transparent.

Clientul încarcă certificatul, dar nu îl instalează încă. Nodul instalează certificatul după următoarea repornire. Faceți clic pe săgeata de lângă numele emitentului certificatului pentru a obține mai multe detalii. Faceți clic pe Ștergere dacă doriți să reîncărcați fișierul.

4

Pentru o inspectare transparentă sau un proxy explicit, faceți clic pe Verificați conexiunea proxy pentru a testa conectivitatea la rețea dintre nodul ECP și proxy.

Dacă testul de conexiune nu reușește, veți vedea un mesaj de eroare cu motivul și modul de corectare a problemei.

5

Pentru un proxy explicit, după ce testul conexiunii trece, selectați Rutați toate solicitările https 443/444 de la acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare.

6

Faceți clic pe Instalați toate certificatele în baza de date de încredere (apare ori de câte ori configurarea proxy adaugă un certificat rădăcină) sau pe Repornire (apare dacă configurarea nu adaugă un certificat rădăcină). Citiți mesajul și faceți clic pe Instalare dacă sunteți gata.

Nodul repornește în câteva minute.

7

După repornirea nodului, conectați-vă din nou dacă este necesar și deschideți pagina Prezentare generală . Revizuiți verificările de conectivitate pentru a vă asigura că toate sunt în starea verde.

Verificarea conexiunii proxy testează numai un subdomeniu de webex.com. Dacă există probleme de conectivitate, o problemă comună este că proxy-ul blochează unele dintre domeniile cloud enumerate în instrucțiunile de instalare.

Îndepliniți cerințele preliminare pentru gazda conectorului Expressway

Utilizați această listă de verificare pentru a pregăti un Expressway pentru găzduirea conectorilor, înainte de a-l înregistra în Webex.

Înainte de a începe

Dacă alegeți să utilizați Expressway pentru a găzdui Conectorul Exploatare, vă solicităm să utilizați un Expressway dedicat pentru gazdă.

Vă recomandăm să utilizați ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele caracteristici noi nu vor fi disponibile dacă instalați Serviceability Connector pe un Expressway.

În calitate de administrator de servicii hibride, veți păstra controlul asupra software-ului care rulează pe echipamentul local. Sunteți responsabil pentru toate măsurile de securitate necesare pentru a vă proteja serverele de atacuri fizice și electronice.

1

Obțineți drepturi depline de administrator al organizației înainte de a înregistra orice Expressways și utilizați aceste date de autentificare atunci când accesați vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Urmați aceste cerințe pentru gazda conectorului Expressway-C.

  • Instalați versiunea minimă de software Expressway acceptată. Consultați declarația de asistență pentru versiune pentru mai multe informații.
  • Instalați fișierul Expressway OVA virtual în conformitate cu Ghidul de instalare pentru sisteme virtuale Cisco Expressway. Apoi, puteți accesa interfața cu utilizatorul navigând la adresa IP a acesteia.

    • Expertul de instalare Expressway vă solicită să modificați parolele implicite de administrator și rădăcină. Utilizați parole diferite și puternice pentru aceste conturi.

    • Numărul de serie al unui Expressway virtual se bazează pe adresa MAC a VM. Utilizăm numărul de serie pentru a identifica Expressway-urile care sunt înregistrate în cloudul Cisco Webex. Nu modificați adresa MAC a Expressway VM atunci când utilizați instrumente VMware sau riscați să pierdeți serviciul.

  • Nu aveți nevoie de o cheie de lansare sau de o cheie din seria Expressway sau de nicio altă licență pentru a utiliza Expressway-C virtual pentru Servicii hibride. Este posibil să vedeți o alarmă despre cheia de lansare. Puteți să o confirmați pentru a o elimina din interfață.
  • Deși majoritatea aplicațiilor Expressway necesită SIP sau H.232, nu este necesar să activați serviciile SIP sau H.323 pe acest Expressway. Acestea sunt dezactivate în mod implicit la instalări noi. Lăsați-le dezactivate. Dacă vedeți o alarmă care vă avertizează cu privire la configurarea greșită, o puteți șterge în siguranță.
3

Dacă aceasta este prima dată când rulați Expressway, veți primi un expert de configurare pentru prima dată, care vă va ajuta să îl configurați pentru Servicii hibride. Dacă ați omis anterior expertul, îl puteți rula din pagina Stare > Prezentare generală .

  1. Selectați seria Expressway.

  2. Selectați Expressway-C.

  3. Selectați Servicii hibride Cisco Webex.

    Selectarea acestui serviciu vă asigură că nu aveți nevoie de o cheie de lansare.

    Nu selectați alte servicii. Serviceability Connector necesită un Expressway dedicat.

  4. Faceți clic pe Continuați.

    Expertul nu afișează pagina de licențiere, ca în cazul altor tipuri de implementare Expressway. Acest Expressway nu are nevoie de nicio cheie sau licență pentru găzduirea conectorilor. (Expertul omite pagina de verificare a configurației).
  5. Revizuiți configurația Expressway (IP, DNS, NTP) și reconfigurați dacă este necesar.

    Ați fi introdus aceste detalii și ați fi schimbat parolele relevante, atunci când ați instalat Expressway virtual.

  6. Faceți clic pe Terminați.

4

Dacă nu ați bifat deja, verificați următoarea configurație a gazdei conectorului Expressway-C. În mod normal, verificați în timpul instalării. De asemenea, puteți confirma configurația atunci când utilizați Expertul de configurare a serviciilor.

  • Configurație IP de bază (Sistem > Interfețe de rețea > IP)
  • Nume sistem (Sistem > Setări administrare)
  • Setări DNS (Sistem > DNS), în special Numele gazdei sistemului și Domeniul, deoarece aceste proprietăți formează FQDN pe care trebuie să îl înregistrați Expressway în Cisco Webex.
  • Setări NTP (Sistem > Oră)

    Sincronizați Expressway cu un server NTP. Utilizați același server NTP ca gazda VM.

  • Parola dorită pentru contul de administrator (Utilizatori > Conturi administrator, faceți clic pe utilizatorul Administrator , apoi pe linkul Schimbați parola )
  • Parola dorită pentru contul rădăcină , care trebuie să fie diferită de parola contului de administrator. (Conectați-vă la CLI ca root și rulați comanda passwd.)

Gazdele conectorului Expressway-C nu acceptă implementări NIC duale.

Expressway este acum gata să se înregistreze la Cisco Webex. Pașii rămași în această sarcină se referă la condițiile de rețea și la elementele de care trebuie să știți înainte de a încerca să înregistrați Expressway.
5

Dacă nu ați făcut deja acest lucru, deschideți porturile necesare de pe firewall.

  • Tot traficul dintre Expressway și cloudul Webex este HTTPS sau socketuri web securizate.
  • Portul TCP 443 trebuie să fie deschis cu ieșire din Expressway-C. Consultați https://help.webex.com/article/WBX000028782/ pentru detalii ale domeniilor cloud care sunt solicitate de Expressway-C.
  • Conectorul Exploatare realizează, de asemenea, conexiunile de ieșire enumerate în https://help.webex.com/article/xbcr37/.
6

Obțineți detaliile proxy-ului dvs. HTTP (adresă, port) dacă organizația utilizează un proxy pentru acces la internet. De asemenea, aveți nevoie de un nume de utilizator și o parolă pentru proxy dacă necesită autentificare de bază. Expressway nu poate utiliza alte metode pentru a vă autentifica la proxy.

Dacă organizația dvs. utilizează un proxy TLS, Expressway-C trebuie să aibă încredere în proxy-ul TLS. Certificatul rădăcină CA al proxy-ului trebuie să fie în magazinul de încredere al Expressway. Puteți verifica dacă trebuie să îl adăugați în secțiunea Întreținere > Securitate > Certificat autoritate de certificare de încredere .

7

Revizuiți aceste puncte despre certificatul de încredere. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului Expressway și Webex.

    Puteți permite Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, rețineți autoritățile de certificare și lanțurile de încredere. De asemenea, trebuie să aveți autorizația de a aduce modificări listei de încredere Expressway-C.

Implementați Conectorul Exploatare

Fluxul de activități de implementare a conectorului Exploatare

1

(Recomandat) Dacă implementați Serviceability Connector pe ECP, înscrieți gazda conectorului ECP la Cisco Webex.

După ce finalizați pașii de înregistrare, software-ul conectorului implementează automat pe gazda conectorului local.

2

(Alternativ) Dacă implementați Conectorul Exploatare pe Expressway, înscrieți gazda Conectorului Expressway în Cisco Webex.

După ce finalizați pașii de înregistrare, software-ul conectorului implementează automat pe gazda conectorului local.

3

Configurați Serviceability Connector pe ECP sau Configurați Serviceability Connector pe Expressway, după caz.

Denumiți Serviceability Connector.

4

Creați conturi pe dispozitivele gestionate

Configurați conturi pentru fiecare produs pe care conectorul îl poate gestiona. Conectorul utilizează aceste conturi pentru a autentifica solicitările de date către dispozitivele gestionate.

Dacă importați toate dispozitivele și clusterele gestionate din HCM-F, nu este necesar să efectuați această sarcină. Trebuie să faceți acest lucru dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

5

(Opțional) Configurați o gazdă ECP Connector cu Unified CM gestionate local sau (Opțional) Configurați Serviceability Connector cu dispozitive gestionate local

Dacă importați toate dispozitivele și clusterele gestionate din HCM-F, nu este necesar să efectuați această sarcină. Trebuie să faceți acest lucru dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

Dacă gazda conectorului este o Expressway, vă recomandăm ferm să configurați gazda conectorului ca dispozitiv gestionat local pentru cazul de utilizare TAC. Însă, o gazdă de conector ECP nu are jurnale pe care TAC le-ar solicita prin intermediul Serviciului Exploatare.

6

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local sau (Opțional) Configurați Serviceability Connector cu clustere gestionate local

Puteți asocia dispozitive gestionate local de același tip ca un cluster gestionat în configurația conectorului. Clusterele permit colectarea de date de pe mai multe dispozitive cu o singură solicitare.

7

(Opțional) Importați dispozitive din secțiunea de mediere a colaborării găzduită

Vă recomandăm să importați de la Connector pentru a menține automat o listă de dispozitive și clustere ale clienților din HCM-F. Puteți adăuga manual dispozitivele, dar integrarea cu HCM-F vă economisește timp.

8

Configurați setările de încărcare.

Această sarcină este necesară numai pentru cazul TAC.

Client eXperience Drive (CXD) este opțiunea implicită și singura opțiune.

9

Începeți Serviceability Connector

Sarcină exclusiv Expressway

10

Validați configurația Serviceability Connector

Sarcină exclusiv Expressway. Utilizați această procedură pentru a testa colectarea datelor și pentru a le transfera la solicitarea dvs. de serviciu.

Înscrieți gazda conectorului ECP în Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a vă înscrie gazda conectorului ECP.

După ce finalizați pașii de înregistrare, software-ul conectorului implementează automat pe gazda conectorului local.

Înainte de a începe

  • Trebuie să vă aflați în rețeaua de întreprindere în care ați instalat nodul Serviceability Connector atunci când rulați expertul de înscriere. Rețeaua respectivă necesită acces la Conector și la cloudul admin.webex.com . (Consultați Pregătiți-vă mediul pentru linkuri către adresele și porturile relevante). Deschideți ferestrele browserului pentru ambele părți pentru a stabili o conexiune mai permanentă între ele.

  • Dacă implementarea dvs. proxy-uri permite traficul de ieșire, introduceți detaliile proxy-ului. Consultați (Opțional) Configurați nodul ECP pentru integrarea proxy-ului.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizați tot pe cardul Serviciu Exploatare .

Dacă nu ați implementat un Conector Exploatare înainte, derulați până în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Faceți clic pe Adăugare resursă.

5

Selectați Enterprise Compute Platform și faceți clic pe Înainte.

Expertul afișează serviciul Înregistrare exploatare pe pagina nodului ECP .

Dacă nu ați instalat și configurat VM, puteți descărca software-ul de pe această pagină. Trebuie să instalați și să configurați ECP VM înainte de a continua cu acest expert. (Consultați Creați un VM pentru gazda conectorului ECP.)

6

Introduceți un nume de cluster (arbitrar și utilizat numai de Webex) și FQDN sau adresa IP a nodului ECP, apoi faceți clic pe Înainte.

  • Dacă utilizați un FQDN, introduceți un domeniu pe care DNS îl poate rezolva. Pentru a putea fi utilizat, un FQDN trebuie să ajungă direct la adresa IP. Validăm FQDN-ul pentru a exclude orice greșeală de tastare sau de configurare.

  • Dacă utilizați o adresă IP, introduceți aceeași adresă IP internă pe care ați configurat-o pentru Serviceability Connector din consolă.

7

Definiți un program de upgrade.

Când lansăm un upgrade la software-ul Conectorului Exploatare, nodul dvs. așteaptă până la timpul definit, înainte de upgrade. Pentru a evita întreruperea activității TAC la problemele dvs., alegeți ziua și ora în care este puțin probabil ca TAC să utilizeze conectorul. Când este disponibil un upgrade, puteți interveni pentru Efectuați upgrade acum sau Amânați (amânați până la următoarea dată programată).

8

Selectați un canal de lansare și faceți clic pe Înainte.

Alegeți canalul de lansare stabil, cu excepția cazului în care lucrați cu echipa de perioade de încercare Cisco.

9

Examinați detaliile nodului și faceți clic pe Accesați nodul pentru a înregistra nodul în cloudul Cisco Webex.

Browserul dvs. încearcă să deschidă nodul într-o filă nouă; adăugați adresa IP a nodului la lista de permisiuni a organizației dvs.

10

Revizuiți notificarea privind permiterea accesului la acest nod.

11

Bifați caseta care permite Webex să acceseze acest nod, apoi faceți clic pe Continuați.

Fereastra Înregistrare finalizată apare atunci când nodul termină înregistrarea.

12

Reveniți la fereastra Control Hub.

13

Faceți clic pe Vizualizați toate pe pagina Servicii Exploatare .

Ar trebui să vedeți noul cluster în lista de clustere Enterprise Compute Platform. Starea serviciului este „Neoperațional”, deoarece nodul trebuie să se actualizeze.

14

Faceți clic pe Deschidere listă de noduri.

Ar trebui să vedeți upgrade-ul disponibil pentru nodul dvs.

15

Faceți clic pe Instalați acum....

16

Revizuiți notele de lansare și faceți clic pe Efectuați upgrade acum.

Upgrade-ul poate dura câteva minute. Starea clusterului comută la operațional după finalizarea upgrade-ului.

Înscrieți gazda Conectorului Expressway în Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a vă înscrie gazda Expressway a conectorului.

După ce finalizați pașii de înregistrare, software-ul conectorului implementează automat pe gazda conectorului Expressway local.

Înainte de a începe

  • Deconectați-vă de la orice alte conexiuni la acest Expressway.

  • Dacă mediul local proxy traficul de ieșire, introduceți detaliile serverului proxy în Aplicații > Servicii hibride > Proxy conector înainte de a finaliza această procedură. Pentru un proxy TLS, adăugați certificatul CA rădăcină semnat de certificatul serverului proxy în magazinul de încredere CA de pe Expressway. Acest lucru este necesar pentru înregistrarea cu succes.

  • Webex respinge orice încercare de înregistrare din interfața web Expressway. Înscrieți-vă Expressway prin Control Hub.

  • Dacă procesul de înregistrare expiră sau eșuează din anumite motive, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizați tot pe cardul Serviciu Exploatare .

Dacă nu ați implementat un Conector Exploatare înainte, derulați până în partea de jos a paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Pentru înscrieri noi, alegeți primul buton radio și faceți clic pe Înainte.

5

Introduceți adresa IP sau FQDN-ul gazdei conectorului.

Webex creează o înregistrare a respectivei Expressway și stabilește încrederea.

6

Introduceți un nume afișat semnificativ pentru gazda conectorului și faceți clic pe Înainte.

7

Faceți clic pe link pentru a deschide interfața web Expressway.

Acest link utilizează FQDN din Control Hub. Asigurați-vă că PC-ul pe care îl utilizați pentru înscriere poate accesa interfața Expressway utilizând acel FQDN.

8

Conectați-vă la interfața web Expressway, care deschide pagina Gestionarea conectorului .

9

Decideți cum doriți să actualizați lista de încredere Expressway:

  • Bifați caseta dacă doriți ca Webex să adauge certificatele CA necesare la lista de încredere Expressway.

    Când vă înregistrați, certificatele rădăcină pentru autoritățile care au semnat certificatele Webex sunt instalate automat pe Expressway. Această metodă înseamnă că Expressway ar trebui să aibă încredere automat în certificate și poate configura conexiunea securizată.

    Dacă vă răzgândiți, puteți utiliza fereastra Gestionare conector pentru a elimina certificatele rădăcină Webex CA și pentru a instala manual certificatele rădăcină.

  • Debifați caseta dacă doriți să actualizați manual lista de încredere Expressway. Consultați ajutorul online Expressway pentru procedură.
10

Faceți clic pe Înregistrare.

Control Hub se lansează. Citiți textul de pe ecran pentru a verifica dacă Webex a identificat Expressway corect.

11

Faceți clic pe Permiteți pentru a înregistra Expressway pentru Servicii hibride.

  • După ce Expressway se înregistrează cu succes, fereastra Servicii hibride din Expressway afișează descărcarea și instalarea conectorilor. Dacă este disponibilă o versiune mai nouă, conectorul de gestionare se actualizează automat. Apoi instalează orice alți conectori pe care i-ați selectat pentru această gazdă de conector Expressway.

  • Conectorii își instalează paginile de interfață pe gazda conectorului Expressway. Utilizați aceste pagini noi pentru a configura și activa conectorii. Noile pagini se află în meniul Aplicații > Servicii hibride din gazda conectorului Expressway.

Dacă înregistrarea nu reușește și mediul local proxy traficul de ieșire, examinați condițiile preliminare ale acestei proceduri.

Configurați Serviceability Connector pe ECP

Înainte de a începe

Trebuie să înregistrați nodul ECP în Cisco Webex înainte de a putea configura Serviceability Connector.

Când vă conectați pentru prima dată la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este „admin” și parola este „cisco”. Modificați acreditările după ce v-ați conectat pentru prima dată.

1

Conectați-vă la gazda conectorului și accesați Setări de configurare.

2

Introduceți un nume pentru acest conector.

Alegeți un nume semnificativ pentru conector, care vă va ajuta să discutați despre acesta.

3

Faceți clic pe Salvați.

Configurați Serviceability Connector pe Expressway

Înainte de a începe

Trebuie să înregistrați Expressway în Cisco Webex înainte de a putea configura Serviceability Connector.

1

Conectați-vă la gazda conectorului Expressway și accesați Aplicații > Servicii hibride > Gestionarea conectorului.

2

Verificați dacă Serviceability Connector este enumerat, deoarece nu ar trebui să ruleze. Nu o inițiați încă.

3

Accesați Aplicații > Servicii hibride > Exploatare > Configurare exploatare.

4

Introduceți un nume pentru acest conector.

Alegeți un nume care este semnificativ pentru dvs. și care reprezintă scopul Expressway.

5

Faceți clic pe Salvați.

(Opțional) Importați dispozitive din secțiunea de mediere a colaborării găzduită

Dacă utilizați serviciul Exploatare cu soluția de colaborare găzduită de Cisco (HCS), vă recomandăm să importați dispozitivele din HCM-F. Apoi, puteți evita adăugarea manuală a tuturor acelor clienți, clustere și dispozitive din inventarul HCM-F.

Dacă implementarea nu este un mediu HCS, puteți ignora această sarcină.

Integrați fiecare Conector Exploatare cu un inventar HCM-F. Dacă aveți mai multe inventare, aveți nevoie de mai mulți conectori.

Înainte de a începe

Creați un cont administrativ pe Hosted Collaboration Mediation Fulfillment (HCM-F) pentru a-l utiliza cu Serviciul Exploatare. Aveți nevoie de adresa HCM-F și trebuie să poată fi accesată de la gazda Exploatare.

1

Conectați-vă la gazda conectorului și accesați Dispozitive gestionate, după cum urmează:

  • Pe o gazdă de conector ECP, accesați interfața web a Conectorului Exploatare la https://:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă de conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Exploatare > Dispozitive gestionate.
2

Faceți clic pe Nou.

3

Selectați Realizare de mediere a colaborării găzduite din lista verticală Tip .

Interfața generează un nume unic de dispozitiv, în funcție de Tipul selectat.

4

Editați Numele dispozitivului.

Numele implicit identifică tipul de dispozitiv și îi conferă un număr unic. Modificați numele pentru a-l face înțeles în timpul conversațiilor despre acest dispozitiv.

5

Introduceți adresa, FQDN sau adresa IP a interfeței HCM-F spre nord (NBI).

6

Introduceți Numele de utilizator și Parola contului administrativ HCM-F.

7

Alegeți o Frecvență de sondare între 1 oră și 24 de ore.

Această setare guvernează frecvența cu care serviciul vă verifică inventarul pentru modificările aduse dispozitivelor importate. Vă recomandăm o zi, cu excepția cazului în care efectuați modificări frecvente ale inventarului.

Puteți alege Niciodată pentru a dezactiva importul din HCM-F. Setarea are efect atunci când salvați pagina. Această setare elimină din conectorul Exploatare datele care au fost importate anterior din HCM-F.

8

Faceți clic pe Verificați pentru a testa dacă contul se poate autentifica cu HCM-F.

9

Faceți clic pe Adăugați pentru a salva modificările.

Conectorul Exploatare se conectează la HCM-F și populează paginile Clienți, Dispozitive gestionate și Clustere gestionate cu copii doar pentru citire ale acestor informații.

Puteți face clic pe Actualizați acum pentru a impune o reîmprospătare imediată a datelor din HCM-F.

Ce este de făcut în continuare

Pagina Clienți este întotdeauna vizibilă în interfața cu utilizatorul a conectorului, chiar și în implementări non-HCM-F. Pagina este goală, cu excepția cazului în care importați date din HCM-F.

Creați conturi pe dispozitivele gestionate

Configurați un cont pe fiecare dispozitiv, astfel încât Serviceability Connector să se poată autentifica la dispozitive atunci când solicită date.

1

Pentru Cisco Unified Communications Manager, IM and Presence Service, UCCX și alte produse VOS (Voice Operating System):

  1. Din Administrarea Cisco Unified CM din nodul de editor, accesați Gestionarea utilizatorilor > Setări utilizator > Grup de control al accesului, faceți clic pe Adăugare nou, introduceți un nume (de exemplu, Grup conector Exploatare), apoi faceți clic pe Salvare.

  2. Din Linkuri corelate, faceți clic pe Alocați rolul Grupului de control al accesului, apoi faceți clic pe Mergeți. Faceți clic pe Alocați rolul grupului, alegeți următoarele roluri, apoi faceți clic pe Adăugare selectate:

    • Acces API AXL standard

    • Utilizatori administratori CCM standard

    • CCMADMIN standard doar pentru citire

    • Capacitate standard a serviciului

  3. Configurați un utilizator de aplicație accesând Gestionare utilizatori > Utilizator aplicație și apoi făcând clic pe Adăugare nou .

  4. Introduceți un nume de utilizator și o parolă pentru noul cont.

  5. Faceți clic pe Adăugați la grupul de control al accesului, alegeți noul grup de control al accesului, faceți clic pe Adăugați elementele selectate, apoi faceți clic pe Salvați.

2

Pentru Cisco TelePresence Video Communication Server sau seria Cisco Expressway:

  1. Accesați Utilizatori > Conturi administrator, apoi faceți clic pe Nou .

  2. În secțiunea Configurare, configurați aceste setări:

    • Nume – Introduceți un nume pentru cont.

    • Cont de urgență—Setați la Nu.

    • Nivel de acces—Setați la Citire-scriere.

    • Introduceți o Parolă și reintroduceți-o în Confirmați parola.

    • Acces web – Setați la Da.

    • Acces API – Setați la Da.

    • Forțați resetarea parolei—Setați la Nu.

    • Stare — Setați la Activat.

  3. Sub Autorizare, introduceți Parola dvs. actuală (a contului pe care l-ați utilizat pentru a accesa interfața Expressway) pentru a autoriza crearea acestui cont.

  4. Faceți clic pe Salvare.

3

Pentru Cisco Unified Border Element:

  1. Din CUBE CLI, configurați un utilizator cu nivelul de privilegii 15:

    nume de utilizator  privilegiu 15 secret 0 
4

Pentru serverul de aplicații Cisco BroadWorks, serverul de profil, serverul de mesagerie, platforma de servicii Xtended și serverul de execuție:

Utilizați contul de administrator de sistem pe care l-ați creat când ați instalat serverul.

(Opțional) Configurați o gazdă ECP Connector cu Unified CM gestionate local

Dacă gazda conectorului este o Expressway, adăugați fiecare editor și abonat Unified CM separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților pentru fiecare editor Unified CM.

Nu uitați să activați înregistrarea în jurnal corespunzătoare pe toate dispozitivele. Conectorul Exploatare colectează numai jurnale, nu activează jurnalele propriu-zise.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conector ECP.

1

Pe o gazdă de conector ECP, accesați interfața web a Conectorului Exploatare la https://:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.

După ce instalați Serviceability Connector, vi se va solicita să vă schimbați parola la prima conectare. Modificați parola implicită, cisco, la o valoare sigură.

2

Faceți clic pe Nou.

3

Selectați Tipul Unified CM.

Puteți adăuga doar un editor Unified CM.

Interfața generează un nume unic de dispozitiv, utilizând tipul selectat.

4

Editați Numele dispozitivului.

Numele implicit identifică tipul de dispozitiv și îi conferă un număr unic. Modificați numele pentru a-l face înțeles în timpul conversațiilor despre acest dispozitiv.

5

Introduceți următoarele informații pentru editorul Unified CM:

Proprietate

Valoare

Adresă

FQDN sau adresa IP a editorului

Rol

(Opțional) Rolurile vă ajută să diferențiați dispozitivele unul de celălalt la vizualizarea listei sau la configurarea unui cluster.

Mod verificare TLS

Dacă ieșiți din acest mod Activat (implicit), atunci conectorul necesită un certificat valid de la acest dispozitiv gestionat.

Certificatul trebuie să conțină adresa pe care ați introdus-o anterior ca nume alternativ de subiect (SAN). Certificatul trebuie să fie valid și de încredere de către această gazdă a conectorului.

Dacă utilizați certificate autosemnate pe dispozitivele gestionate, copiați-le în depozitul de încredere CA al gazdei conectorului.

Nume utilizator

Pentru contul Unified CM

Parolă

Pentru contul Unified CM

Datele de autentificare SSH diferă de cele ale utilizatorului aplicației

Dacă dispozitivul gestionat are un cont separat pentru acces SSH, modificați valoarea în Da, apoi introduceți acreditările contului SSH.

6

Faceți clic pe Verificați pentru a testa dacă contul se poate autentifica pe dispozitivul gestionat.

7

Faceți clic pe Adăugare.

8

Repetați această sarcină pentru a adăuga alte editoare Unified CM la configurația Conectorului Exploatare.

Acum puteți crea un cluster gestionat pentru editor. Acel cluster se populează automat cu abonații pentru editor. Apoi, puteți adăuga oricare dintre abonații din cluster.

Dacă ați configurat anterior abonații Unified CM pe conector, pagina Dispozitive gestionate îi listează în continuare. Dar, Alarme afișează o alarmă pentru fiecare abonat. Ștergeți intrările vechi ale abonaților și apoi adăugați înapoi abonații prin clusterul gestionat.

Ce este de făcut în continuare

(Opțional) Configurați Serviceability Connector cu dispozitivele gestionate local

Pentru a obține jurnale de pe dispozitivele dvs. gestionate, specificați mai întâi dispozitivele în Serviceability Connector.

Dacă gazda conectorului este o Expressway, vă recomandăm ferm să configurați gazda conectorului ca dispozitiv gestionat local în cazul de utilizare TAC. Apoi, TAC vă poate ajuta dacă Serviceability Connector nu funcționează conform așteptărilor. Însă, o gazdă de conector ECP nu are jurnale pe care TAC le-ar solicita prin intermediul Serviciului Exploatare.

Când adăugați dispozitive, includeți atât editorul, cât și toți abonații pentru fiecare cluster Unified CM.

Nu uitați să activați înregistrarea în jurnal corespunzătoare pe toate dispozitivele. Conectorul Exploatare colectează numai jurnale, nu activează jurnalele propriu-zise.

1

Conectați-vă la gazda conectorului și accesați Dispozitive gestionate, după cum urmează:

  • Pe o gazdă de conector ECP, accesați interfața web a Conectorului Exploatare la https://:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă de conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Exploatare > Dispozitive gestionate.

După ce instalați Serviceability Connector, vi se va solicita să vă schimbați parola la prima conectare. Modificați parola implicită, cisco, la o valoare sigură.

2

Faceți clic pe Nou.

3

Selectați Tip dispozitiv.

Interfața generează un nume unic de dispozitiv, în funcție de Tipul selectat.

4

Editați Numele dispozitivului.

Numele implicit identifică tipul de dispozitiv și îi conferă un număr unic. Modificați numele pentru a-l face înțeles în timpul conversațiilor despre acest dispozitiv.

5

Introduceți adresa, FQDN sau adresa IP a dispozitivului gestionat.

Câmpurile rămase din pagina de configurare se modifică în funcție de tipul de dispozitiv. Treceți la pasul relevant pentru dispozitiv, după cum urmează:

  • Cisco Unified Communications Manager (Pasul 6)
  • Cisco Unified CM IM și Presence (Pasul 6)
  • Cisco Unified Contact Center Express (Pasul 6)
  • Cisco Expressway sau VCS (Pasul 8)
  • Element Border Cisco Unified (Pasul 9)
  • Tipuri de server Cisco BroadWorks (Pasul 10)
6

[Dispozitivele VOS] Introduceți detaliile dispozitivului VOS:

  1. Selectați un Rol pentru acest dispozitiv.

    Rolurile depind de Tip. Rolurile vă ajută să diferențiați dispozitivele unul de celălalt atunci când vizualizați lista sau aranjați un cluster. De exemplu, puteți selecta rolul Editor pentru un anumit nod de IM și serviciu prezență.

  2. Modificați modul de verificare TLS dacă este necesar.

    Dacă ieșiți din acest mod Activat (implicit), atunci conectorul necesită un certificat valid de la acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa introdusă mai sus ca nume alternativ de subiect (SAN). Certificatul trebuie să fie valid și de încredere de către această gazdă a conectorului.

    Dacă utilizați certificate autosemnate pe dispozitivele gestionate, copiați-le în depozitul de încredere CA al gazdei conectorului.

  3. Introduceți Nume de utilizator și Parolă ale contului aplicației pentru acest dispozitiv.

  4. Dacă dispozitivul gestionat are un cont separat pentru acces SSH, modificați Nu acreditările SSH diferă de cele ale utilizatorului aplicației la Da, apoi introduceți acreditările contului SSH.

  5. Accesați Pasul 11.

7

[Expressway/VCS] Introduceți detaliile unui Expressway sau VCS:

  1. Selectați un Rol pentru acest Expressway, fie C (Expressway-C), fie E (Expressway-E).

  2. Modificați modul de verificare TLS dacă este necesar.

    Dacă ieșiți din acest mod Activat (implicit), atunci conectorul necesită un certificat valid de la acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa introdusă mai sus ca nume alternativ de subiect (SAN). Certificatul trebuie să fie valid și de încredere de către această gazdă a conectorului.

  3. Introduceți Numele de utilizator și Parola contului pentru acest dispozitiv.

  4. Accesați Pasul 11.

8

[CUBE] Introduceți detaliile unui CUBE:

  1. Selectați un Rol pentru acest CUBE, fie Activ , fie În așteptare.

  2. Introduceți Numele de utilizator și Parola contului SSH pentru CUBE.

  3. Accesați Pasul 11.

9

[BroadWorks] Introduceți detaliile unui server BroadWorks:

  1. Introduceți numele de utilizator și parola contului BWCLI pentru serverul BroadWorks.

  2. Accesați Pasul 11.

10

Faceți clic pe Verificați pentru a testa dacă contul se poate autentifica pe dispozitivul gestionat.

11

Faceți clic pe Adăugare.

12

Repetați această sarcină pentru a adăuga alte dispozitive la configurația Conectorului Exploatare.

Ce este de făcut în continuare

(Opțional) Configurați o gazdă ECP Connector cu clustere Unified CM gestionate local

Clusterele gestionate local în configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Dacă gazda conectorului dvs. este o Expressway, creați un cluster și adăugați fiecare editor și abonat Unified CM separat. Dar, gazda conectorului ECP automatizează adăugarea abonaților la cluster pentru fiecare editor Unified CM.

Nu uitați să activați înregistrarea în jurnal corespunzătoare pe toate dispozitivele. Conectorul Exploatare colectează numai jurnale, nu activează jurnalele propriu-zise.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe un Expressway.

  • Utilizați inventarul HCM-F pentru a adăuga dispozitive la o gazdă de conector ECP.

1

Pe o gazdă de conector ECP, accesați interfața web a Conectorului Exploatare la https://:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.

2

Creați un cluster pentru fiecare editor Unified CM:

  1. Faceți clic pe Nou.

  2. Introduceți un Nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți tipul de produs Unified CM, apoi faceți clic pe Adăugare.

  4. Alegeți editorul.

  5. Faceți clic pe Salvați.

Conectorul efectuează sondaje către editor și populează o listă a abonaților săi în cluster.
3

Comutați caseta de selectare pentru fiecare abonat pentru a-l adăuga sau elimina din Dispozitive gestionate.

Din motive de securitate, conectorul nu poate prelua acreditările de conectare pentru abonați atunci când sondează editorul. Când creează înregistrarea pentru fiecare abonat, trece implicit la numele de utilizator și parola pentru editor. Dacă abonații au date de autentificare diferite de cele ale editorului, trebuie să actualizați înregistrările abonatului.

Debifarea abonatului din cluster elimină automat înregistrarea acestuia de pe pagina Dispozitive gestionate .

4

Dacă este necesar, modificați numele de utilizator și parola implicite pentru fiecare abonat pe pagina Dispozitive gestionate .

5

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați Conectorul Exploatare cu clustere gestionate local

Clusterele gestionate local în configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Serviceability Connector, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Nu este necesar să aranjați dispozitivele gestionate local în clustere.

Dacă importați clustere din HCM-F, pagina Clustere afișează informații doar în citire despre acele clustere.

1

Conectați-vă la gazda conectorului și accesați Clustere gestionate, după cum urmează:

  • Pe o gazdă de conector ECP, accesați interfața web a Conectorului Exploatare la https://:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.
  • Pe o gazdă de conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Exploatare > Clustere gestionate.
2

Pentru fiecare cluster de dispozitive gestionate:

  1. Faceți clic pe Nou.

  2. Introduceți un Nume de cluster.

    Utilizați un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți un tip de produs, apoi faceți clic pe Adăugare.

  4. Alegeți dispozitivele gestionate pe care doriți să le includeți în acest cluster.

  5. Faceți clic pe Salvați.

Pagina afișează lista clusterelor, inclusiv noul cluster.
3

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați înregistrarea locală și colectarea rapoartelor privind problemele

Acesta este modul în care activați jurnalele locale și colectarea rapoartelor privind problemele. Când aceste setări sunt activate, datele sunt păstrate local pe gazda conectorului de servicii. Puteți citi despre gestionarea acestor date în secțiunea Gestionați jurnalele locale și Colectați rapoarte privind problemele.
1

Conectați-vă la nodul Exploatare și faceți clic pe Setări configurare.

2

(Opțional) Setați Păstrați o copie a jurnalelor colectate la nivel local pentru a Permite și selectați numărul de fișiere de salvat.

Acest lucru permite nodului să păstreze copii locale ale jurnalelor care au fost colectate de la distanță prin intermediul acestuia.

3

(Opțional) Modificați Activați colectarea jurnalului prt al punctului final la Permiteți și selectați numărul de fișiere de salvat.

4

(Opțional) Modificați Restricționați colectarea jurnalelor prt din subrețelele configurate la Adevărat dacă doriți să restricționați rețelele pe care le poate vedea acest conector pentru colectarea rapoartelor privind problemele.

Trebuie să introduceți subrețelele pe care doriți să le utilizați. Folosiți virgule pentru a separa mai multe intervale.

5

Faceți clic pe Salvați.

Configurați setările de încărcare

Pentru a încărca fișiere într-un caz, utilizați „Customer eXperience Drive” (CXD). Această setare este implicită atunci când configurați Setările de încărcare pentru prima dată.

Dacă aveți nevoie de asistență suplimentară, apelați Centrul de asistență tehnică Cisco.

Această sarcină este valabilă numai pentru cazul de utilizare TAC.

În Cloud-Connected UC, destinația este presetată. Consultați Fișa de date privind confidențialitatea pentru serviciile de livrare Cisco TAC pentru informații privind locul în care această funcție procesează și stochează datele.

1

Conectați-vă la gazda conectorului și accesați Setări încărcare, după cum urmează:

  • Pe o gazdă de conector ECP, accesați interfața web a Conectorului Exploatare la https://:8443/home. Conectați-vă și faceți clic pe Încărcare setări.
  • Pe o gazdă de conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Exploatare > Setări de încărcare.
2

Pentru cazul de utilizare TAC, verificați dacă metoda de autentificare Încărcare a conectorului este Client eXperience Drive. Această setare este selecția implicită pentru instalări noi.

3

Faceți clic pe Salvați.

Configurați colecțiile de la distanță pe acest conector

Conectorul de servicii permite în mod implicit colecții de la distanță. Puteți verifica dacă TAC are permisiunea dvs. de a colecta jurnale de pe dispozitivele dvs. gestionate:

1

Conectați-vă la gazda conectorului și accesați Configurare, după cum urmează:

  • Pe o gazdă de conector ECP, accesați interfața web a Conectorului Exploatare la https://:8443/home. Conectați-vă și faceți clic pe Configurare.
  • Pe o gazdă de conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Exploatare > Configurare.
2

Pentru cazul de utilizare TAC, schimbați Colectați date pentru a le stoca cu Solicitări de servicii cu Permiteți.

Acest comutator este setat la Permite în mod implicit. Dacă modificați opțiunea Refuzați, atunci nu veți mai beneficia de beneficiile Serviceability Connector.

3

Pentru cazul de utilizare Cloud-Connected UC, asigurați-vă că opțiunea Colectați date pentru soluționarea problemelor CCUC este Permite (implicit).

4

Faceți clic pe Salvați.

Ce este de făcut în continuare

Începeți Serviceability Connector

Începeți Serviceability Connector

Dacă gazda conectorului este o Expressway, această sarcină activează Serviceability Connector pentru a permite trimiterea solicitărilor de colectare a jurnalelor către dispozitivele dvs. gestionate. Trebuie să efectuați această sarcină o singură dată, apoi Serviceability Connector este activ și așteaptă o solicitare.
1

Pe o gazdă de conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionare conector și faceți clic pe Exploatare.

2

Faceți clic pe Serviceability Connector.

3

Modificați câmpul Activ în Activat.

4

Faceți clic pe Salvați.

Conectorul pornește și starea se schimbă la Rulare pe pagina Gestionare conector.

Ce este de făcut în continuare

Validați configurația Serviceability Connector

Dacă Gazda conectorului este o Expressway, această sarcină validează configurația conectorului.
1

Pe o gazdă de conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionare conector și faceți clic pe Exploatare.

2

Verificați dacă Serviceability Connector rulează fără alarme.

3

Verificați dacă conturile gestionate ale dispozitivului se pot conecta:

  1. Accesați pagina Dispozitive gestionate .

  2. Pentru fiecare dintre dispozitivele listate, faceți clic pe Vizualizare/Editare.

  3. Pe pagina de configurare a dispozitivului, faceți clic pe Verificare pentru a testa contul împotriva dispozitivului. Ar trebui să vedeți un banner de succes.

Gestionați serviciul Exploatare

Accesarea interfeței web a platformei Serviceability Connector

Puteți deschide interfața web a platformei în următoarele moduri:

  • Într-o filă de browser, navigați la https:///setup, de exemplu https://192.0.2.0/setup. Introduceți acreditările de administrator pentru nodul respectiv și faceți clic pe Conectare.
  • Dacă sunteți administrator cu drepturi depline și ați înscris deja nodul în cloud, puteți accesa nodul din Control Hub (a se vedea pașii următori).
Această funcție este disponibilă și pentru administratorii parteneri.
1

Din vizualizarea clientului din Control Hub, Accesați Servicii > Hibrid.

2

Sub Resurse din cardul Serviciu Exploatare , faceți clic pe Vizualizați tot.

3

Faceți clic pe conectorul configurat/înregistrat și selectați Accesați nodul.

Browserul deschide interfața de administrare web a nodului respectiv (platforma în sine, nu aplicația Serviceability Connector).

Ce este de făcut în continuare

Nu există nicio modalitate de a deschide aplicația Conector Exploatare direct din Control Hub.

Accesarea interfeței web a aplicației Serviceability Connector

Într-o filă de browser, navigați la :8443

Browserul deschide interfața web a aplicației Serviceability Connector.
https://192.0.2.0:8443

Gestionați jurnalele locale

1

Conectați-vă la nodul Exploatare și faceți clic pe Jurnale colectate.

Această pagină listează jurnalele care au fost colectate de acest nod Exploatare. Lista arată de unde a venit jurnalul (de la care a gestionat dispozitivul sau clusterul), data și ora la care au fost colectate și serviciul care a solicitat jurnalul.

2

(Opțional) Sortați sau filtrați jurnalele utilizând comenzile din antetele coloanelor.

3

Selectați jurnalul care vă interesează și alegeți:

  • Ștergeți elimină copia locală a acestui jurnal. Acest lucru nu afectează copia care a fost colectată de serviciul din amonte.
  • Descărcare pune o copie a jurnalului colectat (fișier .zip) pe computerul local.
  • Analiză deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza copia jurnalului.

Ce este de făcut în continuare

Când ați terminat de analizat sau de arhivat jurnalele, ar trebui să le ștergeți din nodul Exploatare. Acest lucru reduce gradul de utilizare a discului local, astfel că există suficient spațiu de stocare pentru a colecta jurnale viitoare.

Am adăugat un monitor de utilizare a discului pentru a proteja nodul Exploatare de a deveni prea plin. Monitorul declanșează o alarmă atunci când este colectat un jurnal, dar discul nu are suficient spațiu pentru a păstra o copie. Monitorul este configurat pentru a declanșa alarma dacă gradul de utilizare atinge 80 %.

Când acest prag este atins, monitorul șterge și toate jurnalele colectate anterior, pentru a se asigura că există capacitate suficientă pentru stocarea următorului jurnal colectat de acest nod.

Colectați rapoarte privind problemele

1

Conectați-vă la nodul Exploatare și faceți clic pe Colector PRT.

Această pagină listează rapoartele de probleme colectate anterior de acest nod. Lista afișează numele dispozitivului și data raportului privind problema. Puteți căuta, sorta și filtra rapoartele.
2

Faceți clic pe Generați pentru a colecta un raport de la un anumit dispozitiv. Furnizați numele dispozitivului sau adresa MAC, apoi faceți clic pe Generare.

Numele dispozitivului trebuie să corespundă valorii înregistrate în Unified CM. Conectorul Exploatare solicită lista sa de noduri Unified CM pentru numele dat al dispozitivului.

Caseta de dialog afișează progresul și apoi un mesaj de succes. Noul raport privind problema apare în listă.
3

Selectați raportul și alegeți:

  • Ștergere elimină copia locală a raportului privind problema.
  • Descărcați pune o copie a raportului problemei (fișier .zip) pe computerul local.
  • Analiză deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza raportul de problemă.

Istoricul modificărilor

Istoricul modificărilor

Tabelul 1. Modificări aduse acestui document

Dată

Modificare

Secțiune

Mai 2025

S-a clarificat colectarea rapoartelor de probleme după adresa MAC și s-au adăugat informații pentru backup și restaurare.

În secțiunea Gestionare serviciu de service :

  • Actualizări în Colectare rapoarte de probleme

  • Sarcină nouă Copiere de rezervă și restaurare

iulie 2024 Au fost adăugate informații despre modul de rezoluție DNS extern blocat.

În secțiunea Prezentare generală :

  • Subiect nou despre acest mod și condițiile care determină intrarea nodului în acest mod.
  • Sarcini noi despre cum se activează și dezactivează modul Rezoluție DNS externă blocată.
Mai 2024 S-a clarificat formularea a două sarcini pentru deschiderea interfeței platformei Serviceability și a interfeței aplicației Serviceability Connector.

În Gestionare serviciu de service:

  • Redenumiți și editați sarcina Accesați interfața web a platformei Serviceability Connector.

  • Redenumiți și editați sarcina Accesați interfața web a aplicației Serviceability Connector.

Martie 2024

Au fost adăugate subiecte care vă ajută să accesați interfața web a nodului sau aplicației gazdă.

În Gestionare serviciu de service:

  • Sarcină nouă Accesați interfața web a conectorului de service

  • Sarcină nouă Accesați aplicația Serviceability pe nodul gazdă

Septembrie 2023

Adăugată înregistrarea locală în jurnal și colectarea de rapoarte despre probleme.

  • Sarcină nouă de implementare (Opțional) Configurați înregistrarea locală în jurnal și colectarea rapoartelor de probleme.

  • Adăugat un capitol nou Gestionarea serviciului de service.

  • Sarcină nouă Gestionare jurnalele locale.

  • Sarcină nouă Colectare rapoarte de probleme.

Aprilie 2022

A fost modificat modul în care adăugați editori și abonați unificați pe o gazdă conector ECP.

(Opțional) Configurați o gazdă conector ECP cu Unified CM gestionate local

(Opțional) Configurați o gazdă conector ECP cu clustere Unified CM gestionate local

Noiembrie 2021

Acum puteți utiliza Conectorul de service pentru a colecta jurnale din implementarea UC conectată la cloud. Această funcționalitate vă permite dumneavoastră, în loc să apelați la TAC, să colectați jurnale pentru clusterele dumneavoastră Unified CM.

De-a lungul

Septembrie 2021

Au fost eliminate mențiunile privind opțiunea de încărcare învechită din Customer Service Central.

Configurați setările de încărcare

Martie 2021

Acum puteți colecta jurnale de la nodurile Broadworks XSP.

De-a lungul

Decembrie 2020

Au fost adăugate informații despre utilizarea unui nod ECP pentru Conectorul de service.

De-a lungul

Cerințele de conectivitate clarificate pentru înregistrarea gazdei conectorului Expressway.

Înregistrați gazda conectorului Expressway la Cisco Webex

Septembrie 2020

Utilizarea contului Cisco cu Serviceability Connector este depreciată. Acum este acceptat doar CXD.

De-a lungul

Noiembrie 2017

Publicație inițială

Prezentare generală a conectorului de service

Prezentare generală a conectorului de service

Puteți facilita colectarea jurnalelor cu serviciul Webex Serviceability. Serviciul automatizează sarcinile de găsire, recuperare și stocare a jurnalelor și informațiilor de diagnosticare.

Această funcționalitate utilizează Conectorul de service implementat la sediul dumneavoastră. Conectorul de service rulează pe o gazdă dedicată din rețeaua dvs. („gazdă conector”). Puteți instala conectorul pe oricare dintre aceste componente:

  • Platformă de calcul pentru întreprinderi (ECP) - Recomandată

    ECP folosește containere Docker pentru a izola, securiza și gestiona serviciile sale. Gazda și aplicația Serviceability Connector se instalează din cloud. Nu trebuie să le actualizați manual pentru a rămâne la zi și în siguranță.

    Recomandăm utilizarea ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele funcții noi nu vor fi disponibile dacă instalați Conectorul de service pe o autostradă.

  • Drum expres Cisco

Puteți utiliza Conectorul de Servicibilitate în următoarele scopuri:

  • Recuperare automată a informațiilor din jurnal și sistem pentru solicitările de servicii

  • Colectarea jurnalelor clusterelor Unified CM într-o implementare UC conectată la cloud

Puteți utiliza același conector de service pentru ambele cazuri de utilizare.

Utilizare în cazurile de solicitare a serviciilor

Puteți utiliza serviciul Webex Serviceability pentru a ajuta personalul de asistență tehnică Cisco să diagnosticheze problemele legate de infrastructura dumneavoastră. Serviciul automatizează sarcinile de găsire, recuperare și stocare a jurnalelor de diagnosticare și a informațiilor într-un caz SR. Serviciul declanșează, de asemenea, analize în raport cu semnăturile de diagnostic, astfel încât TAC să poată identifica problemele și să rezolve cazurile mai rapid.

Când deschideți un caz cu TAC, inginerii TAC pot prelua jurnale relevante pe măsură ce efectuează diagnosticarea problemei. Putem colecta jurnalele necesare fără a reveni la dumneavoastră de fiecare dată. Inginerul trimite cereri către Conectorul de Serviceability. Conectorul colectează informațiile și le transferă în siguranță către Customer eXperience Drive (CXD). Sistemul adaugă apoi informațiile la SR-ul dvs.

Când avem informațiile, putem folosi Collaboration Solution Analyzer și baza sa de date cu semnături de diagnosticare. Sistemul analizează automat jurnalele, identifică problemele cunoscute și recomandă remedieri sau soluții alternative cunoscute.

Implementați și gestionați Conectorii de service prin Control Hub, la fel ca alte servicii hibride, cum ar fi Hybrid Calendar Service și Hybrid Call Service. Îl poți folosi împreună cu alte servicii hibride, dar nu sunt obligatorii.

Dacă ați configurat deja organizația în Control Hub, puteți activa serviciul prin intermediul contului de administrator existent al organizației.

În această implementare, Conectorul de service este întotdeauna disponibil, astfel încât TAC poate colecta date atunci când este necesar. Dar nu are o încărcare constantă în timp. Inginerii TAC inițiază manual colectarea datelor. Aceștia negociază un moment potrivit pentru colectare pentru a minimiza impactul asupra altor servicii furnizate de aceeași infrastructură.

Cum funcționează

  1. Lucrezi cu Cisco TAC pentru a implementa serviciul Serviceability. Consultați Arhitectura de implementare pentru cazul TAC.

  2. Deschideți un caz pentru a alerta TAC cu privire la o problemă cu unul dintre dispozitivele dvs. Cisco.

  3. Reprezentantul TAC folosește interfața web Collaborations Solution Analyzer (CSA) pentru a solicita Serviceability Connector să colecteze date de la dispozitivele relevante.

  4. Conectorul de service traduce solicitarea în comenzi API pentru a colecta datele solicitate de la dispozitivele gestionate.

  5. Conectorul dumneavoastră de service colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD). CXD asociază apoi datele cu solicitarea dumneavoastră de serviciu.

  6. Sistemul analizează datele în raport cu baza de date TAC, care conține peste 1000 de semnături de diagnostic.

  7. Reprezentantul TAC analizează rezultatele, verificând jurnalele originale, dacă este necesar.

Arhitectură de implementare pentru cazul TAC

Implementare cu Service Connector pe Expressway

Element

Descriere

Dispozitive gestionate

Include orice dispozitive de pe care doriți să furnizați jurnale către Serviceability Service. Puteți adăuga până la 150 de dispozitive gestionate local cu un singur conector Serviceability. Puteți importa informații din HCM-F (Hosted Collaboration Mediation Fulfillment) despre dispozitivele și clusterele gestionate de clienții HCS (pentru un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Serviciul funcționează în prezent cu următoarele dispozitive:

  • Împlinirea Medierii de Colaborare Găzduită (HCM-F)

  • Cisco Unified Communications Manager

  • Serviciul Cisco Unified CM IM și prezență

  • Seria Cisco Expressway

  • Server de comunicații video Cisco TelePresence (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Platforma de servicii extinse Cisco Broadworks (XSP)

Administratorul dumneavoastră

Utilizează Control Hub pentru a înregistra o gazdă conector și a activa Serviceability Service. URL-ul este https://admin.webex.com și aveți nevoie de acreditările de „administrator al organizației”.

Gazdă conector

O platformă de calcul Enterprise (ECP) sau o autostradă care găzduiește conectorul de management și conectorul de service.

  • Conectorul de gestionare (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înregistrarea. Acestea mențin conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Conector de service— O mică aplicație pe care gazda conectorului (ECP sau Expressway) o descarcă de pe Webex după ce activați organizația pentru serviciul de service.

Proxy

(Opțional) Dacă modificați configurația proxy după pornirea Serviceability Connector, reporniți și Serviceability Connector.

Webex cloud

Găzduiește Webex, apeluri Webex, întâlniri Webex și servicii hibride Webex.

Centru de asistență tehnică

Conține:

  • Reprezentantul TAC utilizează CSA pentru a comunica cu conectorii dvs. de service prin intermediul cloud-ului Webex.

  • Sistemul de gestionare a cazurilor TAC cu cazul dvs. și jurnalele asociate pe care Serviceability Connector le-a colectat și încărcat pe Customer eXperience Drive.

Utilizare în implementări UC conectate la cloud

Puteți utiliza serviciul Serviceability prin Control Hub pentru a monitoriza clusterele Unified CM într-o implementare UC conectată la cloud.

Cum funcționează

  1. Implementați o instanță Serviceability Connector pentru clusterele dvs. Unified CM.

  2. Pentru a depana o problemă de semnalizare a apelurilor Unified CM, declanșați o solicitare de colectare a datelor în Control Hub.

  3. Conectorul de service traduce solicitarea în comenzi API pentru a colecta datele solicitate de la dispozitivele gestionate.

  4. Conectorul dumneavoastră de service colectează, criptează și încarcă aceste date printr-un link criptat către Customer eXperience Drive (CXD).

Arhitectură de implementare pentru UC conectată la cloud

Implementare cu Service Connector

Element

Descriere

Dispozitive gestionate

Include orice dispozitive de pe care doriți să furnizați jurnale către Serviceability Service. Puteți adăuga până la 150 de dispozitive gestionate local cu un singur conector Serviceability. Puteți importa informații din HCM-F (Hosted Collaboration Mediation Fulfillment) despre dispozitivele și clusterele gestionate de clienții HCS (pentru un număr mai mare de dispozitive, consultați https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Cu UC conectat la cloud, serviciul funcționează cu următoarele dispozitive:

  • Cisco Unified Communications Manager

Administratorul dumneavoastră

Utilizează Control Hub pentru a înregistra o gazdă conector și a activa Serviceability Service. URL-ul este https://admin.webex.com și aveți nevoie de acreditările de „administrator al organizației”.

Gazdă conector

O platformă de calcul Enterprise (ECP) sau o autostradă care găzduiește conectorul de management și conectorul de service.

  • Conectorul de gestionare (pe ECP sau Expressway) și serviciul de gestionare corespunzător (în Webex) vă gestionează înregistrarea. Acestea mențin conexiunea, actualizează conectorii atunci când este necesar și raportează starea și alarmele.

  • Conector de service— O mică aplicație pe care gazda conectorului (ECP sau Expressway) o descarcă de pe Webex după ce activați organizația pentru serviciul de service.

Proxy

(Opțional) Dacă modificați configurația proxy după pornirea Serviceability Connector, reporniți și Serviceability Connector.

Webex cloud

Găzduiește Webex, apeluri Webex, întâlniri Webex și servicii hibride Webex.

Oameni și roluri

Conturi necesare pentru serviciul de service

Diagrama prezintă conturile necesare pentru a furniza Serviciul de Serviceability. Multe dintre aceste conturi nu sunt pentru utilizatori. Conectorul de service necesită permisiune pentru a prelua date de pe mai multe dispozitive.

Următoarele tabele prezintă persoanele și conturile, precum și rolurile acestora în implementarea și utilizarea serviciului:

Tabelul 1. Oameni și roluri

Persoană / Dispozitiv

Roluri în furnizarea serviciilor de service

Administratorul rețelei dumneavoastră

  • (O dată) Configurați proxy-ul HTTP dacă este necesar

  • (O dată) Deschideți porturile de firewall necesare pentru a permite accesul HTTPS de la gazda conectorului (ECP sau Expressway) la Customer eXperience Drive.

Reprezentanții Centrului de asistență tehnică Cisco

Numai pentru cazul de utilizare TAC.

  • (În curs de desfășurare) Inițiați solicitări, atunci când este necesar, pentru date de la dispozitivele gestionate

  • (În curs) Analiza datelor din jurnal, atunci când este necesar, în vederea rezolvării cazului (în afara domeniului de aplicare al acestui document)

Administratorul dispozitivelor gestionate, cum ar fi Unified CM, IM & Serviciu de prezență și server de aplicații BW

  • (O dată) Creați conturi pe toate dispozitivele monitorizate, astfel încât serviciul să se poată conecta în siguranță la acestea și să preia date.

Administratorul gazdei Conectorului dvs.

  • (O dată) Pregătiți ECP sau Expressway pentru servicii hibride

  • Configurați (periodic) Conectorul de service cu adrese și acreditări de dispozitive gestionate

  • (O dată) Porniți conectorul și autorizați-l să colecteze date.

„Administrator al organizației”

Acest cont ar putea fi administratorul gazdei Connector sau administratorul de rețea sau un partener Cisco. Persoana respectivă folosește acest cont pentru a se conecta la Control Hub și a gestiona configurația cloud a organizației dumneavoastră.

  • (O dată) Creați-vă organizația și contul în Cisco Webex (dacă nu ați făcut-o deja)

  • (O dată) Înregistrați gazda Connector la Cisco Collaboration Cloud

  • (O dată) Integrarea conectorului Serviceability în gazda Connector

Conector Serviceability

  • Dispozitive gestionate prin acces utilizând conturi API sau SSH preconfigurate

  • Accesați CXD pentru a salva datele de diagnosticare la solicitarea de serviciu asociată (nu sunt necesare acreditări pe gazda Connector)

Tabelul 2. Conturi și Domeniu de Aplicare Necesar pentru Fiecare

Tipul contului

Domeniu de aplicare / privilegii specifice

Note

Administrator gazdă conector Cisco

Nivel de acces = Citire-scriere

Acces API = Da (doar pe autostradă)

Acces la web = Da (doar pe autostradă)

Acest cont de pe gazda conectorului citește configurația conectorului de service.

API-ul dispozitivului gestionat și conturile SSH (toate rândurile următoare)

Trimiteți apeluri API către dispozitivul gestionat sau executați comenzi SSH pe acesta. De exemplu, pentru a colecta bușteni.

Aceste conturi se află pe dispozitivele gestionate. Introduceți acreditările lor în configurația Serviceability Connector pe gazda Connector.

Cont API pentru API-ul HCM-F

Citire

Acest cont autentifică conectorul atunci când acesta interoghează HCM-F pentru informații despre clienți, clustere și dispozitive ale acestora, precum și pentru acreditările de accesare a acestora.

Utilizator de aplicații pentru produse de sistem de operare vocal (VOS)

  • Acces API AXL standard

  • Utilizatori standard de administrare CCM

  • Doar citire standard CCMADMIN

  • Service standard

Produsele VOS includ Unified CM, IM și Presence și UCCX.

Dacă contul SSH este diferit de contul de utilizator al aplicației, introduceți acreditările pentru ambele conturi în interfața cu utilizatorul Serviceability Connector.

Utilizator SSH pentru produse de sistem de operare vocal (VOS)

Dacă contul de utilizator al aplicației este diferit de contul SSH, introduceți acreditările pentru ambele conturi în interfața cu utilizatorul Serviceability Connector.

Administrator Cisco Expressway sau VCS

Nivel de acces = Citire-scriere

Acces API = Da

Acces la web = Da

Numai pentru cazul de utilizare TAC.

Acest cont este pentru VCS-ul sau Expressway-ul gestionat, mai degrabă decât pentru gazda conectorului.

Cont de utilizator CUBE SSH

Nivel de privilegiu 15

Numai pentru cazul de utilizare TAC.

Cont de utilizator BroadWorks CLI

Numai pentru cazul de utilizare TAC.

Asigurați-vă că respectivul cont CLI are privilegii pentru a executa comenzi pe dispozitivul BroadWorks gestionat; adică Xtended Services Platform, Application Server, Profile Server, Execution Server sau Messaging Server.

Mutarea datelor

Tabelul 3. Rezumatul transferului de date

Operarea datelor

Mecanismul de transport

Cont utilizat

Citiți datele de pe dispozitivele gestionate

HTTPS

Acces API sau cont SSH pe dispozitivul gestionat

Scrieți în sistemul de gestionare a cazurilor

HTTPS

Numărul cererii de serviciu și tokenul unic asociat

Când se introduce o comandă, Webex trimite solicitarea către Conectorul de service, care acționează în baza acesteia pentru a colecta datele necesare.

Această solicitare nu conține date direct identificabile despre dispozitivul gestionat. Are un ID de dispozitiv sau un ID de cluster, deci știe de la ce dispozitive să obțină datele. Conectorul de service traduce acest lucru device/cluster ID-ul. ID-ul nu poate identifica singur infrastructura dumneavoastră. De asemenea, conexiunea dintre cloud și conector utilizează transportul HTTPS.

Conectorul de service traduce solicitarea astfel:

  • Găsește dispozitivele pentru device/cluster ID-ul din lista sa de dispozitive și clustere gestionate și obține adresele.

  • Recreează cererea și parametrii ca apeluri API sau SSH către adrese, utilizând API-ul sau comanda corespunzătoare pentru dispozitive.

  • Pentru a autoriza comenzile, conectorul utilizează acreditările preconfigurate pentru dispozitivele țintă.

Conectorul stochează temporar fișierele de date rezultate pe gazda conectorului (Expressway sau ECP).

Conectorul împarte fișierul temporar în bucăți, criptează bucățile și le transmite prin HTTPS către unitatea Customer eXperience. Dacă solicitarea a provenit de la TAC, depozitul de fișiere de caz TAC reasamblează datele din jurnal și le stochează în raport cu solicitarea dumneavoastră de serviciu.

Conectorul de service scrie următoarele date despre tranzacție în istoricul comenzilor de pe gazda Conector:

  • Identificatori unici pentru comanda emisă și emitentul comenzii. Puteți urmări ID-ul emitentului până la persoana care a emis comanda, dar nu pe gazda conectorului.

  • Comanda și parametrii emise (nu datele rezultate).

  • Aliasul generat de conector pentru dispozitivele cărora le-a fost emisă comanda (nu adresa sau numele de gazdă).

  • Starea comenzii solicitate (success/failure).

Caz TAC

Reprezentanții TAC își folosesc propriile conturi pentru a accesa Collaboration Solutions Analyzer (CSA), o aplicație web care interacționează cu Cisco Webex pentru a comunica solicitările către Serviceability Connector.

În CSA, persoana TAC selectează un anumit Conector de Serviceability dintre cei din organizația dumneavoastră și apoi definește domeniul de aplicare al comenzii cu următoarele:

  • ID-ul cazului TAC în care se stochează jurnalele (numărul solicitării de serviciu).

  • Dispozitivul țintă (cunoscut printr-un alias creat de Serviceability Connector când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    CSA determină tipul de dispozitiv din Conectorul de service și cunoaște capacitățile fiecărui tip de dispozitiv gestionat. De exemplu, știe că pentru a colecta jurnale de service de la Unified CM, utilizatorul TAC trebuie să furnizeze date de început și de sfârșit. date/times.

Carcasă UC conectată la cloud

În LogAdvisor, administratorul selectează un anumit conector de service dintre cei din organizația dvs., apoi definește domeniul de aplicare al comenzii cu următoarele:

  • Dispozitivul țintă (cunoscut printr-un alias creat de Serviceability Connector când dispozitivul a fost adăugat pentru prima dată ca dispozitiv gestionat) sau un cluster de dispozitive.

  • O comandă de colectare a datelor și orice parametri necesari.

    LogAdvisor solicită parametrii corespunzători.

Securitate

Dispozitivegestionate :

  • Păstrezi datele stocate pe dispozitivele gestionate în siguranță utilizând măsurile disponibile pe respectivele dispozitive și propriile politici.

  • Tu creezi și gestionezi conturile de acces API sau SSH pe acele dispozitive. Introduceți acreditările pe gazda conectorului; personalul Cisco și terții nu trebuie să le introducă și nu le pot accesa.

  • Este posibil ca conturile să nu necesite privilegii administrative complete, dar necesită autorizare pentru API-urile de înregistrare tipice (consultați Persoane și roluri). Serviciul de service utilizează permisiunile minime necesare pentru a recupera informațiile din jurnal.

Gazdă conector:

  • Conectorul de management creează o conexiune TLS cu Webex atunci când înregistrați pentru prima dată gazda conectorului (ECP sau Expressway). Pentru a face acest lucru, Conectorul de administrare trebuie să aibă încredere în certificatele prezentate de Webex. Puteți opta să gestionați personal lista de încredere a gazdei sau să permiteți gazdei să descarce și să instaleze lista CA rădăcină necesară de la Cisco.

  • Conectorul de gestionare menține o conexiune la Webex pentru raportare și alarme. Conectorul de service utilizează o conexiune persistentă similară pentru primirea cererilor de service.

  • Doar administratorii trebuie să acceseze gazda pentru a configura Conectorul de service. Personalul Cisco nu trebuie să acceseze gazda.

Conector de service (pe gazda conectorului):

  • Stabilește conexiuni HTTPS sau SSH la dispozitivele gestionate, pentru a executa comenzi API.

  • Puteți configura Conectorul de service pentru a solicita și verifica certificatele de server de la dispozitivele gestionate.

  • Stabilește conexiuni HTTPS de ieșire către spațiul de stocare al sistemului de gestionare a cazurilor Cisco TAC.

  • Nu înregistrează nicio informație personală de identificare (PII).

    Conectorul în sine nu înregistrează nicio informație personală. Totuși, conectorul nu inspectează și nu curăță datele pe care le transferă de pe dispozitivele gestionate.

  • Nu stochează permanent datele dvs. de diagnosticare.

  • Păstrează o evidență a tranzacțiilor pe care le efectuează în istoricul comenzilor conectorului (Aplicații > Servicii hibride > Service-ability > Istoricul comenzilor). Înregistrările nu identifică direct niciunul dintre dispozitivele dvs.

  • Stochează doar adresele dispozitivelor și acreditările conturilor API ale acestora în depozitul de configurare al conectorului.

  • Criptează datele pentru transferul către Customer eXprerience Drive utilizând o cheie AES pe 128 de biți generată dinamic.

Proxy:

  • Dacă utilizați un proxy pentru a vă conecta la internet, Conectorul de service necesită acreditări pentru a utiliza proxy-ul. Gazda conectorului acceptă autentificarea de bază.

  • Dacă implementați un dispozitiv de inspecție TLS, acesta trebuie să prezinte un certificat în care gazda Connector are încredere. Este posibil să fie nevoie să adăugați un certificat CA la lista de încredere a gazdei.

Firewall-uri:

  • Deschideți portul TCP 443 pentru ieșirea de la gazda conectorului către o serie de adrese URL de servicii Cisco. Consultați Conexiuni externe realizate de conectorul de service ( https://help.webex.com/article/xbcr37/).

  • Deschideți porturile necesare în rețelele protejate care conțin dispozitivele gestionate. Consultați Porturi conector de service care listează porturile necesare dispozitivelor gestionate. De exemplu, deschideți TCP 443 în DMZ-ul dvs. pentru a colecta jurnale prin intermediul adresei interne a unei autostrăzi Expressway-E.

  • Nu deschideți alte porturi de intrare către gazda conectorului.

Webex: mesaj

  • Nu efectuează apeluri nesolicitate către echipamentele locale. Conectorul de gestionare de pe gazda conectorului menține conexiunea TLS.

  • Tot traficul dintre gazda conectorului și Webex este HTTPS sau socket-uri web securizate.

Centru de asistență tehnică:

Când activați Serviciul de service pentru cazul de utilizare TAC:

  • A dezvoltat instrumente și protocoale complete și sigure de stocare a datelor pentru a proteja datele dispozitivelor clienților.

  • Angajații sunt obligați prin Codul de conduită în afaceri să nu partajeze datele clienților în mod inutil.

  • Stochează datele de diagnostic în formă criptată în sistemul de gestionare a cazurilor TAC.

  • Doar personalul care lucrează la rezolvarea cazului dumneavoastră poate accesa aceste date.

  • Puteți accesa propriile cazuri și puteți vedea ce date au fost colectate.

Conexiuni de service

Conexiuni de service

Porturi conector pentru service

Acest tabel include porturile utilizate între Conectorul de service și dispozitivele gestionate. Dacă există firewall-uri care protejează dispozitivele gestionate, deschideți porturile listate către acele dispozitive. Firewall-urile interne nu sunt necesare pentru o implementare reușită și nu sunt prezentate în diagrama precedentă.

Scop

Src. IP

Src. Porturi

Protocol

Dst. IP

Dst. Porturi

Înregistrare HTTPS persistentă

Gazdă VMware

30000-35999

TLS

Gazde Webex

Consultați Conexiuni externe realizate de Conectorul de service ( https://help.webex.com/article/xbcr37)

443

Încărcarea datelor din jurnal

Gazdă VMware

30000-35999

TLS

Depozit de date Cisco TAC SR

Consultați Conexiuni externe realizate de Conectorul de service ( https://help.webex.com/article/xbcr37)

443

Cereri API către HCM-F

Gazdă VMware

30000-35999

TLS

Interfața HCM-F spre nord (NBI)

8443

AXL (Administrative XML Layer) pentru colectarea jurnalelor

Gazdă VMware

30000-35999

TLS

Dispozitive VOS (Unified CM, IM și Prezență, UCCX)

8443

Acces SSH

Gazdă VMware

30000-35999

TCP

Dispozitive VOS (Unified CM, IM și Prezență, UCCX)

22

Acces SSH, colectare de jurnal

Gazdă VMware

30000-35999

TCP

CUBE

22

Acces SSH, colectare de jurnal

Gazdă VMware

30000-35999

TCP

Servere BroadWorks (AS, PS, UMS, XS, XSP)

22

Colectarea jurnalelor

Gazdă VMware

30000-35999

TLS

ECP sau Expressway sau VCS

443

Colectarea jurnalelor

Gazdă VMware

30000-35999

TLS

Autostrada DMZ-E (sau Autostrada VCS)

443

Mod de rezoluție DNS extern blocat

Când înregistrați un nod sau verificați configurația proxy-ului său, procesul testează căutarea DNS și conectivitatea la Webex.

Dacă serverul DNS al nodului nu poate rezolva numele DNS publice, nodul intră automat în modul Rezoluție DNS externă blocată.

În acest mod, nodul stabilește conexiunea prin proxy, care rezolvă înregistrările DNS externe prin serverul DNS configurat.

Acest mod este posibil doar dacă utilizați un proxy explicit.

Pagina de prezentare generală a nodului Serviceability, care arată că modul Blocked External DNS Resolution este activat

Activează modul de rezoluție DNS extern blocat

1

Configurați un proxy explicit.

2

Rulați testul Verificare conexiune proxy.

Dacă serverul DNS al nodului nu poate rezolva intrările DNS publice, nodul intră în modul Rezoluție DNS externă blocată.

Dezactivați modul blocat pentru rezoluția DNS externă

1

Conectați-vă la interfața web a platformei Serviceability Connector.

2

Pe pagina Prezentare generală, verificați starea Rezoluție DNS externă blocată

Dacă statusul este Nu, nu este nevoie să continuați această procedură.

3

Accesați Magazinul Trust & Pagina Proxy și faceți clic pe Verificare conexiune proxy.

4

Reporniți nodul și verificați pagina Prezentare generală.

StareaMod de rezoluție DNS extern blocat este Nu.

Ce este de făcut în continuare

Repetați această procedură pentru orice alte noduri care nu au trecut verificarea conectivității DNS.

Pregătiți-vă mediul

Cerințe pentru conectorul de service

Tabelul 1. Integrări de produse acceptate

Servere locale

Versiune

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) și versiuni ulterioare

Cisco Unified Communications Manager

10.x și versiuni ulterioare

Cisco Unified Communications Manager IM și serviciul Presence

10.x și versiuni ulterioare

Cisco Unified Border Element

15.x și versiuni ulterioare

Server de comunicații video Cisco TelePresence sau seria Cisco Expressway

X8.9 și versiuni ulterioare

Cisco Unified Contact Center Express (UCCX)

10.x și versiuni ulterioare

Cisco BroadWorks Application Server (AS)

Ultima versiune și cele două versiuni majore anterioare. De exemplu, R23 este actualizat la momentul scrierii, așadar acceptăm dispozitive gestionate care rulează R21 și versiuni ulterioare.

Cisco BroadWorks Profile Server (PS)

Ultima versiune și cele două versiuni majore anterioare. De exemplu, R23 este actualizat la momentul scrierii, așadar acceptăm dispozitive gestionate care rulează R21 și versiuni ulterioare.

Cisco BroadWorks Messaging Server (UMS)

Ultima versiune și cele două versiuni majore anterioare. De exemplu, R23 este actualizat la momentul scrierii, așadar acceptăm dispozitive gestionate care rulează R21 și versiuni ulterioare.

Cisco BroadWorks Execution Server (XS)

Ultima versiune și cele două versiuni majore anterioare. De exemplu, R23 este actualizat la momentul scrierii, așadar acceptăm dispozitive gestionate care rulează R21 și versiuni ulterioare.

Platforma de servicii extinse Cisco BroadWorks (XSP)

Ultima versiune și cele două versiuni majore anterioare. De exemplu, R23 este actualizat la momentul scrierii, așadar acceptăm dispozitive gestionate care rulează R21 și versiuni ulterioare.

Unified CM este singurul server pe care îl puteți monitoriza în cazul UC conectat la cloud.

Tabelul 2. Detalii gazdă conector

Cerințe

Versiune

Platformă de calcul pentru întreprinderi (ECP)

Folosiți clientul VMware vSphere 6.0 sau o versiune ulterioară pentru a găzdui mașina virtuală ECP.

Implementați ECP pe o mașină virtuală dedicată, cu oricare dintre specificații:

  • 4 procesoare, 8 GB RAM, HDD de 20 GB

  • 2 procesoare, 4 GB RAM, HDD de 20 GB

Puteți descărca imaginea software-ului de la https://binaries.webex.com/serabecpaws/serab_ecp.ova. Dacă nu instalați și nu configurați mai întâi mașina virtuală, expertul de înregistrare vă va solicita acest lucru.

Descărcați întotdeauna o copie nouă a OVA pentru a instala sau reinstala mașina virtuală Serviceability Connector. Un OVA învechit poate duce la probleme.

Recomandăm utilizarea ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele funcții noi nu vor fi disponibile dacă instalați Conectorul de service pe o autostradă.

Gazdă conector Cisco Expressway

Dacă găzduiți Conectorul pe Expressway, utilizați o autostradă virtuală. Furnizați mașinii virtuale suficiente resurse pentru a suporta cel puțin Medium Expressway. Nu folosiți o autostradă mică. Consultați Ghidul de instalare Cisco Expressway pe o mașină virtuală la https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puteți descărca imaginea software-ului de la https://software.cisco.com/download/home/286255326/type/280886992 gratuit.

Recomandăm cea mai recentă versiune lansată de Expressway pentru gazda conectorilor. Consultați Asistență pentru gazda conectorului Expressway pentru serviciile hibride Cisco Webex pentru mai multe informații.

Pentru Cloud-Connect UC, puteți implementa Serviceability Connector pe o autostradă. Dar nu poți monitoriza autostrada prin conector.

Completați cerințele preliminare pentru dispozitivele gestionate

Dispozitivele enumerate aici nu sunt condiții prealabile pentru Serviciul de service. Acești pași de configurare sunt necesari doar dacă doriți ca Serviceability Connector să gestioneze aceste dispozitive.
1

Asigurați-vă că aceste servicii rulează pentru a permite conectorului să gestioneze produse Voice Operating System (VOS), cum ar fi Unified CM, IM and Presence Service și UCCX:

  • SOAP - API-uri de colectare a jurnalelor

  • SOAP - API-uri de monitorizare a performanței

  • SOAP - API-uri pentru servicii în timp real

  • SOAP - Serviciu de baze de date pentru portaluri de diagnosticare

  • Serviciu web Cisco AXL

Aceste servicii sunt activate în mod implicit. Dacă ați oprit oricare dintre ele, reporniți serviciile utilizând Cisco Unified Serviceability.

2

Efectuați aceste configurații pentru a permite Serviceability Connector să gestioneze CUBE:

Nu este nevoie să faceți acest lucru pentru cazul UC conectat la cloud.

Finalizați cerințele preliminare pentru gazda conectorului ECP

Finalizați aceste sarcini înainte de a implementa serviciul Serviceability:

Înainte de a începe

Dacă alegeți să utilizați ECP pentru gazda Connector, vă rugăm să implementați Serviceability Connector pe un ECP dedicat.

Recomandăm utilizarea ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele funcții noi nu vor fi disponibile dacă instalați Conectorul de service pe o autostradă.

În calitate de administrator de servicii hibride, păstrați controlul asupra software-ului care rulează pe echipamentele dvs. locale. Ești responsabil pentru toate măsurile de securitate necesare pentru a-ți proteja serverele de atacuri fizice și electronice.

1

Obțineți drepturi complete de administrator al organizației pentru a accesa vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Creați o mașină virtuală pentru noul nod ECP. Consultați Crearea unei mașini virtuale pentru gazda conectorului ECP.

3

Deschideți porturile necesare pe firewall. Consultați Conexiuni de service și Porturi conector de service.

Conectorul de service de pe ECP utilizează portul 8443 de ieșire către cloud-ul Cisco Webex. Consultați https://help.webex.com/article/WBX000028782/ pentru detalii despre domeniile cloud solicitate de ECP. Conectorul de service realizează și conexiunile de ieșire enumerate în https://help.webex.com/article/xbcr37/.

4

Dacă implementarea folosește un proxy pentru a accesa internetul, obțineți adresa și portul proxy-ului. Dacă proxy-ul folosește autentificare de bază, aveți nevoie și de acele acreditări.

Dacă organizația dumneavoastră folosește un proxy TLS, nodul ECP trebuie să aibă încredere în proxy-ul TLS. Certificatul rădăcină CA al proxy-ului trebuie să se afle în depozitul de încredere al nodului. Puteți verifica dacă este nevoie să îl adăugați la Întreținere > Securitate > Certificat CA de încredere.

5

Examinați aceste aspecte despre încrederea în certificate. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului și Webex.

    Puteți lăsa Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, fiți conștienți de autoritățile de certificare și de lanțurile de încredere. Trebuie să aveți autorizație pentru a vă schimba în lista de încredere.

Creați o mașină virtuală pentru gazda conectorului ECP

Creați o mașină virtuală pentru nodul ECP.

Când vă conectați pentru prima dată la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este „admin”, iar parola este „cisco”. Schimbați acreditările după prima conectare.

1

Descărcați OVA-ul din https://binaries.webex.com/serabecpaws/serab_ecp.ova pe computerul local.

2

Alegeți Acțiuni > Implementați șablonul OVF în VMware vCenter.

3

Pe pagina Selectați șablonul, alegeți Fișier local, selectați serab_ecp.ovași faceți clic pe Următorul.

4

Pe pagina Selectați numele și locația, introduceți un nume pentru mașina virtuală, cum ar fi Webex-Serviceability-Connector-1.

5

Selectați centrul de date sau folderul în care veți găzdui mașina virtuală și faceți clic pe Următorul.

6

(Opțional) Poate fi necesar să selectați o resursă, cum ar fi o gazdă, pe care mașina virtuală o poate utiliza și să faceți clic pe Următorul.

Programul de instalare a mașinii virtuale execută o verificare de validare și afișează detaliile șablonului.
7

Verificați detaliile șablonului și faceți modificările necesare, apoi faceți clic pe Următorul.

8

Alegeți configurația pe care o utilizați pentru mașina virtuală și faceți clic pe Următorul.

Recomandăm opțiunea mai mare, cu 4 procesoare, 8 GB de RAM și HDD de 20 GB. Dacă aveți resurse limitate, puteți alege opțiunea mai mică.

9

Pe pagina Selectați spațiul de stocare, alegeți aceste setări:

Proprietatea mașinii virtuale

Valoare

Selectați formatul discului virtual

Prevedere groasă redusă la zero

Politica de stocare a mașinilor virtuale

Implicit depozit de date

10

Pe pagina Selectați rețele, alegeți rețeaua țintă pentru mașina virtuală și faceți clic pe Următorul.

Conectorul trebuie să stabilească conexiuni de ieșire către Webex. Pentru aceste conexiuni, mașina virtuală necesită o adresă IPv4 statică.

11

Pe pagina Personalizare șablon, editați proprietățile de rețea pentru mașina virtuală, după cum urmează:

Proprietatea mașinii virtuale

Recomandare

Nume gazdă

Introduceți FQDN-ul (numele gazdei și domeniului) sau un nume de gazdă dintr-un singur cuvânt pentru nod.

Nu folosiți majuscule în numele de gazdă sau în FQDN.

FQDN-ul are maximum 64 de caractere.

Domeniu

Obligatoriu. Trebuie să fie valid și rezolvabil.

Nu folosiți majuscule.

Adresă IP

O adresă IPv4 statică. DHCP nu este acceptat.

Mască

Folosește notația punct-zecimală, de exemplu, 255.255.255.0

Gateway

Adresa IP a gateway-ului de rețea pentru această mașină virtuală.

Servere DNS

Listă separată prin virgulă cu maximum patru servere DNS, accesibile din această rețea.

Servere NTP

Listă de servere NTP separate prin virgulă, accesibile din această rețea.

Conectorul de service trebuie să fie sincronizat în timp.

12

Faceți clic pe Înainte.

Pagina Gata de finalizare afișează detaliile șablonului OVF.
13

Verificați configurația și faceți clic pe Finalizare.

Mașina virtuală se instalează și apoi apare în lista de mașini virtuale.
14

Porniți noua mașină virtuală.

Software-ul ECP se instalează ca invitat pe gazda mașinii virtuale. Așteptați o întârziere de câteva minute în timp ce containerele pornesc pe nod.

Ce este de făcut în continuare

Dacă site-ul dvs. redirecționează traficul de ieșire prin proxy, integrați nodul ECP cu proxy-ul.

După ce configurați setările de rețea și puteți accesa nodul, îl puteți accesa prin Secure Shell (SSH).

(Opțional) Configurați nodul ECP pentru integrarea proxy-ului

Dacă implementarea dvs. transmite traficul de ieșire prin proxy, utilizați această procedură pentru a specifica tipul de proxy care să se integreze cu nodul ECP. Pentru un proxy de inspecție transparent sau un proxy explicit, puteți utiliza interfața nodului pentru a face următoarele:

  • Încărcați și instalați certificatul rădăcină.

  • Verificați conexiunea proxy.

  • Depanați problemele.

1

Accesați interfața web a Conectorului de Serviceability la adresa https://:443/setup și conectați-vă.

2

Accesați Trust Store & Proxy, apoi alegeți o opțiune:

  • Fără proxy—Opțiunea implicită înainte de a integra un proxy. Nu necesită actualizare a certificatului.
  • Proxy transparent fără inspecție—Nodurile ECP nu utilizează o adresă specifică de server proxy și nu necesită modificări pentru a funcționa cu un proxy fără inspecție. Această opțiune nu necesită actualizarea certificatului.
  • Inspecție transparentă a proxy-ului—Nodurile ECP nu utilizează o adresă specifică de server proxy. Nu sunt necesare modificări ale configurației http(s) pe ECP. Totuși, nodurile ECP au nevoie de un certificat rădăcină pentru a avea încredere în proxy. De obicei, departamentul IT folosește proxy-uri de inspectare pentru a aplica politici privind permiterea vizitelor pe site-uri web și permiterea tipurilor de conținut. Acest tip de proxy decriptează tot traficul (chiar și https).
  • Proxy explicit—Cu proxy-ul explicit, îi spuneți clientului (nodurilor ECP) ce server proxy să utilizeze. Această opțiune acceptă mai multe tipuri de autentificare. După ce alegeți această opțiune, introduceți următoarele informații:
    1. Proxy IP/FQDN—Adresă pentru a contacta mașina proxy.

    2. Port proxy—Un număr de port pe care proxy-ul îl utilizează pentru a asculta traficul proxy.

    3. Protocol proxy—Alegeți http (ECP își tunelează traficul https prin proxy-ul http) sau https (traficul de la nodul ECP către proxy utilizează protocolul https). Alegeți o opțiune în funcție de ceea ce acceptă serverul proxy.

    4. Alegeți dintre următoarele tipuri de autentificare, în funcție de mediul proxy:

      Opțiunea

      Utilizare

      Niciuna

      Alegeți proxy-uri explicite HTTP sau HTTPS în cazul în care nu există nici o metodă de autentificare.

      De bază

      Disponibil pentru proxy-uri explicite HTTP sau HTTPS

      Folosit pentru un agent de utilizator HTTP pentru a furniza un nume de utilizator și o parolă atunci când faceți o solicitare și utilizează codificarea Base64.

      Digera

      Disponibil numai pentru proxy-uri HTTPS explicite

      Folosit pentru a confirma contul înainte de trimiterea informațiilor sensibile. Acest tip aplică o funcție hash asupra numelui de utilizator și parolei înainte de a le trimite prin rețea.

3

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Încărcați un certificat rădăcină sau un certificat de entitate finală. Apoi, alegeți certificatul rădăcină pentru proxy-ul de inspecție explicit sau transparent.

Clientul încarcă certificatul, dar nu îl instalează încă. Nodul instalează certificatul după următoarea repornire. Faceți clic pe săgeata de lângă numele emitentului certificatului pentru a obține mai multe detalii. Faceți clic pe Șterge dacă doriți să reîncărcați fișierul.

4

Pentru o inspecție transparentă sau un proxy explicit, faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea dintre nodul ECP și proxy.

Dacă testul de conexiune eșuează, veți vedea un mesaj de eroare cu motivul și cum să remediați problema.

5

Pentru un proxy explicit, după ce testul de conexiune trece, selectați Rutați toate porturile 443/444 Cereri https de la acest nod prin intermediul proxy-ului explicit. Această setare necesită 15 secunde pentru a intra în vigoare.

6

Faceți clic pe Instalați toate certificatele în depozitul de încredere (apare ori de câte ori configurarea proxy adaugă un certificat rădăcină) sau pe Reporniți (apare dacă configurarea nu adaugă un certificat rădăcină). Citește instrucțiunile și apoi dă clic pe Instalare dacă ești gata.

Nodul repornește în câteva minute.

7

După ce nodul repornește, conectați-vă din nou dacă este necesar și deschideți pagina Prezentare generală. Verificați verificările de conectivitate pentru a vă asigura că toate sunt în starea verde.

Verificarea conexiunii proxy testează numai un subdomeniu de webex.com. Dacă există probleme de conectivitate, o problemă frecventă este aceea că proxy-ul blochează unele dintre domeniile cloud enumerate în instrucțiunile de instalare.

Finalizați cerințele preliminare pentru gazda Expressway Connector

Folosește această listă de verificare pentru a pregăti o autostradă pentru găzduirea conectorilor, înainte de a o înregistra pe Webex.

Înainte de a începe

Dacă alegeți să utilizați Expressway pentru a găzdui Conectorul de Serviceability, vă rugăm să utilizați un Expressway dedicat pentru gazdă.

Recomandăm utilizarea ECP. Dezvoltarea noastră viitoare se va concentra pe această platformă. Unele funcții noi nu vor fi disponibile dacă instalați Conectorul de service pe o autostradă.

În calitate de administrator de servicii hibride, păstrați controlul asupra software-ului care rulează pe echipamentele dvs. locale. Ești responsabil pentru toate măsurile de securitate necesare pentru a-ți proteja serverele de atacuri fizice și electronice.

1

Obțineți drepturi complete de administrator al organizației înainte de a înregistra orice Expressway și utilizați aceste acreditări atunci când accesați vizualizarea clientului în Control Hub ( https://admin.webex.com).

2

Urmați aceste cerințe pentru gazda conectorului Expressway-C.

  • Instalați versiunea minimă acceptată de software Expressway. Consultați declarația de suport pentru versiunea pentru mai multe informații.
  • Instalați fișierul OVA virtual Expressway conform Ghidului de instalare a mașinii virtuale Cisco Expressway. Apoi puteți accesa interfața cu utilizatorul navigând la adresa sa IP.

    • Expertul de instalare Expressway vă solicită să schimbați parolele implicite de root și admin. Folosește parole diferite și puternice pentru aceste conturi.

    • Numărul de serie al unei autostrăzi virtuale se bazează pe adresa MAC a mașinii virtuale. Folosim numărul de serie pentru a identifica Expressway-urile înregistrate în cloud-ul Cisco Webex. Nu modificați adresa MAC a mașinii virtuale Expressway atunci când utilizați instrumente VMware, altfel riscați să pierdeți serviciul.

  • Nu aveți nevoie de o cheie de lansare, de o cheie de serie Expressway sau de nicio altă licență pentru a utiliza Expressway-C virtual pentru servicii hibride. Este posibil să vedeți o alarmă legată de tasta de eliberare. Îl poți confirma pentru a-l elimina din interfață.
  • Deși majoritatea aplicațiilor Expressway necesită SIP sau H.232, nu este nevoie să activați serviciile SIP sau H.323 pe această autostradă. Acestea sunt dezactivate în mod implicit la instalările noi. Lasă-le dezactivate. Dacă vedeți o alarmă care vă avertizează despre o configurare greșită, o puteți șterge în siguranță.
3

Dacă este prima dată când utilizați Expressway, veți primi un asistent de configurare inițială care vă va ajuta să îl configurați pentru Serviciile hibride. Dacă ați omis anterior expertul, îl puteți rula din Stare > Prezentare generală pagină.

  1. Selectați Seria de autostrăzi.

  2. Selectați Autostrada C.

  3. Selectați Servicii hibride Cisco Webex.

    Selectarea acestui serviciu vă asigură că nu aveți nevoie de o cheie de eliberare.

    Nu selectați alte servicii. Conectorul de service necesită o autostradă dedicată.

  4. Faceți clic pe Continuați.

    Expertul nu afișează pagina de licențiere, așa cum se întâmplă în cazul altor tipuri de implementare Expressway. Această autostradă nu necesită chei sau licențe pentru găzduirea conectorilor. (Asistentul trece direct la pagina de revizuire a configurației).
  5. Verificați configurația Expressway (IP, DNS, NTP) și reconfigurați-o dacă este necesar.

    Ar fi trebuit să introduci aceste detalii și să modifici parolele aferente când ai instalat autostrada virtuală.

  6. Faceți clic pe Terminați.

4

Dacă nu ați verificat deja, verificați următoarea configurație a gazdei conectorului Expressway-C. În mod normal, verifici în timpul instalării. De asemenea, puteți confirma configurația atunci când utilizați expertul de configurare a serviciilor.

  • Configurație IP de bază (Sistem > Interfețe de rețea > IP-ul)
  • Numele sistemului (Sistem > Setări de administrare)
  • Setări DNS (Sistem > DNS) în special Numele gazdă al sistemului și Domeniul, deoarece aceste proprietăți formează FQDN-ul de care aveți nevoie pentru a înregistra Expressway la Cisco Webex.
  • Setări NTP (Sistem > Timp)

    Sincronizați autostrada cu un server NTP. Folosește același server NTP ca și gazda mașinii virtuale.

  • Parola dorită pentru contul de administrator (Utilizatori > Conturi de administrator, faceți clic pe Utilizator administrator, apoi pe linkul Schimbare parolă )
  • Parola dorită pentru contul root, care ar trebui să fie diferită de parola contului de administrator. (Conectați-vă la CLI ca root și executați comanda passwd.)

Gazdele conectorului Expressway-C nu acceptă implementări cu NIC dual.

Autostrada dvs. este acum gata de înregistrare la Cisco Webex. Pașii rămași din această sarcină se referă la condițiile rețelei și la elementele de care trebuie să fiți conștienți înainte de a încerca să înregistrați autostrada.
5

Dacă nu ați făcut-o deja, deschideți porturile necesare pe firewall.

6

Obțineți detaliile proxy-ului HTTP (adresă, port) dacă organizația dvs. folosește unul pentru a accesa internetul. De asemenea, aveți nevoie de un nume de utilizator și o parolă pentru proxy dacă acesta necesită autentificare de bază. Autostrada nu poate folosi alte metode pentru autentificarea cu proxy-ul.

Dacă organizația dumneavoastră folosește un proxy TLS, Expressway-C trebuie să aibă încredere în proxy-ul TLS. Certificatul rădăcină CA al proxy-ului trebuie să se afle în depozitul de încredere al Expressway. Puteți verifica dacă este nevoie să îl adăugați la Întreținere > Securitate > Certificat CA de încredere.

7

Examinați aceste aspecte despre încrederea în certificate. Puteți alege tipul de conexiune securizată atunci când începeți pașii principali de configurare.

  • Serviciile hibride necesită o conexiune securizată între gazda conectorului Expressway și Webex.

    Puteți lăsa Webex să gestioneze certificatele CA rădăcină pentru dvs. Dacă alegeți să le gestionați singur, fiți conștienți de autoritățile de certificare și de lanțurile de încredere. De asemenea, trebuie să fiți autorizat să faceți modificări la lista de încredere Expressway-C.

Implementați conectorul de service

Flux de activități pentru implementarea conectorului de service

1

(Recomandat) Dacă implementați Conectorul de service pe ECP, Înregistrați gazda conectorului ECP pe Cisco Webex.

După ce finalizați pașii de înregistrare, software-ul conectorului se implementează automat pe gazda conectorului local.

2

(Alternativ) Dacă implementați Conectorul de service pe Expressway, Înregistrați gazda conectorului Expressway pe Cisco Webex.

După ce finalizați pașii de înregistrare, software-ul conectorului se implementează automat pe gazda conectorului local.

3

Configurați Conectorul de service pe ECP sau Configurați Conectorul de service pe Expressway, după caz.

Denumiți Conectorul de Serviceability.

4

Creați conturi pe dispozitive gestionate

Configurați conturi pentru fiecare produs pe care Conectorul îl poate gestiona. Conectorul folosește aceste conturi pentru a autentifica solicitările de date către dispozitivele gestionate.

Dacă importați toate dispozitivele și clusterele gestionate din HCM-F, nu trebuie să efectuați această sarcină. Trebuie să faceți acest lucru dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

5

(Opțional) Configurați o gazdă conector ECP cu Unified CM gestionate local sau (Opțional) Configurați conectorul de service cu dispozitive gestionate local

Dacă importați toate dispozitivele și clusterele gestionate din HCM-F, nu trebuie să efectuați această sarcină. Trebuie să faceți acest lucru dacă conectorul gestionează dispozitive care nu se află în baza de date HCM-F.

Dacă gazda conectorului este o autostradă, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv gestionat local pentru cazul de utilizare TAC. Însă, o gazdă a conectorului ECP nu are jurnale pe care TAC le-ar solicita prin intermediul Serviciului de service.

6

(Opțional) Configurați o gazdă conector ECP cu clustere CM unificate gestionate local sau (Opțional) Configurați conectorul de service cu clustere gestionate local

Puteți asocia dispozitive gestionate local de același tip ca un cluster gestionat în configurația Conectorului. Clusterele permit colectarea de date de pe mai multe dispozitive cu o singură solicitare.

7

(Opțional) Importați dispozitive din procesul de îndeplinire a medierii colaborării găzduite

Recomandăm importul din Conector pentru a menține automat o listă de dispozitive și clustere ale clienților din HCM-F. Ai putea adăuga manual dispozitivele, dar integrarea cu HCM-F îți economisește timp.

8

Configurați setările de încărcare.

Această sarcină este necesară doar pentru cazul TAC.

Customer eXperience Drive (CXD) este singura opțiune implicită.

9

Porniți Conectorul de service

Sarcină exclusivă pe autostradă

10

Validarea configurației conectorului de service

Sarcină exclusivă pentru autostradă. Folosește această procedură pentru a testa colectarea datelor și transferul acestora către solicitarea ta de serviciu.

Înregistrați gazda conectorului ECP la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Utilizați această procedură pentru a înregistra gazda conectorului ECP.

După ce finalizați pașii de înregistrare, software-ul conectorului se implementează automat pe gazda conectorului local.

Înainte de a începe

  • Trebuie să fiți în rețeaua companiei unde ați instalat nodul Serviceability Connector atunci când rulați expertul de înregistrare. Rețeaua respectivă necesită acces la Conector și la cloud-ul admin.webex.com. (Consultați Pregătirea mediului pentru linkuri către adresele și porturile relevante). Deschizi ferestrele browserului pe ambele părți pentru a stabili o conexiune mai permanentă între ele.

  • Dacă implementarea dvs. gestionează traficul de ieșire prin proxy, introduceți detaliile proxy-ului. Consultați (Opțional) Configurarea nodului ECP pentru integrarea proxy.

  • Dacă procesul de înregistrare expiră sau eșuează dintr-un anumit motiv, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare totală pe cardul Serviciu de service.

Dacă nu ați implementat anterior un conector de service, derulați până la sfârșitul paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Faceți clic pe Adăugare resursă.

5

Selectați Platformă de calcul pentru întreprinderi și faceți clic pe Următorul.

Expertul afișează pagina Înregistrare serviciu de service pe nodul ECP.

Dacă nu ați instalat și configurat mașina virtuală, puteți descărca software-ul de pe această pagină. Trebuie să instalați și să configurați mașina virtuală ECP înainte de a continua cu acest expert. (Consultați Crearea unei mașini virtuale pentru gazda conectorului ECP.)

6

Introduceți un nume de cluster (arbitrar și utilizat doar de Webex) și FQDN-ul sau adresa IP a nodului ECP, apoi faceți clic pe Următorul.

  • Dacă utilizați un FQDN, introduceți un domeniu pe care DNS-ul îl poate rezolva. Pentru a fi utilizabil, un FQDN trebuie să se rezolve direct la adresa IP. Validăm FQDN-ul pentru a exclude orice greșeală de scriere sau nepotrivire de configurare.

  • Dacă utilizați o adresă IP, introduceți aceeași adresă IP internă pe care ați configurat-o pentru Conectorul de service din consolă.

7

Definiți un program de actualizare.

Când lansăm o actualizare a software-ului Serviceability Connector, nodul așteaptă până la ora definită înainte de a se actualiza. Pentru a evita întreruperea activității TAC la rezolvarea problemelor dvs., alegeți o zi și o oră la care este puțin probabil ca TAC să utilizeze conectorul. Când este disponibil un upgrade, puteți interveni pentru a Actualiza acum sau Amâna (se amână până la următoarea oră programată).

8

Selectați un canal de lansare și faceți clic pe Următorul.

Alegeți canalul de lansare stabil, cu excepția cazului în care lucrați cu echipa de teste Cisco.

9

Verificați detaliile nodului și faceți clic pe Accesați nodul pentru a înregistra nodul în cloud-ul Cisco Webex.

Browserul tău încearcă să deschidă nodul într-o filă nouă; adaugă adresa IP a nodului în lista de acces permise a organizației tale.

10

Consultați notificarea privind permiterea accesului la acest nod.

11

Bifați caseta care permite Webex să acceseze acest nod, apoi faceți clic pe Continuare.

Fereastra Înregistrare finalizată apare când nodul termină înregistrarea.

12

Reveniți la fereastra Control Hub.

13

Faceți clic pe Vizualizare totală pe pagina Servicii de service.

Ar trebui să vedeți noul cluster în lista de clustere ale platformei de calcul Enterprise. Starea serviciului este „Neoperațional” deoarece nodul trebuie să se actualizeze.

14

Faceți clic pe Deschideți lista de noduri.

Ar trebui să vedeți upgrade-ul disponibil pentru nodul dvs.

15

Faceți clic pe Instalați acum....

16

Consultați notele de lansare și faceți clic pe Actualizați acum.

Actualizarea poate dura câteva minute. Starea clusterului trece la operațional după finalizarea actualizării.

Înregistrați gazda conectorului Expressway la Cisco Webex

Serviciile hibride utilizează conectori software pentru a conecta în siguranță mediul organizației dvs. la Webex. Folosește această procedură pentru a înregistra gazda conectorului Expressway.

După ce finalizați pașii de înregistrare, software-ul conectorului se implementează automat pe gazda conectorului Expressway local.

Înainte de a începe

  • Deconectați-vă de la orice alte conexiuni la această autostradă.

  • Dacă mediul local utilizează proxy pentru traficul de ieșire, introduceți detaliile serverului proxy în Aplicații > Servicii hibride > Conector Proxy înainte de a finaliza această procedură. Pentru un proxy TLS, adăugați certificatul CA rădăcină semnat de certificatul serverului proxy în depozitul de încredere CA de pe Expressway. Acest lucru este necesar pentru înregistrarea cu succes.

  • Webex respinge orice încercare de înregistrare din interfața web Expressway. Înregistrați-vă autostrada prin Control Hub.

  • Dacă procesul de înregistrare expiră sau eșuează dintr-un anumit motiv, puteți reporni înregistrarea în Control Hub.

1

În Control Hub ( https://admin.webex.com), selectați Clienți > Organizația mea.

2

Alegeți Servicii > Hibrid.

3

Faceți clic pe Vizualizare totală pe cardul Serviciu de service.

Dacă nu ați implementat anterior un conector de service, derulați până la sfârșitul paginii pentru a găsi cardul. Faceți clic pe Configurare pentru a lansa expertul.

4

Pentru înregistrări noi, selectați primul buton radio și faceți clic pe Următorul.

5

Introduceți adresa IP sau FQDN-ul gazdei conectorului.

Webex creează o înregistrare a acelei autostrăzi și stabilește încredere.

6

Introduceți un nume afișat semnificativ pentru gazda conectorului și faceți clic pe Următorul.

7

Faceți clic pe link pentru a deschide interfața web Expressway.

Această legătură utilizează FQDN-ul de la Control Hub. Asigurați-vă că PC-ul pe care îl utilizați pentru înregistrare poate accesa interfața Expressway utilizând acel FQDN.

8

Conectați-vă la interfața web Expressway, care deschide pagina Gestionare conectori.

9

Decideți cum doriți să actualizați lista de încredere Expressway:

  • Bifați caseta dacă doriți ca Webex să adauge certificatele CA necesare la lista de încredere Expressway.

    Când vă înregistrați, certificatele rădăcină pentru autoritățile care au semnat certificatele Webex sunt instalate automat pe Expressway. Această metodă înseamnă că Expressway ar trebui să acorde automat încredere certificatelor și poate configura conexiunea securizată.

    Dacă vă răzgândiți, puteți utiliza fereastra Gestionare conectori pentru a elimina certificatele rădăcină Webex CA și a le instala manual.

  • Debifați caseta dacă doriți să actualizați manual lista de încredere Expressway. Consultați ajutorul online Expressway pentru procedură.
10

Faceți clic pe Înregistrare.

Se lansează Control Hub. Citiți textul de pe ecran pentru a verifica dacă Webex a identificat autostrada corectă.

11

Faceți clic pe Permite pentru a înregistra Expressway pentru Servicii Hibride.

  • După ce Expressway se înregistrează cu succes, fereastra Hybrid Services de pe Expressway afișează conectorii în curs de descărcare și instalare. Dacă există o versiune mai nouă disponibilă, conectorul de administrare se actualizează automat. Apoi instalează orice alți conectori pe care i-ați selectat pentru această gazdă de conector Expressway.

  • Conectorii își instalează paginile de interfață pe gazda conectorului Expressway. Folosește aceste pagini noi pentru a configura și activa conectorii. Noile pagini se află în Aplicații > Meniul Servicii hibride de pe gazda conectorului Expressway.

Dacă înregistrarea eșuează și mediul local redirecționează traficul de ieșire, examinați cerințele preliminare ale acestei proceduri.

Configurați conectorul de service pe ECP

Înainte de a începe

Trebuie să înregistrați nodul ECP la Cisco Webex înainte de a putea configura Conectorul de service.

Când vă conectați pentru prima dată la un nou nod ECP, utilizați acreditările implicite. Numele de utilizator este „admin”, iar parola este „cisco”. Schimbați acreditările după prima conectare.

1

Conectați-vă la gazda conectorului și accesați Setări de configurare.

2

Introduceți un nume pentru acest conector.

Alegeți un nume semnificativ pentru conector, care să vă ajute să-l discutați.

3

Faceți clic pe Salvați.

Configurați conectorul de service pe Expressway

Înainte de a începe

Trebuie să înregistrați Expressway la Cisco Webex înainte de a putea configura conectorul de service.

1

Conectați-vă la gazda conectorului Expressway și accesați Aplicații > Servicii hibride > Gestionarea conectorilor.

2

Verificați dacă Serviceability Connector este listat, nu ar trebui să ruleze. Nu-l porniți încă.

3

Accesați Aplicații > Servicii hibride > Serviciu > Configurarea service-ului.

4

Introduceți un nume pentru acest conector.

Alege un nume care are o semnificație semnificativă pentru tine și care reprezintă scopul autostrăzii.

5

Faceți clic pe Salvați.

(Opțional) Importați dispozitive din procesul de îndeplinire a medierii colaborării găzduite

Dacă utilizați Serviciul de service cu Cisco Hosted Collaboration Solution (HCS), vă recomandăm să importați dispozitivele din HCM-F. Apoi, puteți evita adăugarea manuală a tuturor acelor clienți, clustere și dispozitive din inventarul HCM-F.

Dacă implementarea dvs. nu este un mediu HCS, puteți ignora această sarcină.

Integrați fiecare Conector de Serviceability cu un inventar HCM-F. Dacă aveți mai multe stocuri, aveți nevoie de mai mulți conectori.

Înainte de a începe

Creați un cont administrativ pe Hosted Collaboration Mediation Fulfillment (HCM-F) pentru a-l utiliza cu Serviceability Service. Aveți nevoie de adresa HCM-F și aceasta trebuie să fie accesibilă de la gazda Serviceability.

1

Conectați-vă la gazda conectorului și accesați Dispozitive gestionate, după cum urmează:

  • Pe o gazdă a conectorului ECP, accesați interfața web a conectorului de service la adresa https://:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviciu > Dispozitive gestionate.
2

Faceți clic pe Nou.

3

Selectați Împlinire prin mediere pentru colaborări găzduite din meniul derulant Tip.

Interfața generează un nume unic de dispozitiv, pe baza tipului selectat.

4

Editați Numele dispozitivului.

Numele implicit identifică tipul de dispozitiv și îi atribuie un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți adresa , FQDN-ul sau adresa IP a interfeței API HCM-F spre nord (NBI).

6

Introduceți Numele de utilizator și Parola pentru contul de administrator HCM-F.

7

Alegeți o Frecvență de interogare, între 1 oră și 24 de ore.

Această setare stabilește frecvența cu care serviciul verifică inventarul pentru modificările aduse dispozitivelor importate. Vă recomandăm o singură zi, cu excepția cazului în care faceți modificări frecvente la inventar.

Puteți alege Niciodată pentru a dezactiva importul din HCM-F. Setarea intră în vigoare atunci când salvați pagina. Această setare elimină din conectorul de service datele importate anterior din HCM-F.

8

Faceți clic pe Verificare pentru a testa dacă respectivul cont se poate autentifica cu HCM-F.

9

Faceți clic pe Adăugare pentru a salva modificările.

Conectorul de service se conectează la HCM-F și populează paginile Clienți, Dispozitive gestionateși Clustere gestionate cu copii doar pentru citire ale informațiilor respective.

Puteți face clic pe Actualizare acum pentru a forța o reîmprospătare imediată a datelor din HCM-F.

Ce este de făcut în continuare

Pagina Clienți este întotdeauna vizibilă în interfața cu utilizatorul a conectorului, chiar și în implementările non-HCM-F. Pagina este goală dacă nu importați date din HCM-F.

Creați conturi pe dispozitive gestionate

Configurați câte un cont pe fiecare dispozitiv, astfel încât Serviceability Connector să se poată autentifica pe dispozitive atunci când solicită date.

1

Pentru Cisco Unified Communications Manager, IM and Presence Service, UCCX și alte produse VOS (Sistem de operare vocal):

  1. Din Cisco Unified CM Administration pe nodul editorului, accesați User Management > Setări utilizator > Grup de control al accesului, faceți clic pe Adăugare nou, introduceți un nume (de exemplu, Grup de conectori de service), apoi faceți clic pe Salvare.

  2. Din Linkuri conexe, faceți clic pe Atribuire rol grupului de control al accesului, apoi faceți clic pe Start. Faceți clic pe Atribuiți rol grupului, alegeți următoarele roluri, apoi faceți clic pe Adăugați selecțiile selectate:

    • Acces API AXL standard

    • Utilizatori standard de administrare CCM

    • Doar citire standard CCMADMIN

    • Capacitate standard de service

  3. Configurați un utilizator în aplicație accesând Gestionare utilizatori > Utilizator aplicație și apoi făcând clic pe Adăugare nou.

  4. Introduceți un nume de utilizator și o parolă pentru noul cont.

  5. Faceți clic pe Adăugare la grupul de control al accesului, alegeți noul grup de control al accesului, faceți clic pe Adăugare selecții, apoi faceți clic pe Salvare.

2

Pentru serverul de comunicare video Cisco TelePresence sau seria Cisco Expressway:

  1. Accesați Utilizatori > Conturi de administrator, apoi faceți clic pe Nou.

  2. În secțiunea Configurare, configurați aceste setări:

    • Nume—Introduceți un nume pentru cont.

    • Cont de urgență—Setați la Nu.

    • Nivel de acces—Setați la Citire-scriere.

    • Introduceți o Parolă și introduceți-o din nou în Confirmare parolă.

    • Acces Web—Setați la Da.

    • Acces API—Setați la Da.

    • Resetare forțată parolă—Setați la Nu.

    • Stare—Setați la Activat.

  3. Sub Autorizare, introduceți parola curentă (a contului pe care l-ați utilizat pentru a accesa interfața Expressway) pentru a autoriza crearea acestui cont.

  4. Faceți clic pe Salvare.

3

Pentru Cisco Unified Border Element:

  1. Din interfața CLI CUBE, configurați un utilizator cu nivelul de privilegii 15:

    username  privilege 15 secret 0 
4

Pentru serverul de aplicații Cisco BroadWorks, serverul de profil, serverul de mesagerie, platforma de servicii Xtended și serverul de execuție:

Folosește contul de administrator de sistem pe care l-ai creat la instalarea serverului.

(Opțional) Configurați o gazdă conector ECP cu Unified CM gestionate local

Dacă gazda conectorului este o autostradă, adăugați separat fiecare editor și abonat Unified CM. Însă, gazda conectorului ECP automatizează adăugarea abonaților pentru fiecare editor Unified CM.

Nu uitați să activați înregistrarea în jurnal pe toate dispozitivele. Conectorul de service colectează doar jurnale, nu activează înregistrarea în jurnal propriu-zisă.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe o autostradă.

  • Folosește inventarul HCM-F pentru a adăuga dispozitive la o gazdă conector ECP.

1

Pe o gazdă a conectorului ECP, accesați interfața web a conectorului de service la adresa https://:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.

După ce instalați Conectorul de service, acesta vă solicită să schimbați parola la prima conectare. Schimbați parola implicită, cisco, cu o valoare securizată.

2

Faceți clic pe Nou.

3

Selectați tipul CM unificat .

Puteți adăuga doar un editor Unified CM.

Interfața generează un nume de dispozitiv unic folosind tipul selectat.

4

Editați Numele dispozitivului.

Numele implicit identifică tipul de dispozitiv și îi atribuie un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți următoarele informații pentru editorul Unified CM:

Proprietate

Valoare

Adresă

Adresa FQDN sau adresa IP a editorului

Rol

(Opțional) Rolurile vă ajută să diferențiați dispozitivele între ele atunci când vizualizați lista sau aranjați un cluster.

Mod de verificare TLS

Dacă lăsați acest mod activat (implicit), atunci conectorul necesită un certificat valid de la acest dispozitiv gestionat.

Certificatul trebuie să conțină adresa introdusă anterior ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valid și să fie considerat de încredere de către această gazdă conector.

Dacă utilizați certificate autosemnate pe dispozitivele gestionate, copiați-le în depozitul de încredere CA al gazdei conectorului.

Nume utilizator

Pentru contul Unified CM

Parolă

Pentru contul Unified CM

Diferă acreditările SSH de cele ale utilizatorului aplicației?

Dacă dispozitivul gestionat are un cont separat pentru acces SSH, modificați valoarea la Dași apoi introduceți acreditările contului SSH.

6

Faceți clic pe Verificare pentru a testa dacă respectivul cont se poate autentifica pe dispozitivul gestionat.

7

Faceți clic pe Adăugare.

8

Repetați această sarcină pentru a adăuga alți editori Unified CM la configurația Serviceability Connector.

Acum puteți crea un cluster gestionat pentru editor. Clusterul respectiv se populează automat cu abonații editorului. Apoi puteți adăuga oricare dintre abonații din cluster.

Dacă ați configurat anterior abonați Unified CM pe conector, pagina Dispozitive gestionate îi listează în continuare. Însă, opțiunea Alarme afișează o alarmă pentru fiecare abonat. Ștergeți intrările vechi de abonat și apoi adăugați abonații înapoi prin clusterul gestionat.

Ce este de făcut în continuare

(Opțional) Configurați conectorul de service cu dispozitive gestionate local

Pentru a obține jurnale de la dispozitivele gestionate, specificați mai întâi dispozitivele în Conectorul de service.

Dacă gazda conectorului este o autostradă, vă recomandăm insistent să configurați gazda conectorului ca dispozitiv gestionat local în cazul de utilizare TAC. Apoi, TAC vă poate ajuta dacă conectorul de service nu funcționează conform așteptărilor. Însă, o gazdă a conectorului ECP nu are jurnale pe care TAC le-ar solicita prin intermediul Serviciului de service.

Când adăugați dispozitive, includeți atât editorul, cât și toți abonații pentru fiecare cluster Unified CM.

Nu uitați să activați înregistrarea în jurnal pe toate dispozitivele. Conectorul de service colectează doar jurnale, nu activează înregistrarea în jurnal propriu-zisă.

1

Conectați-vă la gazda conectorului și accesați Dispozitive gestionate, după cum urmează:

  • Pe o gazdă a conectorului ECP, accesați interfața web a conectorului de service la adresa https://:8443/home. Conectați-vă și faceți clic pe Dispozitive gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviciu > Dispozitive gestionate.

După ce instalați Conectorul de service, acesta vă solicită să schimbați parola la prima conectare. Schimbați parola implicită, cisco, cu o valoare securizată.

2

Faceți clic pe Nou.

3

Selectați dispozitivul Tip.

Interfața generează un nume unic de dispozitiv, pe baza tipului selectat.

4

Editați Numele dispozitivului.

Numele implicit identifică tipul de dispozitiv și îi atribuie un număr unic. Modificați numele pentru a-l face semnificativ în timpul conversațiilor despre acest dispozitiv.

5

Introduceți adresa , FQDN-ul sau adresa IP a dispozitivului gestionat.

Câmpurile rămase de pe pagina de configurare se modifică în funcție de tipul de dispozitiv. Treceți la pasul relevant pentru dispozitivul dvs., după cum urmează:

  • Cisco Unified Communications Manager ( Pasul 6)
  • Cisco Unified CM IM și Prezență ( Pasul 6)
  • Cisco Unified Contact Center Express ( Pasul 6)
  • Cisco Expressway sau VCS ( Pasul 8)
  • Element de graniță Cisco Unified ( Pasul 9)
  • Tipuri de servere Cisco BroadWorks ( Pasul 10)
6

[VOS [dispozitive] Introduceți detaliile dispozitivului VOS:

  1. Selectați un rol pentru acest dispozitiv.

    Rolurile depind de Tipul. Rolurile vă ajută să diferențiați dispozitivele între ele atunci când vizualizați lista sau aranjați un cluster. De exemplu, ați putea selecta rolul Publisher pentru un anumit nod IM and Presence Service.

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod activat (implicit), atunci conectorul necesită un certificat valid de la acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa introdusă mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valid și să fie considerat de încredere de către această gazdă conector.

    Dacă utilizați certificate autosemnate pe dispozitivele gestionate, copiați-le în depozitul de încredere CA al gazdei conectorului.

  3. Introduceți Numele de utilizator și Parola contului de aplicație pentru acest dispozitiv.

  4. Dacă dispozitivul gestionat are un cont separat pentru acces SSH, schimbați Acreditările SSH diferă de cele ale utilizatorului aplicației în Da, apoi introduceți acreditările contului SSH.

  5. Mergeți la Pasul 11.

7

[Expressway/VCS] Introduceți detaliile unei autostrăzi sau ale unui VCS:

  1. Selectați un Rol pentru această Autostradă, fie C (Autostradă-C), fie E (Autostradă-E).

  2. Schimbați modul de verificare TLS dacă este necesar.

    Dacă lăsați acest mod activat (implicit), atunci conectorul necesită un certificat valid de la acest dispozitiv gestionat.

    Certificatul trebuie să conțină adresa introdusă mai sus ca nume alternativ al subiectului (SAN). Certificatul trebuie să fie valid și să fie considerat de încredere de către această gazdă conector.

  3. Introduceți Numele de utilizator și Parola contului pentru acest dispozitiv.

  4. Mergeți la Pasul 11.

8

[CUBE] Introduceți detaliile unui CUBE:

  1. Selectați un Rol pentru acest CUBE, fie Activ, fie În așteptare.

  2. Introduceți Numele de utilizator și Parola contului SSH pentru CUBE.

  3. Mergeți la Pasul 11.

9

[BroadWorks] Introduceți detaliile unui server BroadWorks:

  1. Introduceți Numele de utilizator și Parola contului BWCLI pentru serverul BroadWorks.

  2. Mergeți la Pasul 11.

10

Faceți clic pe Verificare pentru a testa dacă respectivul cont se poate autentifica pe dispozitivul gestionat.

11

Faceți clic pe Adăugare.

12

Repetați această sarcină pentru a adăuga alte dispozitive la configurația Serviceability Connector.

Ce este de făcut în continuare

(Opțional) Configurați o gazdă conector ECP cu clustere Unified CM gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Connectorul de service, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Dacă gazda conectorului este o autostradă, creați un cluster și adăugați separat fiecare editor și abonat Unified CM la acesta. Însă, gazda conectorului ECP automatizează adăugarea abonaților la cluster pentru fiecare editor Unified CM.

Nu uitați să activați înregistrarea în jurnal pe toate dispozitivele. Conectorul de service colectează doar jurnale, nu activează înregistrarea în jurnal propriu-zisă.

Înainte de a începe

Această sarcină nu se aplică dacă:

  • Rulați gazda conectorului pe o autostradă.

  • Folosește inventarul HCM-F pentru a adăuga dispozitive la o gazdă conector ECP.

1

Pe o gazdă a conectorului ECP, accesați interfața web a conectorului de service la adresa https://:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.

2

Creați un cluster pentru fiecare editor Unified CM:

  1. Faceți clic pe Nou.

  2. Introduceți un nume pentru cluster .

    Folosește un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți tipul de produs Unified CM , apoi faceți clic pe Adăugare.

  4. Alegeți editorul.

  5. Faceți clic pe Salvați.

Conectorul interoghează editorul și populează o listă cu abonații săi din cluster.
3

Bifați caseta de selectare pentru fiecare abonat pentru a-l adăuga sau elimina în Dispozitive gestionate.

Din motive de securitate, conectorul nu poate recupera acreditările de conectare pentru abonați atunci când interoghează editorul. Când creează înregistrarea pentru fiecare abonat, implicit setează numele de utilizator și parola editorului. Dacă abonații tăi au acreditări de conectare diferite de cele ale editorului tău, trebuie să actualizezi înregistrările abonaților.

Debifarea abonatului din cluster elimină automat înregistrarea acestuia de pe pagina Dispozitive gestionate.

4

Dacă este necesar, modificați numele de utilizator și parola implicite pentru fiecare abonat pe pagina Dispozitive gestionate.

5

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați conectorul de service cu clustere gestionate local

Clusterele gestionate local din configurația conectorului sunt grupuri de dispozitive gestionate local de același tip. Când configurați un cluster pe Connectorul de service, acesta nu creează conexiuni între dispozitive. Clusterele ajută doar la trimiterea unei singure comenzi către un grup de dispozitive similare.

Nu este nevoie să aranjați dispozitivele gestionate local în clustere.

Dacă importați clustere din HCM-F, pagina Clustere afișează informații doar pentru citire despre acele clustere.

1

Conectați-vă la gazda conectorului și accesați Clusterele gestionate, după cum urmează:

  • Pe o gazdă a conectorului ECP, accesați interfața web a conectorului de service la adresa https://:8443/home. Conectați-vă și faceți clic pe Clustere gestionate.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviciu > Clustere gestionate.
2

Pentru fiecare cluster de dispozitive gestionate:

  1. Faceți clic pe Nou.

  2. Introduceți un nume pentru cluster .

    Folosește un nume care distinge acest cluster de alte clustere. Puteți schimba numele mai târziu, dacă este necesar.

  3. Alegeți un tip de produsși apoi faceți clic pe Adăugare.

  4. Alegeți dispozitivele gestionate de inclus în acest cluster.

  5. Faceți clic pe Salvați.

Pagina afișează lista de clustere, inclusiv noul cluster.
3

Repetați această procedură pentru fiecare cluster gestionat pe care doriți să îl adăugați.

(Opțional) Configurați jurnalizarea locală și colectarea rapoartelor de probleme

Iată cum activați înregistrarea locală și colectarea rapoartelor de probleme. Când aceste setări sunt activate, datele sunt păstrate local pe gazda conectorului de servicii. Puteți citi despre gestionarea acestor date în Gestionarea jurnalelor locale și Colectarea rapoartelor de probleme.
1

Conectați-vă la nodul Serviceability și faceți clic pe Config Settings.

2

(Opțional) Setați Păstrați o copie a jurnalelor colectate local la Permiteți și selectați numărul de fișiere de salvat.

Acest lucru permite nodului să păstreze copii locale ale jurnalelor care au fost colectate de la distanță prin intermediul său.

3

(Opțional) Schimbați Activează colectarea jurnalului prt la endpoint în Permite și selectați numărul de fișiere de salvat.

4

(Opțional) Modificați Restricționați colectarea jurnalelor prt din subrețelele configurate la True dacă doriți să restricționați rețelele pe care acest conector le poate vedea pentru colectarea rapoartelor de probleme.

Trebuie să introduceți subrețelele pe care doriți să le utilizați. Folosiți virgule pentru a separa mai multe intervale.

5

Faceți clic pe Salvați.

Configurați setările de încărcare

Pentru a încărca fișiere într-un caz, utilizați „Customer eXperience Drive” (CXD). Această setare este implicită atunci când configurați Setări de încărcare pentru prima dată.

Dacă aveți nevoie de asistență suplimentară, apelați Centrul de asistență tehnică Cisco.

Această sarcină este doar pentru cazul de utilizare TAC.

În UC conectate la cloud, destinația este prestabilită. Consultați Fișa cu date de confidențialitate Cisco TAC Delivery Services pentru informații despre locul în care această funcție procesează și stochează datele.

1

Conectați-vă la gazda conectorului și accesați Setări de încărcare, după cum urmează:

  • Pe o gazdă a conectorului ECP, accesați interfața web a conectorului de service la adresa https://:8443/home. Conectați-vă și faceți clic pe Setări încărcare.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviciu > Setări de încărcare.
2

Pentru cazul de utilizare TAC, verificați dacă metoda de autentificare pentru încărcarea conectorului este Customer eXperience Drive. Această setare este selecția implicită pentru instalările noi.

3

Faceți clic pe Salvați.

Configurați colecții la distanță pe acest conector

Conectorul de servicii permite în mod implicit colectările la distanță. Puteți verifica dacă TAC are permisiunea dvs. de a colecta jurnale de pe dispozitivele dvs. gestionate:

1

Conectați-vă la gazda conectorului și accesați Configuration, după cum urmează:

  • Pe o gazdă a conectorului ECP, accesați interfața web a conectorului de service la adresa https://:8443/home. Conectați-vă și faceți clic pe Configurare.
  • Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Serviciu > Configurare.
2

Pentru cazul de utilizare TAC, schimbați Colectați date pentru stocare cu Cererile de serviciu în Permiteți.

Acest comutator este setat implicit la Permite. Dacă îl schimbați la Deny, atunci nu mai beneficiați de avantajele Conectorului de service.

3

Pentru cazul de utilizare UC conectat la cloud, asigurați-vă că Colectare date pentru depanare CCUC este Permitere (implicit).

4

Faceți clic pe Salvați.

Ce este de făcut în continuare

Porniți Conectorul de service

Porniți Conectorul de service

Dacă gazda conectorului este o autostradă, această sarcină activează conectorul de service pentru a permite trimiterea de solicitări de colectare a jurnalelor către dispozitivele gestionate. Ar trebui să fie nevoie să efectuați această sarcină o singură dată, apoi Conectorul de service este activ și așteaptă o solicitare.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionare conectori și faceți clic pe Servicii.

2

Faceți clic pe Conector de service.

3

Schimbați câmpul Activ în Activat.

4

Faceți clic pe Salvați.

Conectorul pornește și starea se schimbă în În execuție pe pagina Gestionare conectori.

Ce este de făcut în continuare

Validarea configurației conectorului de service

Dacă gazda conectorului este o autostradă, această sarcină validează configurația conectorului.
1

Pe o gazdă conector Expressway, conectați-vă și accesați Aplicații > Servicii hibride > Gestionare conectori și faceți clic pe Servicii.

2

Verificați dacă Conectorul de service funcționează cu Fără alarme.

3

Verificați dacă se pot conecta conturile dispozitivelor gestionate:

  1. Accesați pagina Dispozitive gestionate.

  2. Pentru fiecare dintre dispozitivele listate, faceți clic pe View/Edit.

  3. Pe pagina de configurare a dispozitivului, faceți clic pe Verificare pentru a testa contul pe dispozitiv. Ar trebui să vedeți un banner de Succes.

Gestionarea serviciului de service

Accesați interfața web a platformei Serviceability Connector

Puteți deschide interfața web a platformei în următoarele moduri:

  • Într-o filă de browser, navigați la https:///setup, de exemplu https://192.0.2.0/setup. Introduceți datele de autentificare ale administratorului pentru nodul respectiv și faceți clic pe Conectare.
  • Dacă sunteți administrator complet și ați înregistrat deja nodul în cloud, puteți accesa nodul din Control Hub (consultați pașii următori).
Această funcție este disponibilă și pentru administratorii partenerilor.
1

Din vizualizarea clientului în Control Hub, accesați Servicii > Hibrid.

2

Sub Resurse pe cardul Serviciu de service, faceți clic pe Vizualizați tot.

3

Faceți clic pe configured/registered conector și selectați Mergeți la nod.

Browserul deschide interfața de administrare web a acelui nod (platforma în sine, nu aplicația Serviceability Connector).

Ce este de făcut în continuare

Nu există nicio modalitate de a deschide aplicația Serviceability Connector direct din Control Hub.

Accesați interfața web a aplicației Serviceability Connector

Într-o filă de browser, navigați la :8443

Browserul deschide interfața web a aplicației Serviceability Connector.
https://192.0.2.0:8443

Gestionați jurnalele locale

1

Conectați-vă la nodul Serviceability și faceți clic pe Jurnale colectate.

Această pagină listează jurnalele care au fost colectate de acest nod de service. Lista arată de unde provine jurnalul (ce dispozitiv sau cluster gestionat), data și ora la care a fost colectat și serviciul care a solicitat jurnalul.

2

(Opțional) Sortați sau filtrați jurnalele folosind controalele din anteturile coloanelor.

3

Selectați jurnalul care vă interesează și alegeți:

  • Ștergere elimină copia locală a acestui jurnal. Acest lucru nu afectează copia colectată de serviciul din amonte.
  • Descărcarea plasează o copie a jurnalului colectat (fișier .zip) pe computerul local.
  • Analizează deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza copia jurnalului.

Ce este de făcut în continuare

Când ați terminat de analizat sau de arhivat jurnalele, ar trebui să le ștergeți din nodul Serviceability. Acest lucru reduce utilizarea discului local, astfel încât există suficient spațiu de stocare pentru a colecta jurnale viitoare.

Am adăugat un monitor de utilizare a discului pentru a proteja nodul Serviceability de suprasolicitare. Monitorul declanșează o alarmă atunci când se colectează un jurnal, dar discul nu are suficient spațiu pentru a păstra o copie. Monitorul este configurat să declanșeze alarma dacă gradul de utilizare atinge 80%.

Când se atinge acest prag, monitorul șterge și toate jurnalele colectate anterior, pentru a se asigura că există suficientă capacitate pentru a stoca următorul jurnal colectat de acest nod.

Colectați rapoarte despre probleme

1

Conectați-vă la nodul Serviceability și faceți clic pe PRT Collector.

Această pagină listează rapoartele de probleme colectate anterior de acest nod. Lista afișează numele dispozitivului și data raportării problemei. Puteți căuta, sorta și filtra rapoartele.
2

Faceți clic pe Generare pentru a colecta un raport de la un anumit dispozitiv.

  1. Furnizați numele dispozitivului sau adresa MAC pentru a-l identifica.

    Dacă utilizați numele dispozitivului, valoarea trebuie să corespundă cu numele dispozitivului înregistrat în Unified CM.

    Dacă utilizați adresa MAC, trebuie să adăugați SEP înaintea adresei, astfel: SEPA1B2C3D4E5F6

  2. Faceți clic pe Generare.

    Conectorul de service interoghează lista sa de noduri Unified CM pentru identificatorul de dispozitiv dat.

Caseta de dialog afișează progresul și apoi un mesaj de succes. Noul raport de problemă apare în listă.
3

Selectați raportul și alegeți:

  • Ștergere elimină copia locală a acestui raport de problemă.
  • Descărcarea plasează o copie a raportului de problemă (fișier .zip) pe computerul local.
  • Analizează deschide Analizatorul de soluții de colaborare, unde puteți încărca și analiza raportul problemei.

Backup și restaurare

1

Conectați-vă la nodul Serviceability și accesați secțiunea Backup and Restore.

Această pagină vă permite să creați copii de rezervă și să restaurați în siguranță datele dispozitivului și ale configurației. Acest lucru este util pentru a preveni pierderea datelor în timpul repornirii sistemului, resetării la setările din fabrică sau întreținerii.

2

Alegeți să descărcați o copie de rezervă sau să restaurați dintr-o copie de rezervă:

  • Descărcați o copie de rezervă— Faceți clic pe Descărcați copia de rezervă pentru a genera și descărca o copie de rezervă completă a nodului.

    Copia de rezervă include:

    • Toate informațiile despre dispozitive și cluster

    • Detalii de configurare din pagina Setări de configurare

    Un fișier numit devices.tar este salvat pe mașina locală.

  • Restaurare din copie de rezervă— Faceți clic pe Alegeți fișier și selectați un fișier devices.tar descărcat anterior. Apoi faceți clic pe Restaurare copie de rezervă și alegeți dintre următoarele:

    • Restaurare setări de configurare — Bifați caseta de selectare Restaurare setări de configurare și faceți clic pe YES pentru a restaura setările dispozitivului, clusterului și configurației.

    • Restaurați doar dispozitivele și clusterul — Lăsați caseta de selectare nebifată și faceți clic pe YES pentru a continua doar cu datele dispozitivelor și clusterului.

    Notă privind comportamentul de restaurare a datelor:

    • În timpul restaurării, sistemul efectuează o operațiune de adăugare, nu suprascrie datele existente.

    • Certificatele Trust Store nu sunt incluse în arhiva de rezervă.

      Pentru orice dispozitive configurate cu TLS Verify Mode:On, trebuie să reîncărcați manual datele de acces root necesare and/or certificate frunză în Trust Store după restaurare.

    • Nu este necesară o repornire a sistemului după restaurarea datelor.

A fost util acest articol?
A fost util acest articol?