Conectarea dispozitivelor gateway gestionate prin IOS la Cisco Webex Control Hub vă permite să le gestionați și să le monitorizați de oriunde, împreună cu restul infrastructurii de comunicații unificate. Mai mult, acest lucru vă permite să inițiați sarcini comune pentru a vă gestiona dispozitivele mai eficient. Pentru a înscrie un gateway, trebuie să instalați o aplicație de management connector și să vă asigurați că există o conexiune securizată între aceasta și cloud- Cisco Webex . După ce stabiliți această conexiune, puteți înscrie gateway-ul conectându-vă la Control Hub.
gateway-uri gestionate
Înscrierea gateway-urilor Cisco IOS în Control Hub vă ajută să simplificați gestionarea dispozitivelor și vă permite să utilizați noi servicii Webex Calling. Deoarece gateway-urile mențin o conexiune cu Control Hub, le puteți gestiona și monitoriza de oriunde, împreună cu celelalte dispozitive Webex Calling .
Acest proces nu se aplică gateway-urilor de voce Cisco IOS, cum ar fi VG400, care sunt gestionate pe deplin ca dispozitive în Control Hub.
|
O mică aplicație pentru conectori, cunoscută sub numele de GuestShell, este responsabilă pentru stabilirea și menținerea unei conexiuni de la gateway la Control Hub. Aplicațiile Shell pentru invitați și conectori sunt configurate și configurate utilizând un script, care este rulat pe gateway din cloudul Webex în timpul procesului de înscriere.
Pentru a simplifica procesul de instalare, scriptul adaugă un număr de configurații gateway necesare.
Conectorii gateway sunt aplicații mici care rulează în gateway-ul GuestShell pentru a menține o conexiune la Control Hub, pentru a coordona evenimente și pentru a colecta informații despre stare. Pentru mai multe informații despre GuestShell, consultați GuestShell.
Conectorii gateway sunt instalați pe containerul Cisco IOS XE GuestShell.
Există două tipuri de conectori:
Conector de gestionare
Conector de telemetrie
Un script TCL bazat pe meniu interactiv ajută la configurarea GuestShell, precum și instalarea și întreținerea conectorului de management.
Conectorul de gestionare se ocupă de înscrierea gateway-ului și de gestionarea ciclului de viață al conectorului de telemetrie.
După finalizarea cu succes a înscrierii, conectorul de gestionare descarcă și instalează cel mai recent conector de telemetrie.
Următorul grafic arată modul în care diferitele componente se conectează într-o soluție Webex Calling:

Ca parte a executării scriptului TCL, următoarele informații sunt colectate de la utilizator:
interfață Externă
Adrese server DNS
Detalii proxy
adresă IP a conectorului
Date de autentificare Gateway (nume de utilizator și parolă)
Scriptul TCL efectuează următoarele configurații:
Grup de porturi virtuale – Necesar pentru configurația guestshell.
Înveliș pentru oaspeți
NETCONF Yang
Configurare SNMP Trap – Obligatorie pentru notificările de la Cisco IOS XE.
Rutare IP – Pentru a ruta traficul aferent conectorului prin grupul de porturi virtuale.
Scriptul TCL efectuează următoarele configurații:
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
Pentru configurația eșantionului:
|
Conectorii gateway au următoarele limitări:
Platforme router servicii integrate Cisco 1100
mod Disponibilitate ridicată (HA)
Modul Controler sau SD-WAN (Supraviețuirea site-ului acceptă numai gateway-uri care rulează în modul autonom Cisco IOS XE)
Gateway-uri vocale Cisco IOS , precum VG400, care este gestionat integral ca dispozitive în Control Hub.
Pregătiți dispozitivul pentru înscrierea unui gateway:
Acces la Control Hub ca administrator al organizației
Adresele IP , numele de utilizator și parolele pentru dispozitivele pe care doriți să le configurați.
Versiune Cisco IOS XE:
Gateway-uri locale – Cisco IOS XE Amsterdam 17.3.4a sau o versiune ulterioară
Gateway-uri de supraviețuire—Cisco IOS XE Cupertino 17.9.3a sau o versiune ulterioară
Cerințe prealabile de sistem
Memorie minimă liberă — 256 MB
Spațiu minim de disc – 2000 MB (inclusiv 1100 MB pentru containerul GuestShell și 500 MB pentru aplicațiile conectorului). Dacă un SSD (harddisk:) este instalat, acesta va fi utilizat pentru instalarea conectorului. În toate celelalte cazuri, sistemul de bootflash: vor fi utilizate.
Dacă bootflash-ul router-ului dvs. este de 4GB și există mai puțin de 2GB de capacitate disponibilă (capacitatea minimă), ștergeți toate imaginile IOS binare (.bin), cu excepția celei care rulează în prezent. După ce ștergeți fișierele, eliberați spațiu suplimentar.
Următorii sunt pașii opționali pentru a elibera spațiu pe disc bootflash. Efectuați următorii pași și modificați fișierele de boot pentru a instala modul numai dacă:
|
Utilizați următorii pași pentru a extinde imaginea binară și a porni din componente:
Creați un director nou cu mkdir bootflash:/imagine .
Extindeți imaginea binară IOS utilizând pachetul software de platformă de solicitare, extindeți fișierul bootflash:/<image>.bin la bootflash:/image.
În modul de configurare, eliminați opțiunile actuale de boot utilizând niciun sistem de boot.
Configurați instrucțiunea de pornire nouă: sistem de pornire bootflash:/image/packages.conf .
Ieșiți din modul de configurare, salvați configurația și reporniți.
Odată ce routerul a repornit, utilizați afișați versiunea pentru a verifica dacă routerul a pornit de la
bootflash:/image/packages.conf
. Dacă da:Verificați dacă
bootflash:/sysboot
directorul este gol.Ștergeți imaginea binară IOS rămasă.
Ștergeți orice imagini de bază folosind delete /f /r bootflash:/core/* .
Ștergeți fișierele jurnal de urmărire folosind delete /f /r bootflash:/tracelogs/* .
Dacă spațiul pe disc este încă insuficient, examinați fișierele rămase în bootflash: și ștergeți orice alte fișiere neesențiale, cum ar fi jurnale și CDR-uri.
Un router Cisco acceptat, care este conectat la o rețea cu o cale către internet. Configurația de bază trebuie să aibă următoarele:
server DNS configurat să rezolve numele de domeniu public.
Pentru a configura server DNS, utilizați următoarele comenzi:
ip name-server <IP address="">
HTTP Proxy server dacă doriți să ajungeți la internet printr-un proxy.
Server Proxy HTTP dacă doriți să accesați internetul printr-un proxy.
Acreditări gateway: Date de autentificare (nume de utilizator și parolă) cu nivel de privilegiu 15 pe care conectorul le poate utiliza pentru a accesa gateway-ul prin interfața sa NETCONF.
Pentru a autentifica și autoriza accesul la NETCONF, asigurați-vă că listele implicite aaa sunt configurate după cum se arată în exemplu. Puteți utiliza orice opțiune de metodă din lista implicită. Nu puteți utiliza o listă numită aaa pentru a controla accesul la NETCONF. Dacă listele implicite nu sunt configurate corect, este posibil să vedeți un mesaj de eroare „listă de metode nevalide” în jurnalul de sistem.
aaa new-model aaa authentication login default radius local aaa authorization exec default radius local if-authenticated username test privilege 15 secret <password>
Cerințe prealabile pentru rețea
Adresa adresă IP a conectorului trebuie să fie în aceeași rețea cu cea aleasă pentru conectivitatea externă. Poate fi o adresă de rețea privată , dar trebuie să aibă acces HTTP la internet.
Dacă utilizați Virtual CUBE pe Amazon Web Services (AWS) ca gateway-ul local, consultați Asociați o adresă IP secundară pentru Virtual CUBE pe AWS pentru pașii privind modul de a asocia o adresă IP secundară pentru utilizarea conectorului.
Trebuie să fiți conectat la Control Hub și la dispozitivele locale pentru a finaliza procesul de înscriere.
URL-uri pentru serviciile Webex :
*.ucmgmt.cisco.com
*.webex.com
*.wbx2.com
Protocoale de transport: Securitate strat de transport (TLS) versiunea 1.2
Importați pachetul de autoritate de certificare publică IOS. Certificatele adăugate la pool-ul de încredere gateway sunt utilizate pentru a verifica accesul la serverele Webex . Utilizați următoarea comandă de configurare pentru a importa pachetul.
crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b
Dacă utilizați CUBE virtual pe AWS ca gateway-ul local, efectuați următorii pași pe interfața AWS pentru a asocia o adresă IP secundară pentru utilizarea conectorului.
Vă recomandăm să efectuați această activitate în timpul unei ferestre de întreținere. |
Înainte de a începe
Pentru a utiliza CUBE virtual pe Amazon Web Services (AWS) ca gateway-ul local, trebuie să asociați o adresă IP privată secundară cu interfața gateway. Puteți utiliza această adresă IP a conectorului .
Asociați an Elastic adresă IP adresă IP secundară, astfel încât adresă IP secundară să fie disponibilă public pentru înscrierea gateway-ului.
Politica asociată grupului de securitate trebuie să permită traficul de intrare HTTPS pentru înscrierea cu succes. Puteți elimina acest lucru după finalizarea înscrierii.
1 | Accesați Servicii > EC2 > Instanțe , și selectați instanța gateway Cisco . |
2 | În Interfețe de rețea fereastră, faceți clic eth0 . O căsuță de dialog afișează informații detaliate despre eth0 interfață. |
3 | Faceți clic Valoarea ID interfață . |
4 | Faceți clic Acțiuni , și alegeți Gestionați adresă IP din listă derulantă. |
5 | Extindere eth0 și selectați atribuiți o nouă adresă IP și confirmați atribuirea. Rețineți această adresă IP secundară. |
6 | Faceți clic Acțiuni și selectați Adresa asociatului din listă derulantă. |
7 | Alegeți o adresă IP publică disponibilă din adresă IP elastică listă. Validați faptul că adresa IP selectată se potrivește cu adresa IP secundară pe care ați remarcat-o. |
8 | (Opțional) Pentru a realoca o adresă IP publică care este în prezent în uz și este mapată într-o altă interfață de rețea elastică (ENI), faceți clic pe Permiteți reasocierea. |
9 | Faceți clic Adresa asociatului pentru a asocia adresă IP publică (Amazon elastic IP) cu adresă IP privată a interfață de rețea. |
Acum puteți utiliza această adresă IP a conectorului în timp ce instalați conectorul. Utilizați adresa IP publică corespunzătoare (adresa IP elastică Amazon) pentru înscrierea în Control Hub.
Dacă ați adăugat deja gateway-ul în Control Hub și ați instalat conectorul de gestionare, puteți sări peste această procedură. Mergeți la Pasul 5 din Înscrieți gateway-ul în Control Hub pentru a finaliza procesul de înscriere.
|
1 | Conectați-vă la Control Hub, https://admin.webex.com/. |
2 | Sub SERVICII , faceți clic Apelare și apoi faceți clic pe Gateway-uri gestionate filă. |
3 | Faceți clic pe Adăugare gateway butonul . |
4 | Copiați comanda tclsh afișată în fereastra Adăugare gateway gestionat . Trebuie să rulați comanda pe CLI gateway ca parte a procedurii de instalare a conectorului de gestionare. |
Ce este de făcut în continuare
Puteți relua procesul de înscriere în Control Hub după ce conectorul este instalat pe gateway.
Înainte de a continua cu instalarea conectorului de management, asigurați-vă că respectați toate cerințele Cerințe prealabile . |
- Conectați-vă la gateway utilizând o conexiune consolă sau SSH, apoi lipiți următorul șir în promptul de comandă al router exec:
Comandă sau Acțiune | Scop | ||
---|---|---|---|
Conectați-vă la gateway utilizând o conexiune consolă sau SSH, apoi lipiți următorul șir în promptul de comandă al router exec: |
tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Dacă conectorul nu este deja configurat, scriptul vă duce la meniul de instalare; dacă conectorul este configurat, vă duce la meniul de acasă.
1 | Alegeți interfața care se află în aceeași rețea ca și adresa rezervată conectorului.
|
||||||
2 | Configurați server DNS pentru a fi utilizat de către conector. În mod implicit, utilizați serverele configurate în IOS.
|
||||||
3 | Dacă trebuie să utilizați un proxy pentru a accesa internetul, introduceți detaliile proxy atunci când vi se solicită. Dacă gateway-ul a fost deja configurat cu un proxy, următoarele detalii sunt utilizate în mod implicit. Introduceți n pentru a suprascrie aceste setări, dacă este necesar.
|
||||||
4 | Configurați setările trap SNMP . Pentru a împinge notificări în cloud- Cisco Webex , scriptul actualizează nivelul de configurare a trapului SNMP din router dacă acesta este setat sub nivelul de notificare. Sistemul vă solicită să confirmați dacă doriți să modificați configurația capcanei SNMP la nivelul notificării. Pentru a păstra nivelul actual de configurare a capcanei SNMP, selectați n.
|
||||||
5 | Introduceți adresă IP a conectorului .
|
||||||
6 | Introduceți numele de utilizator și parola pe care conectorul le utilizează pentru a accesa interfața NETCONF a routerului.
Obțineți „Conector cloud instalat cu succes” mesaj după instalare reușită.
|
||||||
7 | Introduceți numele de utilizator și parola pe care conectorul le utilizează pentru a accesa interfața NETCONF a routerului.
Obțineți „Conector cloud instalat cu succes” mesaj după instalare reușită.
|
Înainte de a începe
1 | Verificați dacă Adăugați un gateway gestionat se afișează fereastra în Control Hub. Dacă fereastra nu se afișează, sub SERVICII, faceți clic pe Apelare, selectați fila Gateway gestionat și faceți clic pe Adăugare Gateway. ![]() |
||
2 | În fereastra Adăugare gateway gestionat , verificați dacă am instalat conectorul de gestionare pe gateway și faceți clic pe Înainte.
|
||
3 | La Adăugați un gateway gestionat ecran, introduceți adresă IP a conectorului pe care ați introdus-o în timpul procedurii de instalare a conectorului și un nume afișat preferat pentru gateway |
||
4 | Faceți clic pe Înainte.
Se deschide o filă browser care se conectează la pagina de gestionare a conectorilor de pe router, astfel încât să puteți finaliza înscrierea.
|
||
5 | Pentru a vă conecta, introduceți numele de utilizator și parola administratorului gateway pe care le-ați utilizat în timpul procedurii de instalare a conectorului, enumerate la pasul 6. |
||
6 | Faceți clic pe Înscriere acum pentru a deschide o fereastră nouă pentru autentificarea conectorului în cloudul Webex.
|
||
7 | Conectați-vă utilizând un cont de administrator Webex. |
||
8 | Verificați Permite accesul la conectorul de administrare a gateway-ului . |
Stările conectorului atât ale conectorilor de gestionare, cât și ale celor de telemetrie se afișează pe pagina cu detalii despre conector.
Conectați-vă la organizația dvs. client la https://admin.webex.com.
Accesați
.Faceți clic pe Gestionare gateway-uri.
Stări conector de gestionare |
stare Conectivitate |
Descriere |
---|---|---|
Rulare |
Conectat |
Indică faptul că conectorul este în alergând stare și dispozitivul este conectate în cloud- Cisco Webex . |
Rulare |
Nu este conectat |
Indică faptul că conectorul este în alergând stare, dar dispozitivul este neconectat în cloud- Cisco Webex . |
Rulare |
Bătăi inimii eșuate |
Indică faptul că conectorul este în alergând stare, dar bătăile inimii au eșuat pentru dispozitivul înscris. |
Rulare |
Înscriere nereușită |
Indică faptul că conectorul este în alergând stare, dar înscrierea dispozitivului în cloud- Cisco Webex a eșuat. |
Stări conector de telemetrie |
Stare conectivitate |
Descriere |
---|---|---|
Neinstalat |
Nu este disponibil |
Indică faptul că conectorul de telemetrie este neinstalat . |
Se descarcă |
Nu este disponibil |
Indică faptul că conectorul de telemetrie descărcare este în curs de desfășurare. |
Instalare |
Nu este disponibil |
Indică faptul că conectorul de telemetrie instalare este în curs de desfășurare. |
Nu s-a configurat |
Nu este disponibil |
Indică faptul că conectorul de telemetrie instalare a reușit, dar serviciile nu au pornit sau sunt configurate încă. |
Rulare |
Nu este disponibil |
Indică faptul că conectorul de telemetrie este alergând dar informațiile despre conectivitatea sa la Cisco Webex nu sunt disponibile. |
Rulare |
Conectat |
Indică faptul că conectorul de telemetrie este în alergând și este conectat la cloud- Cisco Webex . |
Rulare |
Nu este conectat |
Indică faptul că conectorul de telemetrie este în alergând stare, dar nu este conectat la Cisco Webex . |
Rulare |
Bătăi inimii eșuate |
Indică faptul că conectorul de telemetrie este în alergând stare și ritmul cardiac de telemetrie către Cisco Webex a eșuat. |
Dezactivat |
Nu este disponibil |
Indică faptul că conectorul de telemetrie este în mod de întreținere (stare dezactivată) iar informațiile despre conexiunea la cloud nu sunt disponibile. |
Oprit |
Deconectat |
Indică faptul că conectorul de telemetrie este în oprit (poate fi parțial sau ambele servicii de telemetrie și serviciul de broker de socket web sunt oprite) și nu este conectată la Cisco Webex . |
Această secțiune descrie alarmele generate în modulul conector de telemetrie. Alarmele Telemetry Connector sunt trimise în cloudul Cisco Webex și afișate în Control Hub.
Următorul tabel descrie mesajele legate de conector:
Funcție |
Descriere |
Gravitate |
Soluție |
---|---|---|---|
Modulul de telemetrie a pornit. |
Acest mesaj este trimis atunci când modulul de telemetrie devine funcțional. |
Alertă |
NA |
Modulul de telemetrie a fost actualizat. |
Acest mesaj este trimis atunci când modulul de telemetrie a fost actualizat de la "old_version „la”new_version ". |
Alertă |
NA |
Eroare eroare conexiune NETCONF . |
Această alarmă se declanșează atunci când modulul de telemetrie nu reușește să stabilească conexiunea NETCONF la gateway. |
Critic |
Asigurați-vă că NETCONF este activ pe gateway și că poate fi accesat de la conector. Încercați să dezactivați și să activați containerul conectorului. Dacă problema persistă, accesați https://help.webex.com/contact, faceți clic pe Asistență și ridicați un caz. |
Eroare autentificare NETCONF. |
Această alarmă se declanșează atunci când modulul de telemetrie nu reușește să stabilească conexiunea NETCONF la gateway. |
Critic |
Verificați dacă numele de utilizator și parola sunt configurate corect pe gateway. Încercați să dezactivați și să activați containerul conectorului. Dacă problema persistă, accesați https://help.webex.com/contact, faceți clic pe Asistență și ridicați un caz. |
Eroare abonament la evenimente SNMP NETCONF. |
Această alarmă se declanșează atunci când modulul de telemetrie nu reușește să creeze un abonament NETCONF pentru evenimente SNMP . |
Critic |
Verificați dacă NETCONF este activat pe gateway și dacă este accesibil în conector. Încercați să dezactivați și să activați containerul conectorului. Dacă problema persistă, accesați https://help.webex.com/contact, faceți clic pe Asistență și ridicați un caz. Pentru mai multe informații despre activarea și dezactivarea, consultați Activități post-instalare . |
Eroare colectare măsurători de telemetrie. |
Această alarmă se declanșează atunci când modulul de telemetrie nu reușește să colecteze măsurători de la gateway printr-o interogare NETCONF GET. |
Critic |
Asigurați-vă că NETCONF este activ pe gateway și că poate fi accesat de la conector. Încercați să dezactivați și să activați containerul conectorului. Dacă problema persistă, accesați https://help.webex.com/contact, faceți clic pe Asistență și ridicați un caz. Pentru mai multe informații despre activarea și dezactivarea, consultați Activități post-instalare . |
eroare conexiune gateway de telemetrie . |
Această alarmă se declanșează atunci când conectorul nu reușește să stabilească o conexiune web socket cu gateway-ul de telemetrie. |
Critic |
Verificați dacă URL a gateway-ului de telemetrie (*.ucmgmt.cisco.com) se află în lista de permisiuni a firewall-ului enterprise și că este accesibilă de pe gateway. Dacă problema persistă, accesați https://help.webex.com/contact, faceți clic pe Asistență și ridicați un caz. |
Eșec la conexiunea la gateway-ul de telemetrie prin proxy. |
Această alarmă se declanșează atunci când conectorul nu reușește să stabilească o conexiune la proxy-ul configurat. |
Critic |
Verificați dacă detaliile proxy (adresă IP și datele de conectare ale portului) sunt configurate corect pe conector și că proxy-ul este accesibil. Dacă problema persistă, accesați https://help.webex.com/contact, faceți clic pe Asistență și ridicați un caz. |
Administrarea locală a conectorului de gestionare
Puteți utiliza Webex Calling cu gateway-ul după ce ați instalat cu succes conectorul. Dacă este necesar, puteți actualiza un număr de setări pentru conector utilizând opțiunile disponibile în meniul script:
Puteți relansa scriptul oricând, utilizând următoarea comandă: tclsh bootflash:/gateway_connector /gateway_onboarding .tcl .
|
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
Activați Guestshell
Activați conectorul cloud utilizând e: Enable Guestshell
opțiune meniu. Aceasta schimbă starea conectorului de la INACTIVE
la ACTIVE
.
Dezactivați Guestshell
Dezactivați conectorul cloud utilizând d: Disable Guestshell
opțiune meniu. Aceasta schimbă starea conectorului de la ACTIVE
la INACTIVE
.
Dezinstalați Connector
Dezinstalați conectorul cloud utilizând u: Uninstall Connector
opțiune meniu. Astfel, se șterg toate datele din containerul Guestshell și se elimină toate configurațiile care au legătură cu conectorul cloud.
Colectați jurnale
Colectați jurnalele folosind l: Collect Logs
opțiune meniu. Sistemul afișează locația în care aceste jurnale sunt stocate după colectarea lor.
Dacă aveți un caz de asistență activ cu Cisco TAC, puteți atașa jurnalele direct la solicitare de serviciu folosind comanda copiați bootflash:/guest-share/<log-filename> scp://<case-number> :<cxd-token> @cxd.cisco.com . |
Următorul este un exemplu de comandă:
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Ștergeți jurnale
Ștergeți toate fișierele jurnal de pe dispozitiv folosind r: Clear Logs
opțiune meniu. Astfel, se șterg toate jurnalele existente, cu excepția celor mai recente jurnale ale scriptului Tcl și ale conectorilor.
Vizualizați și modificați setările Cloud Connector
Efectuați următoarele modificări la setările existente ale unui conector cloud utilizând v: View and Modify Cloud Connector Settings
opțiune meniu.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Actualizați datele de autentificare Gateway
Actualizați numele de utilizator și parola gateway-ului utilizând c: Update Gateway Credentials
opțiune meniu.
Actualizați interfața externă
Schimbați interfața la care este legat conectorul și adresă IP a conectorului, folosind v: View and Modify Cloud Connector Settings
opțiune meniu.
Actualizați detaliile proxy
Puteți efectua următoarele operațiuni utilizând funcția p: Update Proxy Details
opțiune meniu:
i: Update Proxy IP and Port
c: Update Proxy Credentials
r: Remove Proxy Credentials
a: Remove All Proxy Details
h: Go to home menu
Actualizați cheia de verificare a pachetului conector
Dacă aveți o problemă tehnică și inginerul de asistență vă solicită să înlocuiți cheia de verificare a pachetului, încărcați noua gateway-webex-connectors.gpg fişier către bootflash:/gateway_connector / și utilizați k: Update Connector Package Verification Key
opțiune meniu pentru verificare.
Modificare nivel jurnal pentru conectorul de gestionare
Schimbați nivelul de jurnalizare pentru conector utilizând funcția l: Modify log level for Cloud Connector
opțiune meniu și apoi selectați una dintre următoarele opțiuni:
===============================================
Number Log Level
===============================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
===============================================
Pentru a vă gestiona instanța gateway-ului:
Sub SERVICII, faceți clic pe Apelare, apoi faceți clic pe fila Gateways gestionate .
Pentru instanța gateway-ului aplicabilă, faceți clic pe punctele adiacente ( … ) în Acțiuni și selectați acțiunea aplicabilă.

Pauză conector indică conectorului de management să oprească conectorul de telemetrie. Puteți utiliza această opțiune pentru a opri temporar conectorul de telemetrie în timp ce depanați orice probleme cu un gateway. Când întrerupeți conectorul, serviciile precum validarea configurației nu funcționează. Utilizați Reluare conector acțiune de repornire a conectorului de telemetrie.
- Faceți clic Pauză conector din Acțiuni meniu pentru a întrerupe conectorul de gestionare.
- Pentru a relua conectorul pe care l-ați întrerupt, faceți clic Reluare conector în Acțiuni meniu.
Comandă sau Acțiune | Scop | |
---|---|---|
1 | Faceți clic Pauză conector din Acțiuni meniu pentru a întrerupe conectorul de gestionare. |
|
2 | Pentru a relua conectorul pe care l-ați întrerupt, faceți clic Reluare conector în Acțiuni meniu. |
Control Hub înregistrează și afișează istoricul evenimentelor pentru gateway-urile gestionate. Vizualizați detaliile unui gateway individual sau detaliile consolidate ale tuturor gateway-urilor gestionate.
- Faceți clic Istoric evenimente în Apelare pagina pentru detaliile evenimentului pentru toate gateway-urile dvs. gestionate.
- Pentru detalii despre eveniment specifice unui gateway, faceți clic Istoric evenimente în Acțiuni meniu pentru acel gateway.
Comandă sau Acțiune | Scop | |
---|---|---|
1 | Faceți clic Istoric evenimente în Apelare pagina pentru detaliile evenimentului pentru toate gateway-urile dvs. gestionate. |
|
2 | Pentru detalii despre eveniment specifice unui gateway, faceți clic Istoric evenimente în Acțiuni meniu pentru acel gateway. |
- Din meniul Acțiuni , faceți clic pe Delete Gateway pentru a șterge oricare dintre instanțele gateway.
- Faceți clic Confirmați .
Comandă sau Acțiune | Scop | |||
---|---|---|---|---|
1 | Din meniul Acțiuni , faceți clic pe Delete Gateway pentru a șterge oricare dintre instanțele gateway. |
|||
2 | Faceți clic Confirmați . |
![]()
|
După ce gateway-ul este înscris, puteți continua configurarea la Atribuirea serviciilor către gateway-urile gestionate.