Управляемые шлюзы

Регистрация шлюзов Cisco IOS в Control Hub упрощает управление устройствами и позволяет использовать новые службы Webex Calling. Поскольку шлюзы поддерживают соединение с Control Hub, вы можете управлять ими из любого места, а также с другими устройствами Webex Calling.

Этот процесс не применяется к голосовым шлюзам Cisco IOS, таким как VG400, которые полностью управляются как устройства в Control Hub.

Небольшое приложение соединителя, известное как GuestShell, отвечает за установление и обслуживание соединения от шлюза к Control Hub. Приложения гостевой оболочки и соединителя настраиваются и настраиваются с помощью сценария, который запускается на шлюзе из облака Webex во время процесса регистрации.

Для упрощения процесса установки скрипт добавляет ряд необходимых конфигураций шлюза.

Соединители шлюзов – это небольшие приложения, которые работают в шлюзе GuestShell для поддержания соединения с Control Hub, координации событий и сбора информации о состоянии. Дополнительную информацию о GuestShell см. в разделе GuestShell.

Соединители шлюзов установлены в контейнере Cisco IOS XE GuestShell.

Существует два типа соединителей:

  • Соединитель управления

  • Соединитель телеметрии

Интерактивный сценарий TCL на основе меню помогает настроить GuestShell, а также установить и обслуживать соединитель управления.

Соединитель управления обеспечивает регистрацию шлюза и управление жизненным циклом соединителя телеметрии.

После успешного завершения регистрации соединитель управления загружает и устанавливает последнюю версию соединителя телеметрии.

На следующем рисунке показано подключение различных компонентов в решении Webex Calling.

При выполнении сценария TCL пользователь получает следующую информацию:

  • Внешний интерфейс

  • адреса сервера DNS

  • Сведения о прокси

  • IP-адрес соединителя

  • Учетные данные шлюза (имя пользователя и пароль)

Сценарий TCL выполняет следующие конфигурации:

  • Группа виртуальных портов — требуется для конфигурации командной строки.

  • Гостевая оболочка

  • ЯНГ, НЕТКОНФ

  • Конфигурация ловушки SNMP — требуется для уведомлений от Cisco IOS XE.

  • IP-маршрут — для маршрутизации связанного с соединителем трафика через группу виртуальных портов.

Сценарий TCL выполняет следующие конфигурации:

! интерфейс VirtualPortGroup 0 ip unnumbered GigabitEthernet1 no mop enabled no mop sysid ! ! app-hosting appid guestshell app-vnic gateway0 virtualportgroup 0 guest-interface 0 guest-ipaddress 10.65.125.227 netmask 255.255.255.128 app-default-gateway 10.65.125.142 guest-interface 0 app-resource profile custom cpu 800 memory 256 persist-disk 500 name-server0 72.163.128.140 name-server1 8.8.8.8 ! ! netconf-yang netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1 netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud ! ! ведение журнала snmp-trap emergency logging snmp-trap alerts logging snmp-trap critical logging snmp-trap errors logging snmp-trap warnings logging snmp-trap warnings logging snmp-trap notifications ! ! snmp-server community Gateway-Webex-Cloud RO snmp-server enable traps syslog snmp-server manager !! ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0 ! 

Для примера конфигурации:

  • В качестве внешнего интерфейса назначен GigabitEthernet1. IP-адрес GigabitEthernet1: 10.65.125.142.

  • IP-адрес соединителя должен находиться в той же сети, что и выбранный для внешнего подключения. Это может быть частный сетевой адрес, но он должен иметь доступ HTTPS к Интернету.

  • Сценарий TCL отслеживает и сохраняет изменения конфигурации в конфигурации запуска Cisco IOS XE.

  • В процессе удаления скрипт TCL удаляет изменения конфигурации.

Перед установкой примите во внимание, что приложение соединителя не может использоваться со следующими параметрами:

  • платформы маршрутизатора интегрированных служб Cisco 1100
  • Платформы, настроенные в режиме высокой доступности (HA)
  • Платформы, настроенные в режиме контроллера для сетей SD-WAN
Для голосовых шлюзов Cisco IOS, таких как VG400, не требуется устанавливать приложение соединителя. Его можно полностью настроить и управлять с помощью Control Hub.

При настройке маршрутизатора для использования с приложением соединителя учитывайте приведенное ниже.

  • IOS XE использует прокси-сервер ARP для маршрутизации трафика в гостевую оболочку. Не отключайте эту функцию, настроив IP-прокси-arp.
  • Не используйте преобразование сетевых адресов (NAT) на платформах, настроенных для CUBE. Поэтому настройте приложение соединителя с маршрутизируемым IP-адресом. То есть он не может предоставить совместный доступ к адресу интерфейса маршрутизатора.

Подготовьте устройство к регистрации на шлюзе.

  • Доступ к Control Hub для администратора организации

  • IP-адрес, имя пользователя и пароль для устройств, которые необходимо настроить.

  • Версия Cisco IOS XE:

    • Локальные шлюзы: Cisco IOS XE Bengaluru 17.6.1a или более поздняя версия

    • Шлюзы устойчивости: Cisco IOS XE Dublin 17.12.3 или более поздняя версия

    Рекомендуемые версии см. на странице Cisco Software Research . Найдите платформу и выберите один из выпусков "Suggested".
  • Предварительные требования системы

    • Минимальная свободная память: 256 МБ

    • Минимальное дисковое пространство — жесткий диск (SSD), подключенный к шлюзу, который используется для установки соединителя, должен иметь свободное пространство 2000 МБ. Кроме того, у bootflash должно быть 50 МБ свободного пространства. Он используется для хранения журналов и файлов RPM.

      Если жесткий диск не прикреплен к шлюзу, для установки соединителя используется bootflash. В таком случае, bootflash должен иметь свободное пространство 2000 МБ.

Если загрузка вашего маршрутизатора составляет 4 ГБ, а доступная емкость составляет менее 2 ГБ (минимальная емкость), удалите все двоичные изображения IOS (.bin), за исключением запущенного в данный момент. После удаления файлов освободите дополнительное пространство.

Ниже приведены необязательные шаги, чтобы освободить место на диске bootflash. Выполните следующие действия и измените загрузочные файлы на режим установки, только если:

  • Маршрутизатор использует режим пакетной загрузки (загрузка с .bin).

  • .pkgs еще не извлечен (режим установки).

Для расширения двоичного образа и загрузки из компонентов выполните следующие действия:

  1. Создайте новый каталог с помощью mkdir bootflash:/image.

  2. Раскройте двоичный образ IOS с помощью пакета программного обеспечения платформы запроса разверните файл bootflash:/.bin до bootflash:/image.

  3. В режиме конфигурации удалите текущие параметры загрузки, используя не загрузочную систему.

  4. Настройте новый оператор загрузки: boot system bootflash:/image/packages.conf.

  5. Выйдите из режима конфигурации, сохраните конфигурацию и перезагрузите ее.

  6. После перезапуска маршрутизатора используйте show version , чтобы убедиться, что маршрутизатор загрузился из bootflash:/image/packages.conf. Если да:

    1. Убедитесь, что каталог bootflash:/sysboot пуст.

    2. Удалите оставшийся двоичный образ IOS.

    3. Удалите все изображения ядра с помощью delete /f /r bootflash:/core/*.

    4. Удалите файлы журналов трассировки с помощью delete /f /r bootflash:/tracelogs/*.

    5. Если на диске все еще недостаточно места, просмотрите оставшиеся файлы в bootflash: и удалите любые другие несущественные файлы, такие как журналы и CDR.

  • Поддерживаемый маршрутизатор Cisco, который подключен к сети с выходом в Интернет. Базовая конфигурация должна иметь следующее:

    • Сервер DNS настроен на разрешение общедоступных доменных имен.

    • Чтобы настроить сервер DNS, используйте следующую команду:

      • IP name-server

    • HTTP-прокси-сервер, если вы хотите подключиться к Интернету через прокси.

    • Учетные данные шлюза: Учетные данные (имя пользователя и пароль) с правом доступа уровня 15, который соединитель может использовать для доступа к шлюзу через интерфейс NETCONF.

      Для аутентификации и авторизации доступа NETCONF убедитесь, что списки aaa по умолчанию настроены, как показано в примере. В списке по умолчанию можно использовать любой параметр метода. Невозможно использовать именованный список aaa для управления доступом NETCONF. Если списки по умолчанию настроены неверно, в системном журнале может отображаться сообщение об ошибке "Неверный список методов".

      aaa в новой модели aaa authentication login radius local aaa authorization exec default radius local if-authenticated usname test privilege 15 secret  

    Предварительные требования к сети

    • IP-адрес соединителя должен находиться в той же сети, что и выбранный для внешнего подключения. Это может быть частный сетевой адрес, но он должен иметь доступ HTTPS к Интернету.

      Если в качестве локального шлюза используется виртуальный CUBE в веб-службах Amazon (AWS), см. раздел Связывание дополнительного IP-адреса для виртуального CUBE в AWS , чтобы ознакомиться с инструкциями по связыванию дополнительного IP-адреса для использования соединителя.

    • Чтобы завершить процесс регистрации, необходимо подключиться к Control Hub и локальным устройствам.

    • URL-адреса служб Webex.

      • *.ucmgmt.cisco.com

      • *.webex.com

      • *.wbx2.com

    • Транспортные протоколы: Transport Layer Security (TLS) версии 1.2

    • Импортируйте пакет центра публичных сертификатов IOS. Сертификаты, добавленные в пул доверия шлюза, используются для проверки доступа к серверам Webex. Для импорта пакета используйте следующую команду конфигурации.

      URL-адрес импорта пула доверия crypto pki https://www.cisco.com/security/pki/trs/ios.p7b

Если в качестве локального шлюза используется виртуальный CUBE в AWS, выполните следующие действия в интерфейсе AWS, чтобы связать дополнительный IP-адрес для использования соединителя.

Рекомендуется выполнять это действие во время технического обслуживания.

Прежде чем начать

  • Чтобы использовать виртуальный CUBE в веб-службах Amazon (AWS) в качестве локального шлюза, необходимо связать дополнительный частный IP-адрес с интерфейсом шлюза. Этот IP-адрес можно использовать в качестве IP-адреса соединителя.

  • Свяжите эластичный общедоступный IP-адрес со вторичным IP-адресом, чтобы дополнительный IP-адрес был общедоступным для регистрации шлюза.

  • Соответствующая политика группы безопасности должна разрешить входящий трафик HTTPS для успешной регистрации. Эту функцию можно удалить после завершения регистрации.

1

Перейдите в раздел Службы > EC2 > Экземпляры и выберите экземпляр шлюза Cisco.

2

В окне Сетевые интерфейсы щелкните eth0.

В диалоговом окне отображается подробная информация о интерфейсе eth0 .

3

Щелкните Значение идентификатора интерфейса.

4

Щелкните Действия и выберите Управление IP-адресом из раскрывающегося списка.

5

Разверните eth0 и выберите назначить новый IP-адрес и подтвердите назначение.

Обратите внимание на этот дополнительный IP-адрес.

6

Щелкните Действия и выберите Связать адрес из раскрывающегося списка.

7

Выберите доступный общедоступный IP-адрес из списка Эластичные IP-адреса .

Убедитесь, что выбранный IP-адрес совпадает с указанным дополнительным IP-адресом.

8

(Необязательно) Чтобы переназначить общедоступный IP-адрес, который в данный момент используется и сопоставлен с другим эластичным сетевым интерфейсом (ENI), щелкните Разрешить повторное объединение.

9

Щелкните Связать адрес , чтобы связать общедоступный IP-адрес (эластичный IP Amazon) с частным IP-адресом сетевого интерфейса.

Теперь этот частный IP-адрес можно использовать в качестве IP-адреса соединителя при установке соединителя. Используйте соответствующий общедоступный IP-адрес (эластичный IP-адрес Amazon) для регистрации в Control Hub.

Чтобы добавить новый экземпляр шлюза, выполните следующие действия в Control Hub.
Если шлюз уже добавлен в Control Hub и установлен соединитель управления, эту процедуру можно пропустить. Перейдите к шагу 5 раздела Регистрация шлюза в Control Hub , чтобы завершить процесс регистрации.
1

Войдите в Control Hub, https://admin.webex.com/.

2

В разделе СЛУЖБЫ щелкните Вызовы и выберите вкладку Управляемые шлюзы .

3

Нажмите кнопку Добавить шлюз .

4

Скопируйте команду tclsh, показанную в окне Добавить управляемый шлюз . Необходимо выполнить команду на CLI шлюза в рамках процедуры установки соединителя управления.

Дальнейшие действия

Процесс регистрации можно возобновить в Control Hub после установки соединителя на шлюзе.

Прежде чем приступить к установке соединителя управления, убедитесь, что выполнены все предварительные требования.

Выполнить сценарий

Войдите в шлюз с помощью консоли или соединения SSH, затем вставьте следующую строку в командную строку exec маршрутизатора:

tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
  • Эта команда скачивает и запускает сценарий установки соединителя. Эту строку можно скопировать в диалоговом окне, которое отображается сразу после добавления нового шлюза в Control Hub.

  • Если он недоступен, скрипт загружает пакет соединителя и сохраняет его в каталоге bootflash:/gateway_connector /.

  • Скрипт также выполняет предварительную проверку версии Cisco IOS XE, доступного дискового пространства в bootflash и т.д. Состояние проверки предварительного состояния должно быть «Передано», чтобы продолжить установку.

  • В некоторых терминальных приложениях backspace может работать некорректно, а функции копирования или вставки могут быть ограничены во время выполнения сценария.

Начать установку

Если соединитель еще не настроен, сценарий перенаправляет вас в меню установки; если соединитель настроен, вы перейдете в главное меню.

1

Выберите интерфейс, который находится в той же сети, что и адрес, зарезервированный для соединителя.

 =============================================================== Установка соединителя шлюза Webex =============================================================== Выберите внешний интерфейс из списка доступных интерфейсов: =============================================================== Состояние IP-адреса интерфейса ===============================================================      1 GigabitEthernet1 10.65.125.142 up =============================================================== Введите номер для выбора внешнего интерфейса: 1 

  • Сценарий создает интерфейс группы виртуальных портов, который имеет тот же IP-адрес, что и выбранный интерфейс. Используется для маршрутизации контейнерного трафика GuestShell.

  • Сценарий отображает только те интерфейсы, которые находятся в состоянии "вверх" и имеют назначенные IP адреса.

2

Настройте сервер DNS для использования соединителем. По умолчанию используйте серверы, настроенные в IOS.

Эти настройки DNS были обнаружены в конфигурации шлюза.  72.163.128.140 Использовать эти настройки для соединителя? [Y/n]: 

Y — это ввод по умолчанию. При нажатии Enter в качестве ввода принимается значение Y.

Обнаруженные настройки могут быть переопределены при необходимости.
Эти настройки DNS были обнаружены в конфигурации шлюза. 72.163.128.140 Использовать эти настройки для соединителя? [Y/n]: n 
3

Если для доступа в Интернет необходимо использовать прокси, введите сведения о прокси при появлении соответствующего запроса.

Если шлюз уже настроен с помощью прокси, по умолчанию используются следующие сведения. При необходимости введите n , чтобы переопределить эти настройки.

 Эти настройки прокси были обнаружены в конфигурации шлюза.  Прокси-сервер: proxy-wsa.esl.cisco.com Порт прокси: 80 Использовать эти настройки для соединителя? [Y/n]: 

  • При вводе n система спросит, требуется ли вам прокси. Введите имя хоста/IP-адрес прокси, если требуется.

    Эти настройки прокси были обнаружены в конфигурации шлюза. Прокси-сервер: proxy-wsa.esl.cisco.com Порт прокси: 80 Использовать эти настройки для соединителя? [Y/n]:n Требуется прокси? [y/N]: y Введите имя хоста прокси/IP-адрес: 
  • Повторно введите пароль, если он необходим прокси-серверу.

4

Настройте параметры ловушки SNMP.

Для push-уведомлений в облако Cisco Webex сценарий обновляет уровень конфигурации ловушки SNMP в маршрутизаторе, если он установлен ниже уровня уведомлений. Система запрашивает подтверждение необходимости изменения конфигурации ловушки SNMP до уровня уведомлений. Чтобы сохранить текущий уровень конфигурации ловушки SNMP, выберите n.

 Ловушки SNMP для сообщений системного журнала настроены на уровне  и будут изменены на уровень  для push-уведомлений в облако Webex. Please confirm if it is ok to proceed?:  [Y/n]: 
5

Enter the connector IP address.

 Enter Connector IP address: 10.65.125.227 

6

Enter the username and password that the connector uses to access the router NETCONF interface.

 Enter Gateway username: lab Enter Gateway password: *** Confirm Gateway password: ***

Type in the password manually. Copy and paste might not work.

Enter the gateway credentials that you identified in the Prerequisites section. The connector uses the credentials to access the router IOS NETCONF interface.

You get the "Cloud connector is installed successfully" message after the successful installation.
 =============================================================== Webex Managed Gateway Connector =============================================================== *** Cloud connector is installed successfully. *** ------------------------------------------------------- *** Interface Status *** ------------------------------------------------------- Interface IP-Address Status ------------------------------------------------------- GigabitEthernet1 10.65.125.142 up VirtualPortGroup0 10.65.125.142 up Connector 10.65.125.188 up ------------------------------------------------------- *** App Status *** ------------------------------------------------------- Service Status ------------------------------------------------------- Guestshell RUNNING Management Connector RUNNING ------------------------------------------------------- =============================================================== Select option h for home menu or q to quit: 

You can quit the script by choosing the 'q' option after successful installation. If there is installation failure, you can choose 'h' option to change any settings, collect logs, and so on. Refer to the Post-installation activities section for more details. If you want to retry installation, you can choose uninstallation and then relaunch the script to try installation again.

You can launch (or relaunch) the TCL script directly using bootflash:gateway_connector/gateway_onboarding.tcl or https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl at any given point.

Прежде чем начать

The management connector must be installed on the gateway already.
1

Check that the Add a Managed Gateway window displays in Control Hub.

If the window doesn't display, under SERVICES, click Calling, select the Managed Gateways tab, and click Add Gateway.

2

In the Add a Managed Gateway window, check I have installed the management connector on the gateway and click Next.

Make sure that the connector is successfully installed before you perform this step.

3

At the Add a Managed Gateway screen, enter the connector IP address that you entered during the connector installation procedure, and a preferred display name for the gateway

4

Щелкните Далее.

  • Ensure that your browser is configured to allow popups for this page before you click Next.

  • Access the connector management page and complete the enrollment process within an hour.

    If it's not possible to complete the enrollment within an hour, restart the enrollment process from step 1 of this procedure. The gateway details that you entered earlier will not be saved.

    To continue this process from a different or restarted browser (within an hour), select the Enroll Gateway option for your gateway on the Control Hub Managed Gateways page.

  • The connector web server uses a self-signed certificate. In the browser, you must allow or accept the certificate.

A browser tab that connects to the connector management page on the router opens so that you can complete the enrollment.
5

To login, enter the Gateway Admin Username and Password that you used during the connector installation procedure, listed in step 6.

6

Click Enroll Now to open a new window for authenticating the connector to the Webex cloud.

Make sure your browser allows popups.

7

Sign in using a Webex administrator account.

8

Check Allow Access to the Gateway Management Connector .

Overall status of the connector displayed in the Control Hub depends on the state of the telemetry and management connectors on the Managed Gateway.

Connector states in the Control HubОписание
Онлайн Indicates that the connector is Connected to the Cisco Webex cloud.
Не в сети Indicates that the connector is Not Connected to the Cisco Webex cloud.
Приостановлен Indicates that the connector is connected but is Paused temporarily.

Connector alarms and events

This section describes alarms generated in the telemetry connector module. The Telemetry Connector sends alarms to the Cisco Webex cloud. In the Control Hub, Managed Gateways > Event History page displays these alarms.

You can use the tracking id displayed in the event details page to correlate with the corresponding logs on the connector side.

The following table describes the connector-related messages:

Название

Описание

Серьезность

Решение

Telemetry module started.

This message is sent when the Telemetry module becomes functional.

Предупреждение

Н/д

Telemetry module upgraded.

This message is sent when the Telemetry module has been upgraded from "old_version" to "new_version".

Предупреждение

Н/д

NETCONF connection failure.

This alarm is raised when the Telemetry module fails to establish NETCONF connection to the gateway.

Критическая

Verify that NETCONF is enabled on the gateway and that it is reachable from the connector. Try to disable and enable the connector container. If the problem persists, go to https://help.webex.com/contact, click Support, and raise a case.

NETCONF authentication failure.

This alarm is raised when the Telemetry module fails to establish NETCONF connection to the gateway.

Критическая

Verify that username and password are configured correctly on the gateway. Try to disable and enable the connector container. If the problem persists, go to https://help.webex.com/contact, click Support, and raise a case.

NETCONF SNMP events subscription failure.

This alarm is raised when the Telemetry module fails to create a NETCONF subscription for SNMP events.

Критическая

Verify that NETCONF is enabled on the gateway and that it is reachable in the connector. Try to disable and enable the connector container. If the problem persists, go to https://help.webex.com/contact, click Support, and raise a case. For more information on how to enable and disable, see Post-installation activities.

Telemetry metrics collection failure.

This alarm is raised when the Telemetry module fails to collect metrics from the gateway through a NETCONF GET query.

Критическая

Verify that NETCONF is enabled on the gateway and that it is reachable from the connector. Try to disable and enable the connector container. If the problem persists, go to https://help.webex.com/contact, click Support, and raise a case. For more information on how to enable and disable, see Post-installation activities.

Telemetry gateway connection failure.

This alarm is raised when the connector fails to establish a web socket connection with the telemetry gateway.

Критическая

Verify that the telemetry gateway URL (*.ucmgmt.cisco.com) is in the allowed list of the enterprise firewall and reachable from the gateway. If the problem persists, go to https://help.webex.com/contact, click Support, and raise a case.

Failure of telemetry gateway connection through proxy.

This alarm is raised when the connector fails to establish a connection to the configured proxy.

Критическая

Verify that proxy details (IP address and port credentials) are configured correctly on the connector and that the proxy is reachable. If the problem persists, go to https://help.webex.com/contact, click Support, and raise a case.

Connector login

Connector states of both management and telemetry connectors display on the connector details page.

Log in to connector details page at https://<connector-ip-address>

To login, use the credentials entered during the installation.

You can also check the connector status by selecting s : Display Status Page option in the TCL script. See Post-installation activities.

Refer to the following tables to understand the states of the connector modules.

Management connector states

Таблица 1. Management Connector States

Management connector states

Connectivity status

Описание

Работает

Подключено

Indicates that the connector is in the running state and the device is connected to the Cisco Webex cloud.

Работает

Соединение отсутствует

Indicates that the connector is in the running state, but the device is not connected to the Cisco Webex cloud.

Работает

Heartbeat Failed

Indicates that the connector is in the running state, but heartbeat failed for the enrolled device.

Работает

Enrollment Failed

Indicates that the connector is in the running state, but enrollment of the device to the Cisco Webex cloud failed.

Telemetry connector states

Таблица 2. Telemetry Connector States

Telemetry Connector States

Connectivity Status

Описание

Not Installed

Недоступен

Indicates that the telemetry connector is not installed.

Загрузка

Недоступен

Indicates that the telemetry connector download is in progress.

Выполняется установка

Недоступен

Indicates that the telemetry connector installation is in progress.

Не настроено

Недоступен

Indicates that the telemetry connector installation is successful, but services have not started or are configured yet.

Работает

Недоступен

Indicates that the telemetry connector is running but information about its connectivity to the Cisco Webex cloud is not available.

Работает

Подключено

Indicates that the telemetry connector is in the running state and it is connected to the Cisco Webex cloud.

Работает

Соединение отсутствует

Indicates that the telemetry connector is in the running state but it is not connected to the Cisco Webex cloud.

Работает

Heartbeat Failed

Indicates that the telemetry connector is in the running state and the telemetry heartbeat to the Cisco Webex cloud failed.

Отключено

Недоступен

Indicates that the telemetry connector is in the maintenance mode (disabled state) and information about its connectivity to the cloud is not available.

Остановлено

Отключено

Indicates that the telemetry connector is in the stopped state (may be partial or both telemetry service and web-socket broker service are stopped) and it is not connected to the Cisco Webex cloud.

Local Administration of the Management Connector

You can use Webex Calling with your gateway after installing the connector successfully. If required, you can update a number of connector settings using the options available in the script menu:

You can relaunch the script at any time using the following command: tclsh bootflash:/gateway_connector/gateway_onboarding.tcl.
 =============================================================== Webex Managed Gateway Connector =============================================================== Options s : Display Status Page v : View and Modify Cloud Connector Settings e : Enable Guestshell d : Disable Guestshell l : Collect Logs r : Clear Logs u : Uninstall Connector q : Quit =============================================================== Select an option from the menu:

Display Status

Use the s: Display Status Page menu option. The system displays the status of different connector modules.

 =============================================================== Webex Managed Gateway Connector =============================================================== ------------------------------------------------------- *** Interface Status *** ------------------------------------------------------- Interface IP-Address Status ------------------------------------------------------- GigabitEthernet1 10.123.221.224 up Connector 10.123.221.223 up ------------------------------------------------------- *** App Status *** ------------------------------------------------------- Service Status ------------------------------------------------------- Guestshell RUNNING Management Connector RUNNING ------------------------------------------------------- =============================================================== Select option h for home menu or q to quit: й 

Enable Guestshell

Enable the cloud connector using the e: Enable Guestshell menu option. This changes the status of the connector from INACTIVE to ACTIVE.

Disable Guestshell

Disable the cloud connector using the d: Disable Guestshell menu option. This changes the status of the connector from ACTIVE to INACTIVE.

Uninstall Connector

Uninstall the cloud connector using the u: Uninstall Connector menu option. This deletes all the data in the Guestshell container and removes all configurations that are related to the cloud connector.

Сбор журналов

Collect the logs using the l: Collect Logs menu option. The system displays the location where these logs are stored after collecting the logs.

If you have an active support case with Cisco TAC, you can attach the logs directly to your service request using the command copy bootflash:/guest-share/<log-filename> scp://<case-number>:<cxd-token>@cxd.cisco.com .

The following is a sample command:

vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com

Clear Logs

Clear all log files in the device using the r: Clear Logs menu option. This deletes all existing logs except the latest logs of the Tcl script and connectors.

View and Modify Cloud Connector Settings

Make the following changes to the existing settings of a cloud connector using the v: View and Modify Cloud Connector Settings menu option.

 =============================================================== Webex Managed Gateway Connector =============================================================== Script Version : 2.0.2 Hostname/IP Addr : 10.65.125.188 DNS Server(s) : 10.64.86.70 Gateway Username : lab External Interface : GigabitEthernet1 Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80 =============================================================== Options c :  Update Gateway Credentials e :  Update External Interface p :  Update Proxy Details n :  Update DNS Server k :  Update Connector Package Verification Key l :  Modify log level for Cloud Connector h :  Go to home menu q :  Quit =============================================================== Select an option from the menu: c

Update Gateway Credentials

Update the gateway username and password using the c: Update Gateway Credentials menu option.

Update External Interface

Change the interface to which the connector is bound and the connector IP address using the v: View and Modify Cloud Connector Settings menu option.

Update Proxy Details

You can perform the following tasks using the p: Update Proxy Details menu option:

  • i: Update Proxy IP and Port

  • c: Update Proxy Credentials

  • r: Remove Proxy Credentials

  • a: Remove All Proxy Details

  • h: Go to home menu

Update Connector Package Verification Key

If you have a technical issue and are asked by the support engineer to replace your package verification key, upload the new gateway-webex-connectors.gpg file to bootflash:/gateway_connector/ and use the k: Update Connector Package Verification Key menu option to verify.

Modify Log Level for the Management Connector

Change the logging level for the connector using the l: Modify log level for Cloud Connector menu option and then selec one of the following options:

 =============================================== Number Log Level =============================================== 		    1 DEBUG  		    2 INFO  		    3 WARNING  		    4 ERROR  		    5 CRITICAL =============================================== 

To manage your gateway instance:

  1. Under SERVICES, click Calling, and then click the Managed Gateways tab.

  2. For the applicable gateway instance, click the adjacent dots () in the Actions column and select the applicable action.

Pause or resume connector

Pause Connector instructs the management connector to stop the telemetry connector. You can use this option to stop the telemetry connector temporarily while troubleshooting any issues with a gateway. When you pause the connector, services such as configuration validation doesn’t work. Use the Resume Connector action to restart the telemetry connector.

1

Click Pause Connector from the Actions menu to pause your management connector.

2

To resume the connector that you paused, click Resume Connector in the Actions menu.

Event history

Control Hub records and displays the event history for your managed gateways. View the details of an individual gateway or the consolidated details of all your managed gateways.

1

Click Event History in the Calling page for the event details of all your managed gateways.

2

For event details specific to a gateway, click Event History in the Actions menu for that gateway.

Delete gateway

1

From Actions menu, click Delete Gateway to delete any of your gateway instances.

2

Click Confirm.

You can’t delete a gateway instance with assigned services. You must unassign the services first.