Genom att ansluta dina IOS-hanterade gateway-enheter till Cisco Webex Control Hub kan du hantera och övervaka dem var du än befinner dig, tillsammans med resten av din Unified Communications-infrastruktur. Dessutom kan du initiera vanliga uppgifter för att hantera dina enheter mer effektivt. För att registrera en gateway måste du installera ett hanteringsanslutningsprogram och se till att det finns en säker anslutning mellan denna och Cisco Webex molnet. När du har upprättat den här anslutningen kan du registrera gatewayen genom att logga in på Control Hub.
Hanterade gateways
Genom att registrera dina Cisco IOS-gateways till Control Hub kan du förenkla enhetshanteringen och tillåta dig att använda nya Webex Calling-tjänster. Eftersom gatewayar upprätthåller en anslutning till Control Hub kan du hantera och övervaka dem var du än befinner dig, tillsammans med resten av dina Webex Calling enheter.
Den här processen gäller inte för Cisco IOS-röstgateways, till exempel VG400, som hanteras fullt ut som enheter i Control Hub.
|
Ett litet anslutningsprogram, känt som GuestShell, ansvarar för att upprätta och underhålla en anslutning från gatewayen till Control Hub. Gästskalet och anslutningsprogrammen konfigureras och konfigureras med hjälp av ett skript som körs på gatewayen från Webex-molnet under registreringsprocessen.
För att förenkla installationen lägger skriptet till ett antal nödvändiga gatewaykonfigurationer.
Gatewayanslutningar är små program som körs i gatewayens gästskal för att upprätthålla en anslutning till Control Hub, samordna händelser och samla in statusinformation. För mer information om GuestShell, se Guest.
Gatewayanslutningarna är installerade på Cisco IOS XE GuestShell-behållaren.
Det finns två typer av kontakter:
Hanteringsanslutning
Telemetrikontakt
Ett interaktivt menystyrt TCL-skript hjälper till att konfigurera gästskalan, samt installation och underhåll av hanteringsanslutningen.
Hanteringsanslutningen tar hand om gatewayregistrering och livscykelhantering för telemetrianslutningen.
När registreringen har slutförts hämtar och installerar hanteringsanslutningen den senaste telemetrianslutningen.
Följande bild visar hur de olika komponenterna ansluter i en Webex Calling-lösning:

Som en del av utförandet av TCL-skript samlas följande information in från användaren:
Externt gränssnitt
DNS-serveradresser
Proxyinformation
IP-adress för anslutning
Gatewayreferenser (användarnamn och lösenord)
TCL-skriptet utför följande konfigurationer:
Virtuell portgrupp – krävs för konfiguration av guesthell.
Gästskal
NETCONF Yang
SNMP Trap-konfiguration – krävs för aviseringar från Cisco IOS XE.
IP-routning – för att dirigera anslutningsrelaterad trafik via virtuell portgrupp.
TCL-skriptet utför följande konfigurationer:
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
För exempelkonfigurationen:
|
Gatewayanslutningar har följande begränsningar:
Cisco 1100 integrerade tjänsterouterplattformar
Hög tillgänglighet (HA)-läge
Styrenhet eller SD-WAN-läge (Site Survivability har endast stöd för gatewayer som körs i autonomt Cisco IOS XE-läge)
Cisco IOS Voice Gateways, till exempel VG400, som helt hanteras som enheter i Control Hub.
Förbered din enhet för en gatewayregistrering:
Åtkomst till Control Hub som organisationsadministratör
IP-adresser, användarnamn och lösenord för de enheter som du vill konfigurera.
Cisco IOS XE-version:
Lokala gateways – Cisco IOS XE Amsterdam 17.3.4a eller senare
Överlevnadsgateways – Cisco IOS XE Cupertino 17.9.3a eller senare
Systemkrav
Minsta ledigt minne – 256 MB
Minsta diskutrymme – 2000 MB (inklusive 1100 MB för GuestShell container och 500 MB för anslutningsprogram). Om en SSD (hårddisk:) är installerat kommer detta att användas för anslutningsinstallationen. I alla andra fall, System Bootflash: kommer att användas.
Om startblixten på din router är 4 GB och det finns mindre än 2 GB tillgänglig kapacitet (minsta kapacitet) ska du ta bort alla IOS-binära (.bin) bilder förutom den som för närvarande körs. När du har tagit bort filerna frigör du extra utrymme.
Följande är valfria steg för att frigöra bootflash-diskutrymme. Utför följande steg och ändra startfilerna för att installera läget endast om:
|
Använd följande steg för att expandera den binära avbildningen och starta från komponenter:
Skapa en ny katalog med mkdir bootflash:/image .
Expandera den IOS-binära bilden med hjälp av begäran plattformsprogram paket expandera filen bootflash:/<image>.bin till bootflash:/image.
I konfigurationsläget tar du bort de aktuella startalternativen med hjälp av inget startsystem.
Konfigurera ny startsats: startsystem bootflash:/image/packages.conf .
Avsluta konfigurationsläget, spara konfigurationen och starta om.
När routern har startat om använder du visa version för att kontrollera att routern startade från
bootflash:/image/packages.conf
. I så fall:Kontrollera att
bootflash:/sysboot
katalogen är tom.Ta bort den återstående binära bilden för IOS.
Ta bort alla kärnbilder med ta bort /f /r bootflash:/core/* .
Ta bort spårningsloggfiler med ta bort /f /r bootflash:/tracelogs/* .
Om det fortfarande inte finns tillräckligt med diskutrymme granskar du de återstående filerna i bootflash: och ta bort alla andra filer som inte är viktiga, till exempel loggar och CDR:er.
En Cisco router som stöds och som är ansluten till ett nätverk med en sökväg till internet. Grundkonfigurationen måste ha följande:
DNS-server konfigurerad för att lösa offentliga domännamn.
För att konfigurera DNS-server använder du följande kommandon:
ip-namnserver <IP address="">
HTTP-proxyserver om du vill nå internet via en proxy.
HTTP-proxy om du vill nå internet via en proxy.
Inloggningsuppgifter för gateway: Inloggningsuppgifter (användarnamn och lösenord) med behörighetsnivå 15 åtkomst som anslutningen kan använda för att komma åt gatewayen via dess NETCONF-gränssnitt.
För att autentisera och auktorisera NETCONF-åtkomst ska du se till att standardlistorna aaa har konfigurerats som illustrerat i exemplet. Du kan använda valfritt metodalternativ i standardlistan. Du kan inte använda en namngiven aaa-lista för att kontrollera NETCONF-åtkomst. Om standardlistorna inte är korrekt konfigurerade kan felmeddelande ”ogiltig metodlista” visas i systemloggen.
aaa new-model aaa authentication login default radius local aaa authorization exec default radius local if-authenticated username test privilege 15 secret <password>
Nätverkskrav
Anslutningens IP-adress måste finnas i samma nätverk som det som valts för extern anslutning. Det kan vara en privat nätverksadress, men den måste ha HTTP-åtkomst till internet.
Om du använder virtuell CUBE på Amazon Web Services (AWS) som din lokala gateway, se Associera en sekundär IP-adress för virtuell CUBE på AWS för steg om hur du associerar en sekundär IP-adress för anslutning.
Du måste vara ansluten till Control Hub och lokala enheter för att slutföra registreringsprocessen.
URL:er för Webex-tjänster:
*.ucmgmt.cisco.com
*.webex.com
*.wbx2.com
Transportprotokoll: Säkerhet för transportlager (TLS) version 1.2
Importera paketet med offentliga IOS-certifikatutfärdare. Certifikaten som läggs till i den betrodda gatewaypoolen används för att verifiera åtkomsten till Webex-servrar. Använd följande konfigurationskommando för att importera paketet.
crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b
Om du använder virtuell CUBE på AWS som lokal gateway utför du följande steg i AWS-gränssnittet för att associera en sekundär IP-adress för anslutning.
Vi rekommenderar att du utför den här aktiviteten under en underhållsperiod. |
Innan du börjar
Om du vill använda virtuell CUBE på Amazon Web Services (AWS) som din lokala gateway måste du associera en sekundär privat IP-adress med gatewaygränssnittet. Du kan använda den här IP-adress som IP-adress-anslutningsadress.
Associera en Resår offentlig IP-adress med den sekundära IP-adress så att den sekundära IP-adress är allmänt tillgänglig för gatewayregistrering.
Den associerade säkerhetsgruppprincipen måste tillåta inkommande HTTPS-trafik för att registreringen ska lyckas. Du kan ta bort detta när registreringen är klar.
1 | Gå till Tjänster > EC2 > Instanser och välj Cisco -gatewayinstansen. |
2 | I Nätverksgränssnitt fönstret klickar du på eth0 . En dialogruta visar detaljerad information om eth0 gränssnittet. |
3 | Klicka på Gränssnitts-ID-värde . |
4 | Klicka på Åtgärder och välj Hantera IP-adress från listruta. |
5 | Expandera eth0 och välj tilldela ny IP-adress och bekräfta tilldelningen. Anteckna den här sekundära IP-adressen. |
6 | Klicka på Åtgärder och välj Associerad adress från listruta. |
7 | Välj en tillgänglig allmän IP-adress från Elastisk IP-adress lista. Validera att den valda IP-adressen matchar den sekundära IP-adressen som du har noterat. |
8 | (Valfritt) Om du vill omtilldela en offentlig IP-adress som för närvarande används och som har mappats till ett annat elastiskt nätverksgränssnitt (ENI) klickar du på Tillåt återkoppling. |
9 | Klicka på Associerad adress för att associera den offentliga IP-adress (Amazon elastic IP) med den privata IP-adress för nätverksgränssnitt. |
Du kan nu använda den här privata IP-adress som anslutnings IP-adress när du utför anslutningsinstallationen. Använd motsvarande offentliga IP-adress (Amazon elastic IP-adress) för registrering i Control Hub.
Om du redan har lagt till gatewayen i Control Hub och har installerat hanteringsanslutningen kan du hoppa över den här proceduren. Gå till steg 5 av Registrera gatewayen till Control Hub för att slutföra registreringsprocessen.
|
1 | Logga in på Control Hub, https://admin.webex.com/. |
2 | Under TJÄNSTER , klicka Ringer och klicka sedan på Hanterade gatewayar fliken. |
3 | Klicka på Lägg till gateway knappen. |
4 | Kopiera tclsh-kommandot som visas i fönstret Lägg till en hanterad gateway. Du måste köra kommandot på gateway-CLI som en del av installationsproceduren för hanteringsanslutning. |
Nästa steg
Du kan återuppta registreringsprocessen i Control Hub när anslutningen har installerats på gatewayen.
Innan du fortsätter med installationen av hanteringsanslutningen måste du se till att du uppfyller alla Förkunskaper . |
- Logga in på gatewayen med en konsol- eller SSH-anslutning och klistra sedan in följande sträng i routerns exec-kommandotolk:
Kommando eller åtgärd | Syfte | ||
---|---|---|---|
Logga in på gatewayen med en konsol- eller SSH-anslutning och klistra sedan in följande sträng i routerns exec-kommandotolk: |
tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Om anslutningen inte redan är konfigurerad tar skriptet dig till installationsmenyn. Om anslutningen är konfigurerad tar det dig till startmenyn.
1 | Välj gränssnittet som finns i samma nätverk som adressen som reserverats för anslutningen.
|
||||||
2 | Konfigurera DNS-server som ska användas av anslutningen. Använd som standard de servrar som konfigurerats i IOS.
|
||||||
3 | Om du behöver använda en proxy för att ansluta till internet anger du proxyinformationen när du blir ombedd. Om gatewayen redan har konfigurerats med en proxy används följande information som standard. Skriv n för att åsidosätta dessa inställningar, om det behövs.
|
||||||
4 | Konfigurera inställningar för SNMP-trap. För att skicka aviseringar till Cisco Webex molnet uppdaterar skriptet konfigurationsnivån för SNMP-trap i routern om den är inställd under aviseringsnivån. Systemet uppmanar dig att bekräfta om du ska ändra SNMP-fällkonfigurationen till aviseringsnivån. För att behålla den aktuella konfigurationsnivån för SNMP-fällor väljer du n.
|
||||||
5 | Ange kontaktens IP-adress.
|
||||||
6 | Ange det användarnamn och lösenord som anslutningen använder för att komma åt routerns NETCONF-gränssnitt.
Du får ”Molnanslutningen har installerats” meddelande efter genomförd installation.
|
||||||
7 | Ange det användarnamn och lösenord som anslutningen använder för att komma åt routerns NETCONF-gränssnitt.
Du får ”Molnanslutningen har installerats” meddelande efter genomförd installation.
|
Innan du börjar
1 | Kontrollera att Lägg till en hanterad gateway fönstret visas i Control Hub. Om fönstret inte visas klickar du på Samtal under TJÄNSTER, väljer fliken Hanterade gateways och klickar på Lägg till gateway. ![]() |
||
2 | I fönstret Lägg till en hanterad gateway kontrollerar du att jag har installerat hanteringsanslutningen på gatewayen och klickar på Nästa.
|
||
3 | Vid Lägg till en hanterad gateway anger du IP-adress för anslutningen som du angav under installationen av anslutningen och ett önskat visningsnamn för gatewayen |
||
4 | Klicka på Nästa.
En webbläsarflik som ansluter till anslutningshanteringssidan på routern öppnas så att du kan slutföra registreringen.
|
||
5 | För att logga in anger du Användarnamn för gateway-administratöroch Lösenordsom du använde under installationsproceduren för anslutning, anges i steg 6. |
||
6 | Klicka på Registrera dig nu för att öppna ett nytt fönster för autentisering av anslutningen till Webex-molnet.
|
||
7 | Logga in med ett Webex-administratörskonto. |
||
8 | Markera Tillåt åtkomst till anslutningen för hantering av gateway . |
Anslutningsstatusen för både hanterings- och telemetrianslutningarna visas på sidan för anslutningsinformation.
Logga in i din kundorganisation på https://admin.webex.com.
Gå till
.Klicka på Hantera gateways.
Tillstånd för hanteringsanslutning |
Anslutningsstatus |
Beskrivning |
---|---|---|
Körs |
Ansluten |
Indikerar att kontakten sitter i igång status och enheten är ansluten till Cisco Webex molnet. |
Körs |
Ej ansluten |
Indikerar att kontakten sitter i igång status, men enheten är inte ansluten till Cisco Webex molnet. |
Körs |
Heartbeat misslyckades |
Indikerar att kontakten sitter i igång stat, men hjärtslag misslyckades för den registrerade enheten. |
Körs |
Registreringen misslyckades |
Indikerar att kontakten sitter i igång men registreringen av enheten till Cisco Webex molnet misslyckades. |
Tillstånd för telemetrianslutning |
Anslutningsstatus |
Beskrivning |
---|---|---|
Inte installerat |
Inte tillgänglig |
Anger att telemetrikontakten är inte installerat . |
Hämtar |
Inte tillgänglig |
Anger att telemetrikontakten hämta pågår. |
Installera |
Inte tillgänglig |
Anger att telemetrikontakten installation pågår. |
Ej konfigurerad |
Inte tillgänglig |
Anger att telemetrikontakten installation har lyckats, men tjänsterna har inte startat eller har konfigurerats ännu. |
Körs |
Inte tillgänglig |
Anger att telemetrikontakten är igång men information om dess anslutning till Cisco Webex molnet är inte tillgänglig. |
Körs |
Ansluten |
Indikerar att telemetrikontakten sitter i igång och den är ansluten till Cisco Webex molnet. |
Körs |
Ej ansluten |
Indikerar att telemetrikontakten sitter i igång men den är inte ansluten till Cisco Webex molnet. |
Körs |
Heartbeat misslyckades |
Indikerar att telemetrikontakten sitter i igång status och telemetrihjärtslag till Cisco Webex molnet misslyckades. |
Inaktiverad |
Inte tillgänglig |
Indikerar att telemetrikontakten sitter i underhållsläge ) och information om dess anslutning till molnet är inte tillgänglig. |
Stoppad |
Frånkopplad |
Indikerar att telemetrikontakten sitter i stoppas status (kan vara delvis eller både telemetritjänsten och webbsocketmäklartjänsten stoppas) och den inte är ansluten till Cisco Webex molnet. |
I det här avsnittet beskrivs larm som genereras i telemetrianslutningsmodulen. Telemetrianslutningens larm skickas till Cisco Webex-molnet och visas i Control Hub.
Följande tabell beskriver de anslutningsrelaterade meddelandena:
Befattning |
Beskrivning |
Allvarlighetsgrad |
Lösning |
---|---|---|---|
Telemetrimodulen har startat. |
Detta meddelande skickas när telemetrimodulen börjar fungera. |
Varning |
Ej tillämpligt |
Telemetrimodulen har uppgraderats. |
Det här meddelandet skickas när telemetrimodulen har uppgraderats från ”old_version ”till”new_version ”. |
Varning |
Ej tillämpligt |
NETCONF-anslutningsfel. |
Larmet utlöses när telemetrimodulen inte kan upprätta NETCONF-anslutning till gatewayen. |
Kritiskt |
Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. |
NETCONF-autentiseringsfel. |
Larmet utlöses när telemetrimodulen inte kan upprätta NETCONF-anslutning till gatewayen. |
Kritiskt |
Kontrollera att användarnamn och lösenord är korrekt konfigurerade på gatewayen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. |
Fel vid prenumeration av NETCONF SNMP-händelser. |
Larmet utlöses när telemetrimodulen inte kan skapa en NETCONF-prenumeration för SNMP-händelser. |
Kritiskt |
Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå via anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. Mer information om hur du aktiverar och inaktiverar finns i Aktiviteter efter installation . |
Fel vid insamling av telemetrivärden. |
Larmet utlöses när telemetrimodulen inte kan samla in mätvärden från gatewayen via en NETCONF GET-fråga. |
Kritiskt |
Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. Mer information om hur du aktiverar och inaktiverar finns i Aktiviteter efter installation . |
Fel vid anslutning av telemetri-gateway. |
Larmet utlöses när kontakten inte kan upprätta en webbsocketanslutning med telemetri-gatewayen. |
Kritiskt |
Kontrollera att URL:en för telemetrigatewayen (*.ucmgmt.cisco.com) finns i listan över tillåtna för företagsbrandväggen och kan nås från gatewayen. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. |
Fel i telemetri-gateway-anslutning via proxy. |
Larmet avges när anslutningen inte kan upprätta en anslutning till den konfigurerade proxyn. |
Kritiskt |
Kontrollera att proxyinformationen (IP-adress och autentiseringsuppgifter för port) har konfigurerats korrekt i anslutningen och att proxyn kan nås. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. |
Lokal administration av Management Connector
Du kan använda Webex Calling med din gateway efter att anslutningen har installerats. Vid behov kan du uppdatera ett antal anslutningsinställningar med hjälp av alternativen i skriptmenyn:
Du kan när som helst starta om skriptet med följande kommando: tclsh bootflash:/gateway_connector /gateway_onboarding .tcl .
|
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
Aktivera Guestshell
Aktivera molnanslutningen med e: Enable Guestshell
menyalternativ. Detta ändrar statusen för kontakten från INACTIVE
till ACTIVE
.
Inaktivera Guestshell
Inaktivera molnanslutningen med d: Disable Guestshell
menyalternativ. Detta ändrar statusen för kontakten från ACTIVE
till INACTIVE
.
Avinstallera Connector
Avinstallera molnanslutningen med hjälp av u: Uninstall Connector
menyalternativ. Detta tar bort alla data i Guestshell-behållaren och tar bort alla konfigurationer som är relaterade till molnanslutningen.
Samla in loggar
Samla in stockarna med hjälp av l: Collect Logs
menyalternativ. Systemet visar platsen där loggarna lagras efter att loggarna har samlats in.
Om du har ett aktivt supportärende med Cisco TAC kan du bifoga loggarna direkt till din serviceförfrågan med kommandot copy bootflash:/guest-share/<log-filename> scp://<case-number> :<cxd-token> @cxd.cisco.com . |
Följande är ett exempel på kommando:
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Rensa loggar
Rensa alla loggfiler i enheten med hjälp av r: Clear Logs
menyalternativ. Detta tar bort alla befintliga loggar förutom de senaste loggarna för Tcl-skriptet och anslutningarna.
Visa och ändra inställningarna för molnanslutningen
Gör följande ändringar i de befintliga inställningarna för en molnkontakt med hjälp av v: View and Modify Cloud Connector Settings
menyalternativ.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Uppdatera autentiseringsuppgifter för gateway
Uppdatera gatewayens användarnamn och lösenord med hjälp av c: Update Gateway Credentials
menyalternativ.
Uppdatera externt gränssnitt
Ändra gränssnittet som anslutningen är bunden till och anslutningens IP-adress med hjälp av v: View and Modify Cloud Connector Settings
menyalternativ.
Uppdatera proxyinformation
Du kan utföra följande uppgifter med hjälp av p: Update Proxy Details
menyalternativ:
i: Update Proxy IP and Port
c: Update Proxy Credentials
r: Remove Proxy Credentials
a: Remove All Proxy Details
h: Go to home menu
Uppdatera verifieringsnyckel för anslutningspaket
Om du har ett tekniskt problem och ombeds av en supporttekniker att byta ut din paketverifieringsnyckel ska du överföra den nya gateway-webex-connectors.gpg fil till bootflash:/gateway_connector / och använd k: Update Connector Package Verification Key
menyalternativ för att kontrollera.
Ändra loggnivå för Management Connector
Ändra loggningsnivån för kontakten med hjälp av l: Modify log level for Cloud Connector
menyalternativ och välj sedan ett av följande alternativ:
===============================================
Number Log Level
===============================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
===============================================
Så här hanterar du din gatewayinstans:
Under TJÄNSTER klickar du på Samtal och klickar sedan på fliken Hanterade gateways.
För den tillämpliga gatewayinstansen klickar du på de intilliggande punkterna ( … ) i Åtgärder och välj tillämplig åtgärd.

Pausa anslutning instruerar hanteringsanslutningen att stoppa telemetrikontakten. Du kan använda det här alternativet för att stoppa telemetrikontakten tillfälligt när du felsöker problem med en gateway. När du pausar anslutningen fungerar inte tjänster som konfigurationsvalidering. Använd Återuppta anslutning åtgärd för att starta om telemetrikontakten.
- Klicka på Pausa anslutning från Åtgärder för att pausa hanteringsanslutningen.
- Klicka på för att återuppta den anslutning som du pausade Återuppta anslutning i Åtgärder menyn.
Kommando eller åtgärd | Syfte | |
---|---|---|
1 | Klicka på Pausa anslutning från Åtgärder för att pausa hanteringsanslutningen. |
|
2 | Klicka på för att återuppta den anslutning som du pausade Återuppta anslutning i Åtgärder menyn. |
Control Hub registrerar och visar händelsehistoriken för dina hanterade gatewayar. Visa information om en enskild gateway eller den konsoliderade informationen om alla dina hanterade gateways.
- Klicka på Händelsehistorik i Ringer sida för händelseinformation för alla dina hanterade gatewayar.
- För händelseinformation som är specifik för en gateway klickar du på Händelsehistorik i Åtgärder menyn för den gatewayen.
Kommando eller åtgärd | Syfte | |
---|---|---|
1 | Klicka på Händelsehistorik i Ringer sida för händelseinformation för alla dina hanterade gatewayar. |
|
2 | För händelseinformation som är specifik för en gateway klickar du på Händelsehistorik i Åtgärder menyn för den gatewayen. |
- I Åtgärdsmenyn klickar du på Ta bort gateway för att ta bort alla dina gatewayinstanser.
- Klicka på Bekräfta .
Kommando eller åtgärd | Syfte | |||
---|---|---|---|---|
1 | I Åtgärdsmenyn klickar du på Ta bort gateway för att ta bort alla dina gatewayinstanser. |
|||
2 | Klicka på Bekräfta . |
![]()
|
När gatewayen har registrerats kan du fortsätta konfigurationen på Tilldela tjänster till hanterade gateways.