Hanterade gateways

Om du registrerar dina Cisco IOS-gatewayar till Control Hub kan du förenkla enhetshanteringen och få tillgång till nya Webex Calling-tjänster. Eftersom gatewayerna upprätthåller en anslutning till Control Hub kan du hantera och övervaka dem var som helst, tillsammans med resten av dina Webex Calling-enheter. Om du vill registrera en gateway måste du installera ett hanteringsanslutningsprogram och se till att det finns en säker anslutning till Cisco Webex-molnet. När du har upprättat den här anslutningen kan du registrera gatewayen genom att logga in på Control Hub.

Den här processen gäller inte för Cisco IOS-röstgateways, till exempel VG400, som helt hanteras som enheter i Control Hub.

Ett litet anslutningsprogram, som kallas GuestShell, ansvarar för att upprätta och underhålla en anslutning från gatewayen till Control Hub. GuestShell- och anslutningsprogrammen konfigureras och konfigureras med ett skript som körs på gatewayen från Webex-molnet under inskrivningsprocessen.

För att förenkla installationsprocessen lägger skriptet till ett antal nödvändiga gatewaykonfigurationer.

Gatewayanslutningar är små program som körs i gatewayens GuestShell för att upprätthålla en anslutning till Control Hub, samordna händelser och samla in statusinformation. Mer information om GuestShell finns i GuestShell.

Gatewayanslutningarna är installerade på Cisco IOS XE GuestShell-behållaren.

Det finns två typer av anslutningar:

  • Hanteringsanslutning

  • Telemetrianslutning

Ett interaktivt menydriven TCL-skript hjälper till att konfigurera GuestShell, samt installation och underhåll av hanteringsanslutningen.

Hanteringsanslutningen sköter gatewayregistreringen och livscykelhanteringen för telemetrianslutningen.

När registreringen har slutförts hämtar och installerar hanteringsanslutningen den senaste telemetrianslutningen.

Följande bild visar hur de olika komponenterna ansluter i en Webex Calling-lösning:

Som en del av TCL-skriptet samlas följande information in från användaren:

  • Externt gränssnitt

  • DNS-serveradresser

  • Proxyuppgifter

  • IP-adress för anslutning

  • Inloggningsuppgifter för gateway (användarnamn och lösenord)

TCL-skriptet utför följande konfigurationer:

  • Virtuell portgrupp – krävs för konfiguration av gästrum.

  • Gästrum

  • NETCONF Yang

  • SNMP Trap-konfiguration – krävs för aviseringar från Cisco IOS XE.

  • IP-route – för att dirigera anslutningsrelaterad trafik genom virtuell portgrupp.

TCL-skriptet utför följande konfigurationer:

! gränssnitt VirtualPortGroup 0 ip onumrerad GigabitEthernet1 ingen mop aktiverad ingen mop sysid ! ! app-värd appid gästshell app-vnic gateway0 virtualportgroup 0 gäst-gränssnitt 0 gäst-ipaddress 10.65.125.227 nätmask 255.255.255.128 app-standard-gateway 10.65.125.142 gäst-gränssnitt 0 app-resursprofil anpassad cpu 800 minne 256 persist-disk 500 namn-server0 72.163.128.140 namn-server1 8.8.8.8 ! ! netconf-yang netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1 netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud ! ! loggning snmp-trap-nödsituationer loggning snmp-trap-varningar loggning snmp-trap-varningar loggning snmp-trap-meddelanden ! ! snmp-server community Gateway-Webex-Cloud RO snmp-server aktivera traps syslog snmp-server manager ! ! ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0 ! 

För exempelkonfigurationen:

  • GigabitEthernet1 har tilldelats som externt gränssnitt. IP-adressen för GigabitEthernet1 är 10.65.125.142.

  • Anslutningens IP-adress måste vara i samma nätverk som det som har valts för extern anslutning. Den kan vara en privat nätverksadress, men den måste ha HTTPS-åtkomst till internet.

  • TCL-skriptet spårar och sparar konfigurationsändringarna i startkonfigurationen för Cisco IOS XE.

  • Som en del av avinstallationsprocessen tar TCL-skriptet bort konfigurationsändringarna.

Före installation bör du tänka på att anslutningsprogrammet inte kan användas med följande:

  • Router-plattformar för integrerade tjänster för Cisco 1100
  • Plattformar konfigurerade i läget Hög tillgänglighet (HA)
  • Plattformar konfigurerade i styrningsläge för SD-WAN-nätverk

För Cisco IOS-röstgateways som VG400 behöver du inte installera anslutningsprogrammet. Du kan konfigurera och hantera den helt via Control Hub.

Tänk på följande när du konfigurerar din router för användning med ett anslutningsprogram:

  • IOS XE använder proxy ARP för att dirigera trafik till gästskalet. Konfigurera inte ingen ip-proxy-arp för att inaktivera den här funktionen.

  • Använd inte NAT (Network Address Translation) på plattformar som är konfigurerade för en Cisco Unified Border Element (CUBE). Konfigurera därför anslutningsprogrammet med en dirigerbar IP-adress. Det innebär att den inte kan dela routergränssnittets adress.

Förbered enheten för en gateway-registrering:

  • Åtkomst till Control Hub som organisationsadministratör

  • IP-adress, användarnamn och lösenord för de enheter som du vill konfigurera.

  • Cisco IOS XE-version:

    • Lokala gateways – Cisco IOS XE Bengaluru 17.6.1a eller senare

    • Överlevnadsgateways – Cisco IOS XE Dublin 17.12.3 eller senare

    Se Ciscos programvaruforskning för rekommenderade versioner. Sök efter plattformen och välj en av de Föreslagna versionerna.

  • Systemförutsättningar

    • Minsta ledigt minne – 256 MB

    • Minsta diskutrymme – hårddisken (SSD) som är ansluten till gatewayen som används för anslutningsinstallation måste ha 2000 MB ledigt utrymme. Bootflash måste också ha 50 MB ledigt utrymme. Den används för att lagra loggar och RPM-filer.

      Om en hårddisk inte är ansluten till gatewayen används bootflash för installation av anslutningar. Då måste bootflash ha 2000 MB ledigt utrymme.

Om startflänsen på din router är 4 GB och det finns mindre än 2 GB tillgänglig kapacitet (minsta kapacitet) ska du ta bort alla IOS-binära (.bin) bilder förutom den som för närvarande körs. Frigör extra utrymme när du har tagit bort filerna.

Följande är valfria steg för att frigöra bootflash-diskutrymme. Utför följande steg och ändra startfilerna till installationsläge endast om:

  • Routern använder det paketerade startläget (start från .bin).

  • .pkgs har inte redan extraherats (installationsläge).

Använd följande steg för att expandera den binära bilden och starta från komponenter:

  1. Skapa en ny katalog med mkdir bootflash:/image.

  2. Expandera den binära IOS-bilden med hjälp av begär plattformsprogramvara expandera filen bootflash:/.bin till bootflash:/image.

  3. I konfigurationsläget tar du bort de aktuella startalternativen med inget startsystem.

  4. Konfigurera en ny startsats: startsystem bootflash:/image/packages.conf.

  5. Avsluta konfigurationsläget, spara konfigurationen och starta om.

  6. När routern har startats om använder du visa version för att verifiera att routern startades från bootflash:/image/packages.conf. Om så är fallet:

    1. Kontrollera att katalogen bootflash:/sysboot är tom.

    2. Ta bort den återstående binära IOS-bilden.

    3. Ta bort alla kärnbilder med delete /f /r bootflash:/core/*.

    4. Ta bort spårningsloggfiler med delete /f /r bootflash:/tracelogs/*.

    5. Om det fortfarande inte finns tillräckligt med diskutrymme kan du granska de återstående filerna i bootflash: och ta bort alla andra icke nödvändiga filer, t.ex. loggar och CDR:er.

  • En Cisco-router som stöds och är ansluten till ett nätverk med en sökväg till internet. Den grundläggande konfigurationen måste ha följande:

    • DNS-servern är konfigurerad för att lösa offentliga domännamn.

    • Använd följande kommando för att konfigurera DNS-servern:

      • ip-namnserver

    • HTTP-proxyserver om du vill nå internet via en proxy.

    • Inloggningsuppgifter för gateway: Autentiseringsuppgifter (användarnamn och lösenord) med privilegienivå 15-åtkomst som anslutningen kan använda för att komma åt gatewayen via dess NETCONF-gränssnitt.

      För att autentisera och auktorisera NETCONF-åtkomst ska du se till att standardlistorna för aaa är konfigurerade enligt exemplet. Du kan använda valfritt metodalternativ i standardlistan. Du kan inte använda en namngiven aaa-lista för att styra NETCONF-åtkomst. Om standardlistorna inte är korrekt konfigurerade kan du se felmeddelandet ”Ogiltig metodlista” i systemloggen.

       aaa ny modell aaa autentiseringsinloggning standardradie lokal aaa auktorisering exec standardradie lokal om autentiserad användarnamntest privilegium 15 hemlighet <lösenord> 

    Nätverkskrav

    • Anslutningens IP-adress måste vara i samma nätverk som det som har valts för extern anslutning. Den kan vara en privat nätverksadress, men den måste ha HTTPS-åtkomst till internet.

      Om du använder virtuell CUBE på Amazon Web Services (AWS) som din lokala gateway, se Associera en sekundär IP-adress för virtuell CUBE på AWS för steg om hur du associerar en sekundär IP-adress för anslutningsanvändning.

    • Anslut till Control Hub och lokala enheter för att slutföra inskrivningsprocessen.

    • URL:er till Webex-tjänster:

      • *.ucmgmt.cisco.com

      • *.webex.com

      • *.wbx2.com

    • Transportprotokoll: Transport Layer Security (TLS) version 1.2

    • Importera det offentliga IOS-certifikatutfärdarpaketet. Certifikaten som lagts till i gatewayens förtroendepool används för att verifiera åtkomsten till Webex-servrar. Använd följande konfigurationskommandon för att importera paketet.

      URL för import av crypto pki trustpool https://www.cisco.com/security/pki/trs/ios.p7b

Om du använder virtuell CUBE på AWS som lokal gateway utför du följande steg i AWS-gränssnittet för att koppla en sekundär IP-adress för anslutningsanvändning.

Vi rekommenderar att du utför den här aktiviteten under ett underhållsfönster.

Innan du börjar

  • Om du vill använda virtuell CUBE på Amazon Web Services (AWS) som din lokala gateway måste du associera en sekundär privat IP-adress med gatewaygränssnittet. Du kan använda den här IP-adressen som anslutningens IP-adress.

  • Associera en elastisk offentlig IP-adress med den sekundära IP-adressen så att den sekundära IP-adressen är offentligt tillgänglig för gateway-registrering.

  • Policyn för den associerade säkerhetsgruppen måste tillåta HTTPS-inkommande trafik för lyckad registrering. Du kan ta bort detta när registreringen är klar.

1

Gå till Tjänster > EC2 > Instanser och välj Cisco-gateway-instansen.

2

I fönstret Nätverksgränssnitt klickar du på eth0.

En dialogruta visar detaljerad information om gränssnittet eth0 .

3

Klicka på Värde för gränssnitt-ID.

4

Klicka på Åtgärder och välj Hantera IP-adress i listrutan.

5

Expandera eth0 och välj tilldela ny IP-adress och bekräfta tilldelningen.

Anteckna denna sekundära IP-adress.

6

Klicka på Åtgärder och välj Associerad adress i listrutan.

7

Välj en tillgänglig offentlig IP-adress från listan Elastisk IP-adress .

Kontrollera att den valda IP-adressen överensstämmer med den sekundära IP-adressen som du angav.

8

(Valfritt) För att omtilldela en offentlig IP-adress som för närvarande används och som har mappats till ett annat elastiskt nätverksgränssnitt (ENI) klickar du på Tillåt omassociering.

9

Klicka på Associera adress för att koppla den offentliga IP-adressen (Amazon elastic IP) till den privata IP-adressen i nätverksgränssnittet.

Du kan nu använda den här privata IP-adressen som anslutnings-IP-adress när du gör anslutningsinstallationen. Använd motsvarande offentliga IP-adress (Amazon elastic IP-adress) för registrering i Control Hub.

Utför följande steg i Control Hub för att lägga till en ny gateway-instans.

Om du redan har lagt till gatewayen i Control Hub och har installerat hanteringsanslutningen kan du hoppa över den här proceduren. Gå till steg 5 i Registrera gatewayen till Control Hub för att slutföra inskrivningsprocessen.

1

Logga in på Control Hub.

2

Gå till TJÄNSTER, klicka på Samtal och klicka sedan på Hanterade gateways.

3

Klicka på Lägg till gateway.

4

Kopiera kommandot tclsh som visas i fönstret Lägg till en hanterad gateway . Du måste köra kommandot på gatewayens CLI under installationen av hanteringsanslutningen.

Nästa steg

Du kan återuppta inskrivningsprocessen i Control Hub när anslutningen har installerats på gatewayen.

Se till att alla förutsättningar uppfylls innan du fortsätter med installationen av hanteringsanslutningen.

Kör skriptet

Logga in på gatewayen med en konsol eller SSH-anslutning och klistra sedan in följande sträng i routerns kommandotolk:

tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
  • Det här kommandot hämtar och kör ett installationsskript för anslutning. Du kan kopiera den här strängen från dialogrutan som du ser direkt när du har valt att lägga till en ny gateway i Control Hub.

  • Om det inte redan är tillgängligt hämtar skriptet anslutningspaketet och lagrar det i bootflash:/gateway_connector directory.

  • Skriptet utför också förhandskontroller för Cisco IOS XE-versionen, tillgängligt diskutrymme i bootflash och så vidare. Förhandskontrollstatusen måste vara Godkänd för att fortsätta med installationen.

  • Med vissa terminalprogram kanske backspace inte fungerar korrekt och funktionen för att kopiera eller klistra in kan vara begränsad när skriptet körs.

Starta installationen

Om anslutningen inte redan är konfigurerad tar skriptet dig till installationsmenyn. Om anslutningen är konfigurerad tar det dig till hemmenyn.

1

Välj gränssnittet i samma nätverk som adressen som är reserverad för anslutningen.

 Installation =============================================================== av Webex-gateway-anslutning =============================================================== Välj det externa gränssnittet i listan nedan över tillgängliga gränssnitt: =============================================================== Nummergränssnitt IP-adressstatus ===============================================================      1 GigabitEthernet1 10.65.125.142 upp =============================================================== Ange ett nummer för att välja det externa gränssnittet: 1 

  • Skriptet skapar ett gränssnitt för virtuell portgrupp som delar samma IP som det valda gränssnittet. Den används för dirigering av GuestShell-containertrafik.

  • Skriptet visar endast de gränssnitt som har statusen "upp" och har tilldelade IP-adresser.

2

Konfigurera DNS-servern som ska användas av anslutningen. Använd som standard de servrar som konfigurerats i IOS.

 Dessa DNS-inställningar upptäcktes i gatewaykonfigurationen:  72.163.128.140 Vill du använda dessa inställningar för anslutningen? [Y/n]: 

Y är standardinmatningen här. Om du trycker på Retur används Y som indata.

De upptäckta inställningarna kan åsidosättas om det behövs:

 Dessa DNS-inställningar upptäcktes i gatewaykonfigurationen: 72.163.128.140 Vill du använda dessa inställningar för anslutningen? [Y/n]: n 
3

Om du behöver använda en proxy för att få åtkomst till internet anger du proxyinformationen när du uppmanas till det.

Om gatewayen redan har konfigurerats med en proxy används följande information som standard. Skriv n för att åsidosätta dessa inställningar om det behövs.

 Dessa proxyinställningar upptäcktes i gatewaykonfigurationen:  Proxyserver: proxy-wsa.esl.cisco.com proxyport: 80 Vill du använda dessa inställningar för anslutningen? [Y/n]: 

  • Om du anger n frågar systemet om du behöver en proxy. Ange proxyns värdnamn/IP-adress om du behöver en sådan.

     Dessa proxyinställningar upptäcktes i gatewaykonfigurationen: Proxyserver: proxy-wsa.esl.cisco.com proxyport: 80 Vill du använda dessa inställningar för anslutningen? [Y/n]:n Proxy krävs? [y/N]: y Ange proxyvärdnamn/IP-adress: 
  • Ange lösenordet igen om proxyn kräver ett.

4

Konfigurera inställningar för SNMP-fällan.

För att skicka aviseringar till Cisco Webex-molnet uppdaterar skriptet konfigurationsnivån för SNMP-fällan i routern om den är inställd under aviseringsnivån. Systemet uppmanar dig att bekräfta om du vill ändra konfigurationen av SNMP-fällan till aviseringsnivån. Välj n för att behålla den aktuella konfigurationsnivån för SNMP-fällan.

 SNMP-fällor för syslog-meddelanden konfigureras på -nivå och de ändras till -nivå för att skicka aviseringar till Webex Cloud. Bekräfta om det är OK att fortsätta?:  [Y/n]: 
5

Ange anslutningens IP-adress.

 Ange anslutningens IP-adress: 10.65.125.227 

6

Ange användarnamnet och lösenordet som anslutningen använder för att komma åt routerns NETCONF-gränssnitt.

 Ange användarnamn för gateway: lab Ange lösenord för gateway: *** Bekräfta lösenord för gateway: ***

Ange lösenordet manuellt. Kopiera och klistra in kanske inte fungerar.

Ange inloggningsuppgifterna för gatewayen som du har identifierat i avsnittet Förutsättningar. Anslutningen använder inloggningsuppgifterna för att komma åt routerns IOS NETCONF-gränssnitt.

Du får meddelandet ”Molnanslutningen har installerats” efter lyckad installation.
 =============================================================== Webex-hanterad gateway-anslutning =============================================================== *** Molnanslutningen har installerats. *** ------------------------------------------------------- *** Gränssnittets status *** ------------------------------------------------------- Gränssnittets IP-adressstatus GigabitEthernet1 10.65.125.142 upp ------------------------------------------------------- VirtualPortGroup0 10.65.125.142 upp ------------------------------------------------------- VirtualPortGroup0 10.65.125.188 upp ------------------------------------------------------- *** Appstatus *** ------------------------------------------------------- Tjänststatus Guestshell RUNNING Management Connector RUNNING ------------------------------------------------------- =============================================================== Välj alternativ h för hemmenyn eller q för att avsluta: 

Du kan avsluta skriptet genom att välja alternativet ”q” efter installationen. Om det uppstår ett installationsfel kan du välja alternativet ”h” för att ändra eventuella inställningar, samla in loggar och så vidare. Se avsnittet Aktiviteter efter installation för mer information. Om du vill försöka installera igen kan du välja avinstallera och sedan starta om skriptet för att försöka installera igen.

Du kan starta (eller starta om) TCL-skriptet direkt med bootflash:gateway_connector/gateway_onboarding.tcl eller https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl när som helst.

Innan du börjar

Hanteringsanslutningen måste redan vara installerad på gatewayen.
1

I Control Hub söker du efter information om den installerade gatewayen i fönstret Lägg till en hanterad gateway .

Om fönstret inte visas går du till TJÄNSTER och klickar på Samtal. Klicka på Hanterade gateways och klicka sedan på Lägg till gateway.

2

I fönstret Lägg till en hanterad gateway markerar du Jag har installerat hanteringsanslutningen på gatewayen och klickar på Nästa.

Se till att anslutningen har installerats innan du utför det här steget.

3

På skärmen Lägg till en hanterad gateway anger du IP-adressen för anslutningen som du angav under installationen av anslutningen och ett önskat visningsnamn för gatewayen.

4

Klicka på Nästa.

  • Se till att webbläsaren är konfigurerad för att tillåta popup-fönster för den här sidan innan du klickar på Nästa.

  • Öppna sidan för anslutningshantering och slutför inskrivningsprocessen inom en timme.

    Om det inte går att slutföra inskrivningen inom en timme ska du starta om inskrivningsprocessen från steg 1 i detta förfarande. Gatewayinformationen som du angav tidigare sparas inte.

    Använd en annan webbläsare eller starta om webbläsaren (inom en timme) för att fortsätta denna process. På sidan Hanterade gateways väljer du alternativet Registrera gateway för din gateway.

  • Webbservern för anslutning använder ett självsignerat certifikat. I webbläsaren måste du tillåta eller godkänna certifikatet.

En webbläsarflik som ansluter till anslutningshanteringssidan på routern öppnas så att du kan slutföra registreringen.
5

För att logga in anger du användarnamn för gateway-administratör och lösenord som du använde under installationen av anslutningen, listade i steg 6.

6

Klicka på Registrera dig nu för att öppna ett nytt fönster för autentisering av anslutningen till Webex-molnet.

Se till att din webbläsare tillåter popup-fönster.

7

Logga in med ett Webex-administratörskonto.

8

Markera Tillåt åtkomst till hanteringsanslutningen för gateway.

Den övergripande statusen för anslutningen som visas i Control Hub beror på statusen för telemetri- och hanteringsanslutningarna på den hanterade gatewayen.

Anslutningsstatus i Control HubBeskrivning
Online Anger att anslutningen är Ansluten till Cisco Webex-molnet.
Offline Anger att anslutningen Inte är ansluten till Cisco Webex-molnet.
Pausad Anger att anslutningen är ansluten men är Pausad tillfälligt.

Anslutningslarm och -händelser

I det här avsnittet beskrivs larm som genereras i telemetrianslutningsmodulen. Telemetrianslutningen skickar larm till Cisco Webex-molnet. I Control Hub visar sidan Hanterade gateways > Händelsehistorik dessa larm.

Du kan använda spårnings-ID:t som visas på sidan med händelseinformation för att korrelera med motsvarande loggar på anslutningssidan.

Följande tabell beskriver anslutningsrelaterade meddelanden:

Befattning

Beskrivning

Allvarlighetsgrad

Lösning

Telemetrimodul startad.

Det här meddelandet skickas när telemetrimodulen fungerar.

Avisering

Ej tillämpligt

Telemetrimodulen har uppgraderats.

Det här meddelandet skickas när telemetrimodulen har uppgraderats från ”old_version” till ”new_version”.

Avisering

Ej tillämpligt

NETCONF-anslutningsfel.

Larmet utlöses när telemetrimodulen inte kan upprätta en NETCONF-anslutning till gatewayen.

Kritisk

Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och skapar ett ärende.

NETCONF-autentiseringsfel.

Larmet utlöses när telemetrimodulen inte kan upprätta en NETCONF-anslutning till gatewayen.

Kritisk

Kontrollera att användarnamn och lösenord är korrekt konfigurerade på gatewayen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och skapar ett ärende.

Prenumerationsfel för NETCONF SNMP-händelser.

Larmet aktiveras när telemetrimodulen inte kan skapa en NETCONF-prenumeration för SNMP-händelser.

Kritisk

Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den i anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och skapar ett ärende. Mer information om hur du aktiverar och inaktiverar finns i Aktiviteter efter installation.

Det gick inte att samla in telemetristatistisk.

Det här larmet aktiveras när telemetrimodulen inte kan samla in statistik från gatewayen via en NETCONF GET-fråga.

Kritisk

Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och skapar ett ärende. Mer information om hur du aktiverar och inaktiverar finns i Aktiviteter efter installation.

Anslutningsfel för telemetri-gatewayen.

Larmet utlöses när anslutningen inte kan upprätta en websocket-anslutning med telemetrigatewayen.

Kritisk

Kontrollera att URL:en för telemetrigatewayen (*.ucmgmt.cisco.com) finns i listan med tillåtna för företagets brandvägg och kan nås från gatewayen. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och skapar ett ärende.

Telemetrigatewayanslutning via proxy misslyckades.

Detta larm utlöses när anslutningen inte kan upprätta en anslutning till den konfigurerade proxyn.

Kritisk

Kontrollera att proxyuppgifterna (IP-adress och portinloggningsuppgifter) är korrekt konfigurerade på anslutningen och att proxyn kan nås. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och skapar ett ärende.

Anslutningsinloggning

Anslutningsstatus för både hanterings- och telemetrianslutningar visas på sidan med anslutningsinformation.

Logga in på sidan med anslutningsinformation på https://

Använd de inloggningsuppgifter som du angav under installationen för att logga in.

Du kan även kontrollera anslutningsstatusen genom att välja : Alternativet Visa statussida i TCL-skriptet. Se Aktiviteter efter installation.

Se tabellerna för att förstå tillstånden för anslutningsmodulerna.

Hanteringsanslutningstillstånd

Tabell 1. Hanteringsanslutningstillstånd

Hanteringsanslutningstillstånd

Anslutningsstatus

Beskrivning

Körs

Ansluten

Anger att anslutningen är i aktivt tillstånd och enheten är ansluten till Cisco Webex-molnet.

Körs

Inte ansluten

Anger att anslutningen är i aktivt tillstånd, men enheten är inte ansluten till Cisco Webex-molnet.

Körs

Hjärtslag misslyckades

Indikerar att anslutningen är i körläge , men heartbeat misslyckades för den registrerade enheten.

Körs

Registreringen misslyckades

Indikerar att anslutningen är i aktivt tillstånd, men det gick inte att registrera enheten till Cisco Webex-molnet.

Telemetrianslutningstillstånd

Tabell 2. Telemetrianslutningsstatus

Telemetrianslutningsstatus

Anslutningsstatus

Beskrivning

Inte installerat

Inte tillgänglig

Anger att telemetrianslutningen inte är installerad.

Hämtar

Inte tillgänglig

Anger att hämtning av telemetrianslutningen pågår.

Installera

Inte tillgänglig

Anger att installationen av telemetrianslutningen pågår.

Inte konfigurerat

Inte tillgänglig

Anger att installationen av telemetrianslutningen lyckades, men tjänsterna har inte startats eller konfigurerats än.

Körs

Inte tillgänglig

Anger att telemetrianslutningen körs men information om dess anslutning till Cisco Webex-molnet är inte tillgänglig.

Körs

Ansluten

Anger att telemetrianslutningen är i aktivt tillstånd och ansluten till Cisco Webex-molnet.

Körs

Inte ansluten

Anger att telemetrianslutningen är i aktivt tillstånd men inte ansluten till Cisco Webex-molnet.

Körs

Hjärtslag misslyckades

Indikerar att telemetrianslutningen är i aktivt tillstånd och telemetripulsslaget till Cisco Webex-molnet misslyckades.

Inaktiverad

Inte tillgänglig

Anger att telemetrianslutningen är i underhållsläge (inaktiverat tillstånd) och att information om dess anslutning till molnet inte är tillgänglig.

Stoppad

Frånkopplad

Anger att telemetrianslutningen är stoppad (kan vara ofullständig eller både telemetritjänsten och WebSocket-mäklartjänster har stoppats) och den inte är ansluten till Cisco Webex-molnet.

Lokal administration av hanteringsanslutningen

Du kan använda Webex Calling med din gateway när anslutningen har installerats. Vid behov kan du uppdatera ett antal anslutningsinställningar med alternativen som finns i skriptmenyn:

Du kan starta om skriptet när som helst med följande kommando: tclsh bootflash:/gateway_connector/gateway_onboarding.tcl.

 Alternativ =============================================================== för Webex-hanterad =============================================================== gateway-anslutning: Visa statussida v: Visa och ändra inställningar för molnanslutning e: Aktivera gästskal d: Inaktivera Gästshell l: Samla in loggar r: Rensa loggar u: Avinstallera anslutning q: Avsluta =============================================================== Välj ett alternativ från menyn:

Visningsstatus

Använd : Menyalternativ för Visa statussida . Systemet visar status för olika anslutningsmoduler.

 Webex-hanterad =============================================================== gateway-anslutning =============================================================== ------------------------------------------------------- *** Gränssnittets status *** ------------------------------------------------------- Gränssnittets IP-adressstatus GigabitEthernet1 10.123.221.224 upp ------------------------------------------------------- Anslutning 10.123.221.223 upp ------------------------------------------------------- *** Appstatus *** ------------------------------------------------------- Tjänststatus ------------------------------------------------------- Guestshell RUNNING Management Connector RUNNING ------------------------------------------------------- =============================================================== Välj alternativ h för hemmenyn eller q för att avsluta: q 

Aktivera gästskal

Aktivera molnanslutningen med hjälp av e: Aktivera menyalternativet Guestshell . Detta ändrar anslutningens status från INAKTIV till AKTIV.

Inaktivera gästskal

Inaktivera molnanslutningen med hjälp av d: Inaktivera menyalternativet Guestshell . Detta ändrar anslutningens status från AKTIV till INAKTIV.

Avinstallera anslutning

Avinstallera molnanslutningen med hjälp av u: Menyalternativ för avinstallera anslutning . Detta raderar alla data i Guestshell-behållaren och tar bort alla konfigurationer som är relaterade till molnanslutningen.

Samla in loggar

Samla in loggarna med hjälp av l: Menyalternativet Samla in loggar . Systemet visar platsen där loggarna lagras efter att loggarna har samlats in.

Om du har ett aktivt supportärende med Cisco TAC kan du bifoga loggarna direkt till din serviceförfrågan med kommandot copy bootflash:/guest-share/ scp://:@cxd.cisco.com.

Följande är ett exempelkommando:

vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com

Rensa loggar

Rensa alla loggfiler på enheten med hjälp av r: Menyalternativet Rensa loggar . Detta raderar alla befintliga loggar förutom de senaste loggarna i TCL-skriptet och -anslutningarna.

Visa och ändra inställningar för molnanslutning

Gör följande ändringar i de befintliga inställningarna för en molnanslutning med hjälp av v: Visa och ändra inställningar för molnanslutning .

 Skriptversion =============================================================== för Webex-hanterad =============================================================== gateway-anslutning: 2.0.2 Värdnamn/IP-adress: 10.65.125.188 DNS-server: 10.64.86.70 Användarnamn för gateway: externt labbgränssnitt: GigabitEthernet1 proxyvärdnamn/IP-adress: proxy-wsa.esl.cisco.com:80 =============================================================== Alternativ c:  Uppdatera inloggningsuppgifter för gateway:  Uppdatera externt gränssnitt p:  Uppdatera proxyinformation n:  Uppdatera DNS-server k:  Uppdatera verifieringsnyckel för anslutningspaket l:  Ändra loggnivå för Cloud Connector h:  Gå till startmenyn q:  Avsluta =============================================================== Välj ett alternativ från menyn: c

Uppdatera inloggningsuppgifter för gateway

Uppdatera användarnamn och lösenord för gateway med hjälp av c: Menyalternativ för uppdatera inloggningsuppgifter för gateway .

Uppdatera externt gränssnitt

Ändra gränssnittet som anslutningen är bunden till och anslutningens IP-adress med hjälp av v: Visa och ändra inställningar för molnanslutning .

Uppdatera proxyinformation

Du kan utföra följande uppgifter med hjälp av p: Menyalternativ för uppdatering av proxyinformation :

  • i: Uppdatera proxy-IP och port

  • c: Uppdatera autentiseringsuppgifter för proxy

  • r: Ta bort autentiseringsuppgifter för proxy

  • a: Ta bort alla proxyuppgifter

  • h: Gå till startmenyn

Uppdatera verifieringsnyckel för anslutningspaket

I händelse av ett tekniskt problem om supportteknikern begär ersättning av din paketverifieringsnyckel laddar du upp den nya filen gateway-webex-connectors.gpg till bootflash:/gateway_connector/ och använder k: Menyalternativet Uppdatera verifieringsnyckel för anslutningspaket för att verifiera.

Ändra loggnivån för hanteringsanslutningen

Ändra loggningsnivån för anslutningen med hjälp av l: Ändra loggnivån för menyalternativet Cloud Connector och välj sedan ett av följande alternativ:

 ===================================== Nummerloggnivå =====================================    1 felsökning     2 Info     3 varning     4 fel     5 kritiska ====================================== 

Så här hanterar du gateway-instansen:

  1. Logga in på Control Hub.

  2. Gå till TJÄNSTER, klicka på Samtal och klicka sedan på Hanterade gateways.

  3. För tillämplig gateway-instans klickar du på i kolumnen Åtgärder och väljer tillämplig åtgärd.

Pausa eller återuppta anslutning

Pausanslutningen instruerar hanteringsanslutningen att stoppa telemetrianslutningen. Du kan använda det här alternativet för att tillfälligt stoppa telemetrianslutningen vid felsökning av problem med en gateway. När du pausar anslutningen fungerar inte tjänster som konfigurationsvalidering. Använd åtgärden Återuppta anslutning för att starta om telemetrianslutningen.

1

Från menyn Åtgärder väljer du Pausa anslutning för att pausa din hanteringsanslutning.

2

Klicka på Återuppta anslutning i menyn Åtgärder för att återuppta anslutningen som du pausade.

Händelsehistorik

Control Hub registrerar och visar händelsehistoriken för dina hanterade gateways. Visa information om en enskild gateway eller den konsoliderade informationen om alla dina hanterade gateways.

1

Klicka på Händelsehistorik på sidan Samtal för att få händelseinformation om alla dina hanterade gateways.

2

För information om händelser som är specifik för en gateway klickar du på Händelsehistorik i menyn Åtgärder för gatewayen.

Ta bort gateway

1

Gå till menyn Åtgärder och klicka på Ta bort gateway för att ta bort alla gateway-instanser.

2

Klicka på Bekräfta.

Du kan inte ta bort en gateway-instans med tilldelade tjänster. Ta bort tilldelning av tjänsterna först.