Registrera Cisco IOS-hanterade gateways till Webex Cloud
Genom att ansluta dina IOS-hanterade gatewayenheter till Cisco Webex Control Hub kan du hantera och övervaka dem var som helst, tillsammans med resten av din Unified Communications-infrastruktur. Detta gör det dessutom möjligt för dig att initiera gemensamma uppgifter för att hantera dina enheter mer effektivt. För att registrera en gateway måste du installera ett hanteringsanslutningsprogram och se till att det finns en säker anslutning mellan detta och Cisco Webex-molnet. När du har upprättat den här anslutningen kan du registrera gatewayen genom att logga in på Control Hub.
Hanterade gateways
Genom att registrera dina Cisco IOS-gateways till Control Hub kan du förenkla enhetshanteringen och tillåta dig att använda nya Webex Calling-tjänster. Eftersom gatewayer upprätthåller en anslutning till Control Hub kan du hantera och övervaka dem var som helst, tillsammans med resten av dina Webex Calling-enheter.
Ett litet anslutningsprogram, känt som GuestShell, ansvarar för att upprätta och underhålla en anslutning från gatewayen till Control Hub. Gästskalet och anslutningsprogrammen konfigureras och konfigureras med hjälp av ett skript som körs på gatewayen från Webex-molnet under registreringsprocessen.
För att förenkla installationsprocessen lägger skriptet till ett antal nödvändiga gatewaykonfigurationer.
Gatewayanslutningar är små program som körs i gatewayens gästskal för att upprätthålla en anslutning till Control Hub, samordna händelser och samla in statusinformation. För mer information om GuestShell, se Guest.
Gatewayanslutningarna är installerade på Cisco IOS XE GuestShell-behållaren.
Det finns två typer av kontakter:
Hanteringsanslutning
Telemetrianslutning
Ett interaktivt menystyrt TCL-skript hjälper till att konfigurera gästskalan, samt installation och underhåll av hanteringsanslutningen.
Hanteringsanslutningen tar hand om gatewayregistrering och livscykelhantering av telemetrianslutningen.
När registreringen har slutförts hämtar hanteringsanslutningen och installerar den senaste telemetrianslutningen.
Följande bild visar hur de olika komponenterna ansluter i en Webex Calling-lösning:
Som en del av utförandet av TCL-skript samlas följande information in från användaren:
Externt gränssnitt
DNS-serveradresser
Proxyinformation
Anslutningens IP-adress
Inloggningsuppgifter för gateway (användarnamn och lösenord)
TCL-skriptet utför följande konfigurationer:
Virtuell portgrupp – krävs för gästskalskonfiguration.
Gästskal
NETCONF Yang
SNMP-fällkonfiguration – krävs för aviseringar från Cisco IOS XE.
IP-rutt – för att dirigera anslutningsrelaterad trafik via virtuell portgrupp.
TCL-skriptet utför följande konfigurationer:
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
För exempelkonfigurationen:
GigabitEthernet1 tilldelas som det externa gränssnittet. IP-adressen för GigabitEthernet1 är 10.65.125.142.
Anslutningens IP-adress måste vara i samma nätverk som det som valts för extern anslutning. Det kan vara en privat nätverksadress, men den måste ha HTTPS-åtkomst till internet.
TCL-skriptet spårar och sparar konfigurationsändringarna i Cisco IOS XE-startkonfigurationen.
Som en del av avinstallationsprocessen tar TCL-skriptet bort konfigurationsändringarna.
Före installationen bör du tänka på att anslutningsprogrammet inte kan användas med följande:
- Cisco 1100 integrerade tjänsterouterplattformar
- Plattformar konfigurerade i läget Hög tillgänglighet (HA)
- Plattformar konfigurerade i kontrollläge för SD-WAN-nätverk
Tänk på följande när du konfigurerar routern för användning med ett anslutningsprogram:
- IOS XE använder proxy-ARP för att dirigera trafik till gästskal. Inaktivera inte den här funktionen genom att konfigurera ingen ip-proxy-arp.
- Använd inte NAT (Network Address Translation) på plattformar som är konfigurerade för CUBE. Konfigurera därför anslutningsprogrammet med en routabel IP-adress. Det innebär att den inte kan dela adressen för routergränssnittet.
Förbered din enhet för en gatewayregistrering:
Åtkomst till Control Hub som organisationsadministratör
IP-adress, användarnamn och lösenord för de enheter som du vill konfigurera.
Cisco IOS XE-version:
Lokala gateways – Cisco IOS XE Bengaluru 17.6.1a eller senare
Överlevnadsgateways – Cisco IOS XE Dublin 17.12.3 eller senare
De rekommenderade versionerna finns på sidan Ciscos programvaruforskning. Sök efter plattformen och välj en av de ”föreslagna” versionerna.
Systemförutsättningar
Minsta gratis minne – 256 MB
Minsta diskutrymme – hårddisken (SSD) som är ansluten till gatewayen som används för anslutning måste ha 2 000 MB fritt utrymme. Bootflash måste också ha 50 MB fritt utrymme. Den används för att lagra loggar och RPM-filer.
Om en hårddisk inte är ansluten till gatewayen används bootflash för anslutning. Då måste bootflash ha 2000 MB fritt utrymme.
Om startblixten på din router är 4 GB och det finns mindre än 2 GB tillgänglig kapacitet (minsta kapacitet) ska du ta bort alla IOS-binära (.bin) bilder förutom den som för närvarande körs. När du har tagit bort filerna frigör du extra utrymme.
Följande är valfria steg för att frigöra bootflash-diskutrymme. Utför följande steg och ändra startfilerna för att installera läget endast om:
Routern använder det kombinerade startläget (startar från .bin).
.pkgs har inte redan extraherats (installationsläge).
Använd följande steg för att expandera den binära bilden och uppstarten från komponenter:
Skapa en ny katalog med hjälp av
mkdir bootflash:/image
.Expandera den IOS-binära bilden med hjälp av
request platform software package expand file bootflash:/<image>.bin to bootflash:/image
.I konfigurationsläget tar du bort de aktuella startalternativen med hjälp av
no boot system
.Konfigurera ett nytt startmeddelande:
boot system bootflash:/image/packages.conf
.Avsluta konfigurationsläget, spara konfigurationen och starta om.
När routern har startats om ska du använda
show version
för att kontrollera att routern startades frånbootflash:/image/packages.conf
. I så fall:Kontrollera att
bootflash:/sysboot
katalogen är tom.Ta bort den återstående IOS-binära bilden.
Ta bort alla kärnbilder med hjälp av
delete /f /r bootflash:/core/*
.Ta bort spårningsloggfiler med hjälp av
delete /f /r bootflash:/tracelogs/*
.Om det fortfarande är otillräckligt diskutrymme granskar du de återstående filerna i bootflash: och ta bort alla andra icke-väsentliga filer som loggar och CDR:er.
En Cisco-router som stöds, som är ansluten till ett nätverk med en sökväg till internet. Den grundläggande konfigurationen måste ha följande:
DNS-servern har konfigurerats för att lösa offentliga domännamn.
Om du vill konfigurera DNS-servern använder du följande kommando:
IP-namnserver <IP address="">
HTTP-proxyserver om du vill nå internet via en proxy.
Inloggningsuppgifter för gateway: Inloggningsuppgifter (användarnamn och lösenord) med behörighet på nivå 15 som anslutningen kan använda för att komma åt gatewayen via sitt NETCONF-gränssnitt.
För att autentisera och auktorisera NETCONF-åtkomst ska du se till att standardlistorna aaa har konfigurerats som illustrerat i exemplet. Du kan använda valfritt metodalternativ i standardlistan. Du kan inte använda en namngiven aaa-lista för att kontrollera NETCONF-åtkomst. Om standardlistorna inte har konfigurerats korrekt kan du se ett felmeddelande om ”ogiltig metodlista” i systemloggen.
aaa new-model aaa authentication login default radius local aaa authorization exec default radius local if-authenticated username test privilege 15 secret <password>
Nätverksförutsättningar
Anslutningens IP-adress måste vara i samma nätverk som det som valts för extern anslutning. Det kan vara en privat nätverksadress, men den måste ha HTTPS-åtkomst till internet.
Om du använder virtuell CUBE på Amazon Web Services (AWS) som din lokala gateway, se Associera en sekundär IP-adress för virtuell CUBE på AWS för steg om hur du associerar en sekundär IP-adress för anslutning.
Du måste vara ansluten till Control Hub och lokala enheter för att slutföra registreringsprocessen.
URL:er för Webex-tjänster:
*.ucmgmt.cisco.com
*.webex.com
*.wbx2.com
Transportprotokoll: Säkerhet för transportlager (TLS) version 1.2
Importera IOS:s allmänna certifikatutfärdare. Certifikaten som lagts till i gatewayens förtroendepool används för att verifiera åtkomst till Webex-servrar. Använd följande konfigurationskommando för att importera paketet.
crypto pki trustpool import url https://www.cisco.com/security/pki/trs/ios.p7b
Om du använder virtuell CUBE på AWS som lokal gateway utför du följande steg i AWS-gränssnittet för att associera en sekundär IP-adress för anslutning.
Vi rekommenderar att du utför den här aktiviteten under ett underhållsfönster.
Innan du börjar
Om du vill använda virtuell CUBE på Amazon Web Services (AWS) som din lokala gateway måste du associera en sekundär privat IP-adress med gatewaygränssnittet. Du kan använda den här IP-adressen som anslutningens IP-adress.
Koppla en elastisk offentlig IP-adress till den sekundära IP-adressen så att den sekundära IP-adressen är offentligt tillgänglig för gatewayregistrering.
Policyn för tillhörande säkerhetsgrupp måste tillåta inkommande HTTPS-trafik för lyckad registrering. Du kan ta bort det här när registreringen är klar.
1 | Gå till Tjänster > EC2 > Instanser och välj Cisco-gatewayinstansen. |
2 | Klicka på eth0 i fönstret Nätverksgränssnitt. En dialogruta visar detaljerad information om eth0-gränssnittet. |
3 | Klicka på ID-värde för gränssnitt. |
4 | Klicka på Åtgärder och välj Hantera IP-adress i listrutan. |
5 | Expandera eth0 och välj tilldela ny IP-adress och bekräfta tilldelningen. Anteckna den här sekundära IP-adressen. |
6 | Klicka på Åtgärder och välj Associerad adress i listrutan. |
7 | Välj en tillgänglig offentlig IP-adress i listan Elastisk IP-adress. Validera att den valda IP-adressen matchar den sekundära IP-adressen som du har noterat. |
8 | (Valfritt) Om du vill omtilldela en offentlig IP-adress som för närvarande används och som har mappats till ett annat elastiskt nätverksgränssnitt (ENI) klickar du på Tillåt återkoppling. |
9 | Klicka på Associate Address för att koppla den offentliga IP-adressen (Amazon elastic IP) till den privata IP-adressen i nätverksgränssnittet. |
Du kan nu använda den här privata IP-adressen som anslutningens IP-adress när du installerar anslutningen. Använd motsvarande offentliga IP-adress (Amazon elastic IP-adress) för registrering i Control Hub.
1 | Logga in på Control Hub, https://admin.webex.com/. |
2 | Under TJÄNSTER klickar du på Samtal och klickar sedan på fliken Hanterade gateways. |
3 | Klicka på knappen Lägg till gateway. |
4 | Kopiera tclsh-kommandot som visas i fönstret Lägg till en hanterad gateway. Du måste köra kommandot på gatewayens CLI som en del av installationsproceduren för hanteringsanslutning. |
Nästa steg
Du kan återuppta registreringsprocessen i Control Hub efter att anslutningen har installerats på gatewayen.
Innan du fortsätter med installationen av hanteringsanslutningen måste du se till att du uppfyller alla Förutsättningar.
Kör skriptet
Logga in på gatewayen med en konsol eller SSH-anslutning och klistra sedan in följande sträng i kommandomeddelandet för router exec: tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Starta installationen
Om anslutningen inte redan är konfigurerad tar skriptet dig till installationsmenyn. Om anslutningen är konfigurerad tar det dig till startmenyn.
1 | Välj gränssnittet som finns i samma nätverk som adressen som reserverats för anslutningen.
|
2 | Konfigurera DNS-servern som ska användas av anslutningen. Använd som standard de servrar som konfigurerats i IOS.
Y är standardposten här. Om du trycker på Retur tas Y som inmatning. Upptäckta inställningar kan åsidosättas vid behov:
|
3 | Om du behöver använda en proxy för att komma åt internet anger du proxyinformationen när du uppmanas. Om gatewayen redan har konfigurerats med en proxy används följande uppgifter som standard. Skriv n för att åsidosätta dessa inställningar, om det behövs.
|
4 | Konfigurera inställningar för SNMP-fällor. För att trycka på aviseringar till Cisco Webex-molnet uppdaterar skriptet SNMP-fällkonfigurationsnivån i routern om den är inställd under aviseringsnivån. Systemet uppmanar dig att bekräfta om du ska ändra SNMP-fällkonfigurationen till aviseringsnivån. För att behålla den aktuella konfigurationsnivån för SNMP-fällor väljer du n.
|
5 | Ange anslutningens IP-adress.
|
6 | Ange det användarnamn och lösenord som anslutningen använder för att komma åt routerns NETCONF-gränssnitt.
Ange lösenordet manuellt. Kopiera och klistra in kanske inte fungerar. Ange inloggningsuppgifterna för gateway som du har identifierat i avsnittet Förutsättningar. Anslutningen använder inloggningsuppgifterna för att komma åt routers IOS NETCONF-gränssnitt. Du får meddelandet ”Molnanslutningen har installerats” efter att installationen har slutförts.
Du kan avsluta skriptet genom att välja alternativet ”q” efter en lyckad installation. Om installationen misslyckas kan du välja ”h”-alternativet för att ändra inställningar, samla in loggar och så vidare. Se avsnittet Aktiviteter efter installation för mer information. Om du vill försöka igen kan du välja att avinstallera och sedan starta om skriptet för att försöka installera igen. Du kan starta (eller starta om) TCL-skriptet direkt med hjälp av |
Innan du börjar
1 | Kontrollera att fönstret Lägg till en hanterad gateway visas i Control Hub. Om fönstret inte visas klickar du på Samtal under TJÄNSTER, väljer fliken Hanterade gateways och klickar på Lägg till gateway. |
2 | I fönstret Lägg till en hanterad gateway kontrollerar du att jag har installerat hanteringsanslutningen på gatewayen och klickar på Nästa. Kontrollera att anslutningen är installerad innan du utför det här steget. |
3 | På skärmen Lägg till en hanterad gateway anger du anslutningens IP-adress som du angav under anslutningsinstallationsproceduren och ett önskat visningsnamn för gatewayen |
4 | Klicka på Nästa.
En webbläsarflik som ansluter till anslutningshanteringssidan på routern öppnas så att du kan slutföra registreringen.
|
5 | För att logga in anger du Användarnamn för gateway-administratöroch Lösenordsom du använde under installationsproceduren för anslutning, anges i steg 6. |
6 | Klicka på Registrera dig nu för att öppna ett nytt fönster för autentisering av anslutningen till Webex-molnet. Se till att webbläsaren tillåter popup-fönster. |
7 | Logga in med ett Webex-administratörskonto. |
8 | Markera Tillåt åtkomst till anslutningen för hantering av gateway . |
Den totala statusen för anslutningen som visas i Control Hub beror på läget för telemetri- och hanteringsanslutningarna på den hanterade gatewayen.
Anslutningsstatus i Control Hub | Beskrivning |
---|---|
Online | Anger att anslutningen är ansluten till Cisco Webex-molnet. |
Frånkopplad | Anger att anslutningen är inte ansluten till Cisco Webex-molnet. |
Pausad | Anger att anslutningen är ansluten men att den är pausad tillfälligt. |
Anslutningslarm och händelser
I det här avsnittet beskrivs larm som genereras i telemetrianslutningsmodulen. Telemetrianslutningen skickar larm till Cisco Webex-molnet. I Control Hub,
visar dessa larm.Du kan använda spårnings-ID som visas på sidan med händelseinformation för att korrelera med motsvarande loggar på anslutningssidan.
Följande tabell beskriver anslutningsrelaterade meddelanden:
Befattning | Beskrivning | Allvarlighetsgrad | Lösning |
---|---|---|---|
Telemetrimodulen har startats. | Det här meddelandet skickas när telemetrimodulen blir funktionell. | Varning | Ej tillämpligt |
Telemetrimodulen har uppgraderats. | Det här meddelandet skickas när telemetrimodulen har uppgraderats från ”old_version” till ”new_version”. | Varning | Ej tillämpligt |
NETCONF-anslutningsfel. | Det här larmet lyfts när telemetrimodulen inte kan upprätta NETCONF-anslutning till gatewayen. | Kritiskt | Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. |
NETCONF-autentiseringsfel. | Det här larmet lyfts när telemetrimodulen inte kan upprätta NETCONF-anslutning till gatewayen. | Kritiskt | Kontrollera att användarnamn och lösenord är korrekt konfigurerade på gatewayen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. |
Prenumerationen på NETCONF SNMP-händelser misslyckades. | Det här larmet lyfts när telemetrimodulen inte kan skapa en NETCONF-prenumeration för SNMP-händelser. | Kritiskt | Kontrollera att NETCONF är aktiverat på gatewayen och att det kan nås i anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. För mer information om hur du aktiverar och inaktiverar, se Aktiviteter efter installationen. |
Det gick inte att samla in telemetrivärden. | Det här larmet lyfts när telemetrimodulen inte kan samla in värden från gatewayen via en NETCONF GET-fråga. | Kritiskt | Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. För mer information om hur du aktiverar och inaktiverar, se Aktiviteter efter installationen. |
Telemetrigateway-anslutning misslyckades. | Det här larmet lyfts när anslutningen inte kan upprätta en webbkontakt med telemetrigatewayen. | Kritiskt | Kontrollera att telemetrigatewayens URL (*.ucmgmt.cisco.com) finns i den tillåtna listan över företagets brandvägg och kan nås från gatewayen. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. |
Telemetrigateway-anslutning via proxy misslyckades. | Det här larmet lyfts när anslutningen inte kan upprätta en anslutning till den konfigurerade proxyn. | Kritiskt | Kontrollera att proxyinformation (IP-adress och portinloggningsuppgifter) har konfigurerats korrekt på anslutningen och att proxyn kan nås. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. |
Anslutningsinloggning
Anslutningsstatusen för både hanterings- och telemetrianslutningarna visas på sidan för anslutningsinformation.
Logga in på sidan för anslutningsinformation på https://<connector-ip-address>
Om du vill logga in använder du de inloggningsuppgifter som angavs under installationen.
Du kan även kontrollera anslutningsstatus genom att välja s : Visa statussidan i TCL-skriptet. Se Aktiviteter efter installation.
Se följande tabeller för att förstå tillståndet för anslutningsmoduler.
Hanteringsanslutningsstatus
Hanteringsanslutningsstatus | Anslutningsstatus | Beskrivning |
---|---|---|
Körs |
Ansluten |
Anger att anslutningen är i körningsläget och att enheten är ansluten till Cisco Webex-molnet. |
Körs |
Ej ansluten |
Anger att anslutningen är i körningsläget, men enheten är inte ansluten till Cisco Webex-molnet. |
Körs |
Hjärtslag misslyckades |
Anger att anslutningen är i körande tillstånd, men hjärtslag misslyckades för den registrerade enheten. |
Körs |
Registrering misslyckades |
Anger att anslutningen är i körningsläget, men registreringen av enheten i Cisco Webex-molnet misslyckades. |
Tillstånd för telemetrianslutning
Tillstånd för telemetrianslutning | Anslutningsstatus | Beskrivning |
---|---|---|
Inte installerat |
Inte tillgänglig |
Anger att telemetrianslutningen inte är installerad. |
Hämtar |
Inte tillgänglig |
Anger att hämtningen av telemetrianslutningen pågår. |
Installera |
Inte tillgänglig |
Anger att installationen av telemetrianslutningen pågår. |
Ej konfigurerad |
Inte tillgänglig |
Anger att installationen av telemetrianslutningen har lyckats, men tjänsterna har inte startats eller har konfigurerats ännu. |
Körs |
Inte tillgänglig |
Anger att telemetrianslutningen körs men information om dess anslutning till Cisco Webex-molnet är inte tillgänglig. |
Körs |
Ansluten |
Anger att telemetrianslutningen är i körningsläget och är ansluten till Cisco Webex-molnet. |
Körs |
Ej ansluten |
Anger att telemetrianslutningen är i körningsläget men den är inte ansluten till Cisco Webex-molnet. |
Körs |
Hjärtslag misslyckades |
Anger att telemetrianslutningen är i körande tillstånd och telemetrihjärtslagen till Cisco Webex-molnet misslyckades. |
Inaktiverad |
Inte tillgänglig |
Anger att telemetrianslutningen är i underhållsläge (inaktiverat tillstånd) och information om dess anslutning till molnet är inte tillgänglig. |
Stoppad |
Frånkopplad |
Anger att telemetrianslutningen är i parkerat tillstånd (kan vara delvis eller både telemetritjänsten och webbsocket mäklare stoppas) och den är inte ansluten till Cisco Webex-molnet. |
Lokal administration av hanteringsanslutningen
Du kan använda Webex Calling med din gateway efter att anslutningen har installerats. Vid behov kan du uppdatera ett antal anslutningsinställningar med hjälp av de alternativ som finns tillgängliga i skriptmenyn:
tclsh bootflash:/gateway_connector/gateway_onboarding.tcl
.
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
Visningsstatus
Använd pilen s: Display Status Page
menyalternativ. Systemet visar status för olika anslutningsmoduler.
===============================================================
Webex Managed Gateway Connector
===============================================================
-------------------------------------------------------
*** Interface Status ***
-------------------------------------------------------
Interface IP-Address Status
-------------------------------------------------------
GigabitEthernet1 10.123.221.224 up
Connector 10.123.221.223 up
-------------------------------------------------------
*** App Status ***
-------------------------------------------------------
Service Status
-------------------------------------------------------
Guestshell RUNNING
Management Connector RUNNING
-------------------------------------------------------
===============================================================
Select option h for home menu or q to quit: q
Aktivera gästskal
Aktivera molnanslutningen med hjälp av e: Enable Guestshell
menyalternativ. Detta ändrar anslutningens status från INACTIVE
till ACTIVE
.
Inaktivera gästskal
Inaktivera molnanslutningen med hjälp av d: Disable Guestshell
menyalternativ. Detta ändrar anslutningens status från ACTIVE
till INACTIVE
.
Avinstallera anslutningen
Avinstallera molnanslutningen med hjälp av u: Uninstall Connector
menyalternativ. Detta tar bort alla data i Gästshell-behållaren och tar bort alla konfigurationer som är relaterade till molnanslutningen.
Samla in loggar
Samla in loggarna med hjälp av l: Collect Logs
menyalternativ. Systemet visar platsen där dessa loggar lagras efter att loggarna har samlats in.
Om du har ett aktivt supportärende med Cisco TAC kan du bifoga loggarna direkt till din tjänstebegäran med hjälp av kommandot copy
bootflash:/guest-share/<log-filename>
scp://<case-number>:<cxd-token>@cxd.cisco.com
.
Följande är ett exempelkommando:
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Rensa loggar
Rensa alla loggfiler på enheten med hjälp av r: Clear Logs
menyalternativ. Detta tar bort alla befintliga loggar förutom de senaste loggarna i Tcl-skriptet och anslutningar.
Visa och ändra inställningar för molnanslutning
Gör följande ändringar i befintliga inställningar för en molnanslutning med hjälp av v: View and Modify Cloud Connector Settings
menyalternativ.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Uppdatera inloggningsuppgifter för gateway
Uppdatera användarnamn och lösenord för gatewayen med hjälp av c: Update Gateway Credentials
menyalternativ.
Uppdatera externt gränssnitt
Ändra gränssnittet som anslutningen är ansluten till och anslutningens IP-adress med hjälp av v: View and Modify Cloud Connector Settings
menyalternativ.
Uppdatera proxyinformation
Du kan utföra följande uppgifter med hjälp av p: Update Proxy Details
menyalternativ:
i: Update Proxy IP and Port
c: Update Proxy Credentials
r: Remove Proxy Credentials
a: Remove All Proxy Details
h: Go to home menu
Uppdatera anslutningspaketets verifieringsnyckel
Om du har ett tekniskt problem och supportingenjören ombeds ersätta din paketverifieringsnyckel ska du ladda upp den nya gateway-webex-connectors.gpg
fil till bootflash:/gateway_connector/
och använd k: Update Connector Package Verification Key
menyalternativ för att verifiera.
Ändra loggnivå för hanteringsanslutningen
Ändra loggningsnivån för anslutningen med hjälp av l: Modify log level for Cloud Connector
menyalternativ och välj sedan något av följande alternativ:
===============================================
Number Log Level
===============================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
===============================================
Så här hanterar du din gateway-instans:
Under TJÄNSTER klickar du på Samtal och klickar sedan på fliken Hanterade gateways.
För tillämplig gatewayinstans klickar du på de intilliggande punkterna (…) i kolumnen Åtgärder och väljer tillämplig åtgärd.
Pausa eller återuppta anslutningen
Pausa anslutningen instruerar hanteringsanslutningen att stoppa telemetrianslutningen. Du kan använda det här alternativet för att tillfälligt stoppa telemetrianslutningen när du felsöker eventuella problem med en gateway. När du pausar anslutningen fungerar tjänster som konfigurationsvalidering inte. Använd åtgärden Återuppta anslutningen för att starta om telemetrianslutningen.
1 | Klicka på Pausa Connector från åtgärdsmenyn för att pausa hanteringsanslutningen. |
2 | Om du vill återuppta anslutningen som du pausade klickar du på Återuppta anslutningen i åtgärdsmenyn. |
Händelsehistorik
Control Hub spelar in och visar händelsehistoriken för dina hanterade gateways. Visa information om en enskild gateway eller den konsoliderade informationen om alla dina hanterade gateways.
1 | Klicka på händelsehistorik på samtalssidan för händelseinformation om alla dina hanterade gateways. |
2 | För händelseinformation som är specifik för en gateway klickar du på Händelsehistorik i menyn Åtgärder för den gatewayen. |
Ta bort gateway
1 | I Åtgärdsmenyn klickar du på Ta bort gateway för att ta bort alla dina gatewayinstanser. |
2 | Klicka på Bekräfta. Du kan inte ta bort en gatewayinstans med tilldelade tjänster. Du måste ta bort tilldelningen av tjänsterna först. |
När gatewayen har registrerats kan du fortsätta konfigurationen på Tilldela tjänster till hanterade gateways.