Hanterade gateways

Genom att registrera dina Cisco IOS-gateways till Control Hub kan du förenkla enhetshanteringen och tillåta dig att använda nya Webex Calling-tjänster. Eftersom gatewayar upprätthåller en anslutning till Control Hub kan du hantera och övervaka dem var du än befinner dig, tillsammans med resten av dina Webex Calling enheter.


 
Den här processen gäller inte för Cisco IOS-röstgateways, till exempel VG400, som hanteras fullt ut som enheter i Control Hub.

Ett litet anslutningsprogram, känt som GuestShell, ansvarar för att upprätta och underhålla en anslutning från gatewayen till Control Hub. Gästskalet och anslutningsprogrammen konfigureras och konfigureras med hjälp av ett skript som körs på gatewayen från Webex-molnet under registreringsprocessen.

För att förenkla installationen lägger skriptet till ett antal nödvändiga gatewaykonfigurationer.

Gatewayanslutningar är små program som körs i gatewayens gästskal för att upprätthålla en anslutning till Control Hub, samordna händelser och samla in statusinformation. För mer information om GuestShell, se Guest.

Gatewayanslutningarna är installerade på Cisco IOS XE GuestShell-behållaren.

Det finns två typer av kontakter:

  • Hanteringsanslutning

  • Telemetrikontakt

Ett interaktivt menystyrt TCL-skript hjälper till att konfigurera gästskalan, samt installation och underhåll av hanteringsanslutningen.

Hanteringsanslutningen tar hand om gatewayregistrering och livscykelhantering för telemetrianslutningen.

När registreringen har slutförts hämtar och installerar hanteringsanslutningen den senaste telemetrianslutningen.

Följande bild visar hur de olika komponenterna ansluter i en Webex Calling-lösning:

Som en del av utförandet av TCL-skript samlas följande information in från användaren:

  • Externt gränssnitt

  • DNS-serveradresser

  • Proxyinformation

  • IP-adress för anslutning

  • Gatewayreferenser (användarnamn och lösenord)

TCL-skriptet utför följande konfigurationer:

  • Virtuell portgrupp – krävs för konfiguration av guesthell.

  • Gästskal

  • NETCONF Yang

  • SNMP Trap-konfiguration – krävs för aviseringar från Cisco IOS XE.

  • IP-routning – för att dirigera anslutningsrelaterad trafik via virtuell portgrupp.

TCL-skriptet utför följande konfigurationer:

!
interface VirtualPortGroup 0
 ip unnumbered GigabitEthernet1
 no mop enabled
 no mop sysid
!

!
app-hosting appid guestshell
 app-vnic gateway0 virtualportgroup 0 guest-interface 0
  guest-ipaddress 10.65.125.227 netmask 255.255.255.128
 app-default-gateway 10.65.125.142 guest-interface 0
 app-resource profile custom
  cpu 800
  memory 256
  persist-disk 500
 name-server0 72.163.128.140
 name-server1 8.8.8.8
!

!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!

!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!

!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!

!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
 

 

För exempelkonfigurationen:

  • GigabitEthernet1 är tilldelat som externt gränssnitt. IP-adress för GigabitEthernet1 är 10.65.125.142.

  • Anslutningens IP-adress måste finnas i samma nätverk som det som valts för extern anslutning. Det kan vara en privat nätverksadress, men den måste ha HTTP-åtkomst till internet.

  • TCL-skriptet spårar och sparar konfigurationsändringarna i Cisco IOS XE-startkonfigurationen.

  • Som en del av avinstallationsprocessen tar TCL-skriptet bort konfigurationsändringarna.

Före installationen bör du tänka på att anslutningsprogrammet inte kan användas med följande:

  • Cisco 1100 integrerade tjänsterouterplattformar
  • Plattformar konfigurerade i läget Hög tillgänglighet (HA)
  • Plattformar konfigurerade i kontrollläge för SD-WAN-nätverk

 
För Cisco IOS-röstgateways, till exempel VG400, behöver du inte installera anslutningsprogrammet. Du kan konfigurera och hantera den helt via Control Hub.

Tänk på följande när du konfigurerar routern för användning med ett anslutningsprogram:

  • IOS XE använder proxy-ARP för att dirigera trafik till gästskal. Inaktivera inte den här funktionen genom att konfigurera ingen ip-proxy-arp.
  • Använd inte NAT (Network Address Translation) på plattformar som är konfigurerade för CUBE. Konfigurera därför anslutningsprogrammet med en routabel IP-adress. Det innebär att den inte kan dela adressen för routergränssnittet.

Förbered din enhet för en gatewayregistrering:

  • Åtkomst till Control Hub som organisationsadministratör

  • IP-adresser, användarnamn och lösenord för de enheter som du vill konfigurera.

  • Cisco IOS XE-version:

    • Lokala gateways – Cisco IOS XE Bengaluru 17.6.1a eller senare

    • Överlevnadsgateways – Cisco IOS XE Cupertino 17.9.3a eller senare

  • Systemkrav

    • Minsta ledigt minne – 256 MB

    • Minsta diskutrymme – 2000 MB (inklusive 1100 MB för GuestShell container och 500 MB för anslutningsprogram). Om en SSD (hårddisk:) är installerat kommer detta att användas för anslutningsinstallationen. I alla andra fall, System Bootflash: kommer att användas.

Om startblixten på din router är 4 GB och det finns mindre än 2 GB tillgänglig kapacitet (minsta kapacitet) ska du ta bort alla IOS-binära (.bin) bilder förutom den som för närvarande körs. När du har tagit bort filerna frigör du extra utrymme.


 

Följande är valfria steg för att frigöra bootflash-diskutrymme. Utför följande steg och ändra startfilerna för att installera läget endast om:

  • Routern använder det kombinerade startläget (startar från .bin).

  • .pkgs har inte redan extraherats (installationsläge).

Använd följande steg för att expandera den binära avbildningen och starta från komponenter:

  1. Skapa en ny katalog med hjälp av mkdir bootflash:/image.

  2. Expandera den IOS-binära bilden med hjälp av request platform software package expand file bootflash:/<image>.bin to bootflash:/image.

  3. I konfigurationsläget tar du bort de aktuella startalternativen med hjälp av no boot system.

  4. Konfigurera ny startsats: boot system bootflash:/image/packages.conf.

  5. Avsluta konfigurationsläget, spara konfigurationen och starta om.

  6. När routern har startats om ska du använda show version för att kontrollera att routern startades från bootflash:/image/packages.conf. I så fall:

    1. Kontrollera att bootflash:/sysboot katalogen är tom.

    2. Ta bort den återstående binära bilden för IOS.

    3. Ta bort alla kärnbilder med hjälp av delete /f /r bootflash:/core/*.

    4. Ta bort spårningsloggfiler med hjälp av delete /f /r bootflash:/tracelogs/*.

    5. Om det fortfarande inte finns tillräckligt med diskutrymme granskar du de återstående filerna i bootflash: och ta bort alla andra filer som inte är viktiga, till exempel loggar och CDR:er.

  • En Cisco router som stöds och som är ansluten till ett nätverk med en sökväg till internet. Grundkonfigurationen måste ha följande:

    • DNS-server konfigurerad för att lösa offentliga domännamn.

    • För att konfigurera DNS-server använder du följande kommandon:

      • ip-namnserver <IP address="">

      • HTTP-proxyserver om du vill nå internet via en proxy.

    • HTTP-proxy om du vill nå internet via en proxy.

    • Inloggningsuppgifter för gateway: Inloggningsuppgifter (användarnamn och lösenord) med behörighetsnivå 15 åtkomst som anslutningen kan använda för att komma åt gatewayen via dess NETCONF-gränssnitt.

      För att autentisera och auktorisera NETCONF-åtkomst ska du se till att standardlistorna aaa har konfigurerats som illustrerat i exemplet. Du kan använda valfritt metodalternativ i standardlistan. Du kan inte använda en namngiven aaa-lista för att kontrollera NETCONF-åtkomst. Om standardlistorna inte är korrekt konfigurerade kan felmeddelande ”ogiltig metodlista” visas i systemloggen.

      aaa new-model
      aaa authentication login default radius local
      aaa authorization exec default radius local if-authenticated
      username test privilege 15 secret <password>
      

    Nätverkskrav

    • Anslutningens IP-adress måste finnas i samma nätverk som det som valts för extern anslutning. Det kan vara en privat nätverksadress, men den måste ha HTTP-åtkomst till internet.


       

      Om du använder virtuell CUBE på Amazon Web Services (AWS) som din lokala gateway, se Associera en sekundär IP-adress för virtuell CUBE på AWS för steg om hur du associerar en sekundär IP-adress för anslutning.

    • Du måste vara ansluten till Control Hub och lokala enheter för att slutföra registreringsprocessen.

    • URL:er för Webex-tjänster:

      • *.ucmgmt.cisco.com

      • *.webex.com

      • *.wbx2.com

    • Transportprotokoll: Säkerhet för transportlager (TLS) version 1.2

    • Importera paketet med offentliga IOS-certifikatutfärdare. Certifikaten som läggs till i den betrodda gatewaypoolen används för att verifiera åtkomsten till Webex-servrar. Använd följande konfigurationskommando för att importera paketet.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Om du använder virtuell CUBE på AWS som lokal gateway utför du följande steg i AWS-gränssnittet för att associera en sekundär IP-adress för anslutning.


 

Vi rekommenderar att du utför den här aktiviteten under en underhållsperiod.

Innan du börjar

  • Om du vill använda virtuell CUBE på Amazon Web Services (AWS) som din lokala gateway måste du associera en sekundär privat IP-adress med gatewaygränssnittet. Du kan använda den här IP-adress som IP-adress-anslutningsadress.

  • Associera en Resår offentlig IP-adress med den sekundära IP-adress så att den sekundära IP-adress är allmänt tillgänglig för gatewayregistrering.

  • Den associerade säkerhetsgruppprincipen måste tillåta inkommande HTTPS-trafik för att registreringen ska lyckas. Du kan ta bort detta när registreringen är klar.

1

Gå till Tjänster > EC2 > Instanser och välj Cisco -gatewayinstansen.

2

I Nätverksgränssnitt fönstret klickar du på eth0 .

En dialogruta visar detaljerad information om eth0 gränssnittet.

3

Klicka på Gränssnitts-ID-värde .

4

Klicka på Åtgärder och välj Hantera IP-adress från listruta.

5

Expandera eth0 och välj tilldela ny IP-adress och bekräfta tilldelningen.

Anteckna den här sekundära IP-adressen.

6

Klicka på Åtgärder och välj Associerad adress från listruta.

7

Välj en tillgänglig allmän IP-adress från Elastisk IP-adress lista.

Validera att den valda IP-adressen matchar den sekundära IP-adressen som du har noterat.

8

(Valfritt) Om du vill omtilldela en offentlig IP-adress som för närvarande används och som har mappats till ett annat elastiskt nätverksgränssnitt (ENI) klickar du på Tillåt återkoppling.

9

Klicka på Associerad adress för att associera den offentliga IP-adress (Amazon elastic IP) med den privata IP-adress för nätverksgränssnitt.

Du kan nu använda den här privata IP-adress som anslutnings IP-adress när du utför anslutningsinstallationen. Använd motsvarande offentliga IP-adress (Amazon elastic IP-adress) för registrering i Control Hub.

Utför följande steg i Control Hub för att lägga till en ny gatewayinstans.

 
Om du redan har lagt till gatewayen i Control Hub och har installerat hanteringsanslutningen kan du hoppa över den här proceduren. Gå till steg 5 av Registrera gatewayen till Control Hub för att slutföra registreringsprocessen.
1

Logga in på Control Hub, https://admin.webex.com/.

2

Under TJÄNSTER , klicka Ringer och klicka sedan på Hanterade gatewayar fliken.

3

Klicka på Lägg till gateway knappen.

4

Kopiera tclsh-kommandot som visas i fönstret Lägg till en hanterad gateway. Du måste köra kommandot på gateway-CLI som en del av installationsproceduren för hanteringsanslutning.

Nästa steg

Du kan återuppta registreringsprocessen i Control Hub när anslutningen har installerats på gatewayen.


 

Innan du fortsätter med installationen av hanteringsanslutningen måste du se till att du uppfyller alla Förkunskaper .

Kör skriptet

Logga in på gatewayen med en konsol- eller SSH-anslutning och klistra sedan in följande sträng i routerns exec-kommandotolk:

tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl

 
  • Detta kommando hämtar och kör ett installationsskript för anslutningar. Du kan kopiera den här strängen från dialogrutan som visas direkt efter att du valt att lägga till en ny gateway i Control Hub.

  • Om det inte redan är tillgängligt hämtar skriptet anslutningspaketet och lagrar det i bootflash:/gateway_connector directory.

  • Skriptet utför även förhandskontroller av Cisco IOS XE-version, tillgängligt diskutrymme i bootflash och så vidare. Status för förhandskontroll måste vara ”Godkänd” för att installationen ska kunna fortsätta.

  • Med vissa terminalprogram kanske backspace inte fungerar korrekt och kopior eller klistra in funktionen kan vara begränsad när skriptet körs.

Starta installationen

Om anslutningen inte redan är konfigurerad tar skriptet dig till installationsmenyn. Om anslutningen är konfigurerad tar det dig till startmenyn.

1

Välj gränssnittet som finns i samma nätverk som adressen som reserverats för anslutningen.


 ===============================================================
             Webex Gateway Connector Installation
 ===============================================================


 Choose the external-interface from the below list of available interfaces:
 ===============================================================
   Number          Interface          IP-Address        Status
 ===============================================================
     1          GigabitEthernet1      10.65.125.142       up    
 ===============================================================

 Enter a number to choose the external interface: 1

 
  • Skriptet skapar ett gränssnitt för virtuell portgrupp som delar samma IP som det valda gränssnittet. Den används för dirigering av GuestShell-containertrafik.

  • Skriptet visar endast de gränssnitt som är i läget ”upp” och har tilldelade IP-adresser.

2

Konfigurera DNS-server som ska användas av anslutningen. Använd som standard de servrar som konfigurerats i IOS.

These DNS settings were detected in the gateway configuration:
 72.163.128.140 
Do you want to use these settings for the connector? [Y/n]: 

 

Y är standardinmatningen här. Om du trycker på Retur tas Y som inmatning.


 
Identifierade inställningar kan åsidosättas vid behov:
These DNS settings were detected in the gateway configuration:
72.163.128.140
Do you want to use these settings for the connector? [Y/n]: n
3

Om du behöver använda en proxy för att ansluta till internet anger du proxyinformationen när du blir ombedd.

Om gatewayen redan har konfigurerats med en proxy används följande information som standard. Skriv n för att åsidosätta dessa inställningar, om det behövs.


These proxy settings were detected in the gateway configuration:
 Proxy Server : proxy-wsa.esl.cisco.com
 Proxy Port   : 80
Do you want to use these settings for the connector? [Y/n]: 
  • Om du anger n frågar systemet om du behöver en proxy. Ange proxyvärdnamnet/ IP-adress om du behöver en sådan.

    These proxy settings were detected in the gateway configuration:
    Proxy Server : proxy-wsa.esl.cisco.com
    Proxy Port : 80
    Do you want to use these settings for the connector? [Y/n]:n
    Proxy required? [y/N]: y
    Enter proxy hostname/IP address:
    
  • Ange lösenordet igen om proxyn kräver ett.

4

Konfigurera inställningar för SNMP-trap.

För att skicka aviseringar till Cisco Webex molnet uppdaterar skriptet konfigurationsnivån för SNMP-trap i routern om den är inställd under aviseringsnivån. Systemet uppmanar dig att bekräfta om du ska ändra SNMP-fällkonfigurationen till aviseringsnivån. För att behålla den aktuella konfigurationsnivån för SNMP-fällor väljer du n.


SNMP Traps for syslog messages are
configured at <alerts> level and they would be changed to <notifications>
level in order to push notifications to the Webex Cloud.
Please confirm if it is ok to proceed?:  [Y/n]: 
5

Ange kontaktens IP-adress.


 Enter Connector IP address: 10.65.125.227
6

Ange det användarnamn och lösenord som anslutningen använder för att komma åt routerns NETCONF-gränssnitt.


Enter Gateway username: lab
Enter Gateway password: ***
Confirm Gateway password: ***

 

Ange lösenordet manuellt. Kopiera och klistra kanske inte fungerar.

Ange de autentiseringsuppgifter för gateway som du har identifierat i avsnittet Förutsättningar. Anslutningen använder inloggningsuppgifterna för att komma åt routerns IOS NETCONF-gränssnitt.

Du får ”Molnanslutningen har installerats” meddelande efter genomförd installation.

===============================================================
                 Webex Managed Gateway Connector
===============================================================

  *** Cloud connector is installed successfully. ***
-------------------------------------------------------
         *** Interface Status ***
-------------------------------------------------------
   Interface               IP-Address          Status
-------------------------------------------------------
   GigabitEthernet1        10.65.125.142       up    
   VirtualPortGroup0       10.65.125.142       up    
   Connector               10.65.125.188       up
   
-------------------------------------------------------

          *** App Status ***
-------------------------------------------------------
 Service                 Status
-------------------------------------------------------
 Guestshell              RUNNING
 Management Connector    RUNNING
-------------------------------------------------------

===============================================================
 Select option h for home menu or q to quit: 


 

Du kan avsluta skriptet genom att välja alternativet ”q” efter en lyckad installation. Om det uppstår ett installationsfel kan du välja alternativet ”h” för att ändra eventuella inställningar, samla in loggar och så vidare. Se Aktiviteter efter installation för mer information. Om du vill försöka installera igen kan du välja avinstallation och sedan starta om skriptet för att försöka installera igen.


 

Du kan starta (eller starta om) TCL-skriptet direkt med hjälp av bootflash:gateway_connector/gateway_onboarding.tcl eller https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl vid vilken tidpunkt som helst.

Innan du börjar

Hanteringsanslutningen måste redan vara installerad på gatewayen.
1

Kontrollera att Lägg till en hanterad gateway fönstret visas i Control Hub.

Om fönstret inte visas klickar du på Samtal under TJÄNSTER, väljer fliken Hanterade gateways och klickar på Lägg till gateway.

2

I fönstret Lägg till en hanterad gateway kontrollerar du att jag har installerat hanteringsanslutningen på gatewayen och klickar på Nästa.


 
Kontrollera att kontakten har installerats innan du utför detta steg.

3

Vid Lägg till en hanterad gateway anger du IP-adress för anslutningen som du angav under installationen av anslutningen och ett önskat visningsnamn för gatewayen

4

Klicka på Nästa.


 
  • Se till att din webbläsare är konfigurerad för att tillåta popup-fönster för den här sidan innan du klickar Nästa .

  • Öppna sidan för anslutningshantering och slutför registreringsprocessen inom en timme.

    Om det inte går att slutföra registreringen inom en timme startar du om registreringsprocessen från steg 1 i den här proceduren. De gatewayuppgifter som du angav tidigare kommer inte att sparas.

    För att fortsätta processen från en annan eller omstartad webbläsare (inom en timme) väljer du Registrera gateway alternativ för din gateway i Control Hub Hanterade gatewayar sida.

  • Anslutningswebbservern använder ett webbserver certifikat. I webbläsaren måste du tillåta eller godkänna certifikatet.

En webbläsarflik som ansluter till anslutningshanteringssidan på routern öppnas så att du kan slutföra registreringen.
5

För att logga in anger du Användarnamn för gateway-administratöroch Lösenordsom du använde under installationsproceduren för anslutning, anges i steg 6.

6

Klicka på Registrera dig nu för att öppna ett nytt fönster för autentisering av anslutningen till Webex-molnet.


 
Se till att webbläsaren tillåter popup-fönster.

7

Logga in med ett Webex-administratörskonto.

8

Markera Tillåt åtkomst till anslutningen för hantering av gateway .

Anslutningsstatusen för både hanterings- och telemetrianslutningarna visas på sidan för anslutningsinformation.

  • Logga in i din kundorganisation på https://admin.webex.com.

  • Gå till Tjänster > Samtal.

  • Klicka på Hantera gateways.

Tillstånd för hanteringsanslutning

Tabell 1. Hanteringsanslutningslägen

Tillstånd för hanteringsanslutning

Anslutningsstatus

Beskrivning

Körs

Ansluten

Indikerar att kontakten sitter i igång status och enheten är ansluten till Cisco Webex molnet.

Körs

Ej ansluten

Indikerar att kontakten sitter i igång status, men enheten är inte ansluten till Cisco Webex molnet.

Körs

Heartbeat misslyckades

Indikerar att kontakten sitter i igång stat, men hjärtslag misslyckades för den registrerade enheten.

Körs

Registreringen misslyckades

Indikerar att kontakten sitter i igång men registreringen av enheten till Cisco Webex molnet misslyckades.

Tillstånd för telemetrianslutning

Tabell 2. Tillstånd för telemetrianslutning

Tillstånd för telemetrianslutning

Anslutningsstatus

Beskrivning

Inte installerat

Inte tillgänglig

Anger att telemetrikontakten är inte installerat .

Hämtar

Inte tillgänglig

Anger att telemetrikontakten hämta pågår.

Installera

Inte tillgänglig

Anger att telemetrikontakten installation pågår.

Ej konfigurerad

Inte tillgänglig

Anger att telemetrikontakten installation har lyckats, men tjänsterna har inte startat eller har konfigurerats ännu.

Körs

Inte tillgänglig

Anger att telemetrikontakten är igång men information om dess anslutning till Cisco Webex molnet är inte tillgänglig.

Körs

Ansluten

Indikerar att telemetrikontakten sitter i igång och den är ansluten till Cisco Webex molnet.

Körs

Ej ansluten

Indikerar att telemetrikontakten sitter i igång men den är inte ansluten till Cisco Webex molnet.

Körs

Heartbeat misslyckades

Indikerar att telemetrikontakten sitter i igång status och telemetrihjärtslag till Cisco Webex molnet misslyckades.

Inaktiverad

Inte tillgänglig

Indikerar att telemetrikontakten sitter i underhållsläge ) och information om dess anslutning till molnet är inte tillgänglig.

Stoppad

Frånkopplad

Indikerar att telemetrikontakten sitter i stoppas status (kan vara delvis eller både telemetritjänsten och webbsocketmäklartjänsten stoppas) och den inte är ansluten till Cisco Webex molnet.

Anslutningslarm och händelser

I det här avsnittet beskrivs larm som genereras i telemetrianslutningsmodulen. Telemetrianslutningens larm skickas till Cisco Webex-molnet och visas i Control Hub.

Följande tabell beskriver de anslutningsrelaterade meddelandena:

Befattning

Beskrivning

Allvarlighetsgrad

Lösning

Telemetrimodulen har startat.

Detta meddelande skickas när telemetrimodulen börjar fungera.

Varning

Ej tillämpligt

Telemetrimodulen har uppgraderats.

Det här meddelandet skickas när telemetrimodulen har uppgraderats från ”old_version ”till”new_version ”.

Varning

Ej tillämpligt

NETCONF-anslutningsfel.

Larmet utlöses när telemetrimodulen inte kan upprätta NETCONF-anslutning till gatewayen.

Kritiskt

Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende.

NETCONF-autentiseringsfel.

Larmet utlöses när telemetrimodulen inte kan upprätta NETCONF-anslutning till gatewayen.

Kritiskt

Kontrollera att användarnamn och lösenord är korrekt konfigurerade på gatewayen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende.

Fel vid prenumeration av NETCONF SNMP-händelser.

Larmet utlöses när telemetrimodulen inte kan skapa en NETCONF-prenumeration för SNMP-händelser.

Kritiskt

Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå via anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. Mer information om hur du aktiverar och inaktiverar finns i Aktiviteter efter installation .

Fel vid insamling av telemetrivärden.

Larmet utlöses när telemetrimodulen inte kan samla in mätvärden från gatewayen via en NETCONF GET-fråga.

Kritiskt

Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. Mer information om hur du aktiverar och inaktiverar finns i Aktiviteter efter installation .

Fel vid anslutning av telemetri-gateway.

Larmet utlöses när kontakten inte kan upprätta en webbsocketanslutning med telemetri-gatewayen.

Kritiskt

Kontrollera att URL:en för telemetrigatewayen (*.ucmgmt.cisco.com) finns i listan över tillåtna för företagsbrandväggen och kan nås från gatewayen. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende.

Fel i telemetri-gateway-anslutning via proxy.

Larmet avges när anslutningen inte kan upprätta en anslutning till den konfigurerade proxyn.

Kritiskt

Kontrollera att proxyinformationen (IP-adress och autentiseringsuppgifter för port) har konfigurerats korrekt i anslutningen och att proxyn kan nås. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende.

Lokal administration av Management Connector

Du kan använda Webex Calling med din gateway efter att anslutningen har installerats. Vid behov kan du uppdatera ett antal anslutningsinställningar med hjälp av alternativen i skriptmenyn:


 
Du kan när som helst starta om skriptet med följande kommando: tclsh bootflash:/gateway_connector/gateway_onboarding.tcl.

===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:

Aktivera Guestshell

Aktivera molnanslutningen med e: Enable Guestshell menyalternativ. Detta ändrar statusen för kontakten från INACTIVE till ACTIVE.

Inaktivera Guestshell

Inaktivera molnanslutningen med d: Disable Guestshell menyalternativ. Detta ändrar statusen för kontakten från ACTIVE till INACTIVE.

Avinstallera Connector

Avinstallera molnanslutningen med hjälp av u: Uninstall Connector menyalternativ. Detta tar bort alla data i Guestshell-behållaren och tar bort alla konfigurationer som är relaterade till molnanslutningen.

Samla in loggar

Samla in stockarna med hjälp av l: Collect Logs menyalternativ. Systemet visar platsen där loggarna lagras efter att loggarna har samlats in.


 

Om du har ett aktivt supportärende med Cisco TAC kan du bifoga loggarna direkt till din tjänstebegäran med hjälp av kommandot copy bootflash:/guest-share/<log-filename> scp://<case-number>:<cxd-token>@cxd.cisco.com .

Följande är ett exempel på kommando:

vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com

Rensa loggar

Rensa alla loggfiler i enheten med hjälp av r: Clear Logs menyalternativ. Detta tar bort alla befintliga loggar förutom de senaste loggarna för Tcl-skriptet och anslutningarna.

Visa och ändra inställningarna för molnanslutningen

Gör följande ändringar i de befintliga inställningarna för en molnkontakt med hjälp av v: View and Modify Cloud Connector Settings menyalternativ.


===============================================================
                Webex Managed Gateway Connector
===============================================================
		Script Version         : 2.0.2
		Hostname/IP Addr       : 10.65.125.188
		DNS Server(s)          : 10.64.86.70
		Gateway Username       : lab
		External Interface     : GigabitEthernet1
		Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
             Options
               c :  Update Gateway Credentials
               e :  Update External Interface
               p :  Update Proxy Details
               n :  Update DNS Server
               k :  Update Connector Package Verification Key
               l :  Modify log level for Cloud Connector
               h :  Go to home menu
               q :  Quit

===============================================================
                        Select an option from the menu: c

Uppdatera autentiseringsuppgifter för gateway

Uppdatera gatewayens användarnamn och lösenord med hjälp av c: Update Gateway Credentials menyalternativ.

Uppdatera externt gränssnitt

Ändra gränssnittet som anslutningen är bunden till och anslutningens IP-adress med hjälp av v: View and Modify Cloud Connector Settings menyalternativ.

Uppdatera proxyinformation

Du kan utföra följande uppgifter med hjälp av p: Update Proxy Details menyalternativ:

  • i: Update Proxy IP and Port

  • c: Update Proxy Credentials

  • r: Remove Proxy Credentials

  • a: Remove All Proxy Details

  • h: Go to home menu

Uppdatera verifieringsnyckel för anslutningspaket

Om du har ett tekniskt problem och supportingenjören ombeds ersätta din paketverifieringsnyckel ska du ladda upp den nya gateway-webex-connectors.gpg fil till bootflash:/gateway_connector/ och använd k: Update Connector Package Verification Key menyalternativ för att kontrollera.

Ändra loggnivå för Management Connector

Ändra loggningsnivån för kontakten med hjälp av l: Modify log level for Cloud Connector menyalternativ och välj sedan ett av följande alternativ:


===============================================
		  Number      Log Level 
===============================================
		    1           DEBUG 
		    2           INFO 
		    3           WARNING 
		    4           ERROR 
		    5           CRITICAL 
===============================================

Så här hanterar du din gatewayinstans:

  1. Under TJÄNSTER klickar du på Samtal och klickar sedan på fliken Hanterade gateways.

  2. För den tillämpliga gatewayinstansen klickar du på de intilliggande punkterna ( ) i Åtgärder och välj tillämplig åtgärd.

Pausa eller återuppta anslutningen

Pausa anslutning instruerar hanteringsanslutningen att stoppa telemetrikontakten. Du kan använda det här alternativet för att stoppa telemetrikontakten tillfälligt när du felsöker problem med en gateway. När du pausar anslutningen fungerar inte tjänster som konfigurationsvalidering. Använd Återuppta anslutning åtgärd för att starta om telemetrikontakten.

1

Klicka på Pausa anslutning från Åtgärder för att pausa hanteringsanslutningen.

2

Klicka på för att återuppta den anslutning som du pausade Återuppta anslutning i Åtgärder menyn.

Händelsehistorik

Control Hub registrerar och visar händelsehistoriken för dina hanterade gatewayar. Visa information om en enskild gateway eller den konsoliderade informationen om alla dina hanterade gateways.

1

Klicka på Händelsehistorik i Ringer sida för händelseinformation för alla dina hanterade gatewayar.

2

För händelseinformation som är specifik för en gateway klickar du på Händelsehistorik i Åtgärder menyn för den gatewayen.

Ta bort gateway

1

I Åtgärdsmenyn klickar du på Ta bort gateway för att ta bort alla dina gatewayinstanser.

2

Klicka på Bekräfta .


 

Du kan inte ta bort en gatewayinstans med tilldelade tjänster. Du måste först ta bort tilldelningen av tjänsterna.