Hanterade gateways

Genom att registrera dina Cisco IOS-gateways till Control Hub kan du förenkla enhetshanteringen och tillåta dig att använda nya Webex Calling-tjänster. Eftersom gatewayer upprätthåller en anslutning till Control Hub kan du hantera och övervaka dem var som helst, tillsammans med resten av dina Webex Calling-enheter.

Den här processen gäller inte för Cisco IOS-röstgateways, till exempel VG400, som hanteras fullt ut som enheter i Control Hub.

Ett litet anslutningsprogram, känt som GuestShell, ansvarar för att upprätta och underhålla en anslutning från gatewayen till Control Hub. Gästskalet och anslutningsprogrammen konfigureras och konfigureras med hjälp av ett skript som körs på gatewayen från Webex-molnet under registreringsprocessen.

För att förenkla installationsprocessen lägger skriptet till ett antal nödvändiga gatewaykonfigurationer.

Gatewayanslutningar är små program som körs i gatewayens gästskal för att upprätthålla en anslutning till Control Hub, samordna händelser och samla in statusinformation. För mer information om GuestShell, se Guest.

Gatewayanslutningarna är installerade på Cisco IOS XE GuestShell-behållaren.

Det finns två typer av kontakter:

  • Hanteringsanslutning

  • Telemetrianslutning

Ett interaktivt menystyrt TCL-skript hjälper till att konfigurera gästskalan, samt installation och underhåll av hanteringsanslutningen.

Hanteringsanslutningen tar hand om gatewayregistrering och livscykelhantering av telemetrianslutningen.

När registreringen har slutförts hämtar hanteringsanslutningen och installerar den senaste telemetrianslutningen.

Följande bild visar hur de olika komponenterna ansluter i en Webex Calling-lösning:

Som en del av utförandet av TCL-skript samlas följande information in från användaren:

  • Externt gränssnitt

  • DNS-serveradresser

  • Proxyinformation

  • Anslutningens IP-adress

  • Inloggningsuppgifter för gateway (användarnamn och lösenord)

TCL-skriptet utför följande konfigurationer:

  • Virtuell portgrupp – krävs för gästskalskonfiguration.

  • Gästskal

  • NETCONF Yang

  • SNMP-fällkonfiguration – krävs för aviseringar från Cisco IOS XE.

  • IP-rutt – för att dirigera anslutningsrelaterad trafik via virtuell portgrupp.

TCL-skriptet utför följande konfigurationer:

!
interface VirtualPortGroup 0
 ip unnumbered GigabitEthernet1
 no mop enabled
 no mop sysid
!

!
app-hosting appid guestshell
 app-vnic gateway0 virtualportgroup 0 guest-interface 0
  guest-ipaddress 10.65.125.227 netmask 255.255.255.128
 app-default-gateway 10.65.125.142 guest-interface 0
 app-resource profile custom
  cpu 800
  memory 256
  persist-disk 500
 name-server0 72.163.128.140
 name-server1 8.8.8.8
!

!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!

!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!

!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!

!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
 

För exempelkonfigurationen:

  • GigabitEthernet1 tilldelas som det externa gränssnittet. IP-adressen för GigabitEthernet1 är 10.65.125.142.

  • Anslutningens IP-adress måste vara i samma nätverk som det som valts för extern anslutning. Det kan vara en privat nätverksadress, men den måste ha HTTPS-åtkomst till internet.

  • TCL-skriptet spårar och sparar konfigurationsändringarna i Cisco IOS XE-startkonfigurationen.

  • Som en del av avinstallationsprocessen tar TCL-skriptet bort konfigurationsändringarna.

Före installationen bör du tänka på att anslutningsprogrammet inte kan användas med följande:

  • Cisco 1100 integrerade tjänsterouterplattformar
  • Plattformar konfigurerade i läget Hög tillgänglighet (HA)
  • Plattformar konfigurerade i kontrollläge för SD-WAN-nätverk
För Cisco IOS-röstgateways, till exempel VG400, behöver du inte installera anslutningsprogrammet. Du kan konfigurera och hantera den helt via Control Hub.

Tänk på följande när du konfigurerar routern för användning med ett anslutningsprogram:

  • IOS XE använder proxy-ARP för att dirigera trafik till gästskal. Inaktivera inte den här funktionen genom att konfigurera ingen ip-proxy-arp.
  • Använd inte NAT (Network Address Translation) på plattformar som är konfigurerade för CUBE. Konfigurera därför anslutningsprogrammet med en routabel IP-adress. Det innebär att den inte kan dela adressen för routergränssnittet.

Förbered din enhet för en gatewayregistrering:

  • Åtkomst till Control Hub som organisationsadministratör

  • IP-adress, användarnamn och lösenord för de enheter som du vill konfigurera.

  • Cisco IOS XE-version:

    • Lokala gateways – Cisco IOS XE Bengaluru 17.6.1a eller senare

    • Överlevnadsgateways – Cisco IOS XE Dublin 17.12.3 eller senare

    De rekommenderade versionerna finns på sidan Ciscos programvaruforskning. Sök efter plattformen och välj en av de ”föreslagna” versionerna.
  • Systemförutsättningar

    • Minsta gratis minne – 256 MB

    • Minsta diskutrymme – hårddisken (SSD) som är ansluten till gatewayen som används för anslutning måste ha 2 000 MB fritt utrymme. Bootflash måste också ha 50 MB fritt utrymme. Den används för att lagra loggar och RPM-filer.

      Om en hårddisk inte är ansluten till gatewayen används bootflash för anslutning. Då måste bootflash ha 2000 MB fritt utrymme.

Om startblixten på din router är 4 GB och det finns mindre än 2 GB tillgänglig kapacitet (minsta kapacitet) ska du ta bort alla IOS-binära (.bin) bilder förutom den som för närvarande körs. När du har tagit bort filerna frigör du extra utrymme.

Följande är valfria steg för att frigöra bootflash-diskutrymme. Utför följande steg och ändra startfilerna för att installera läget endast om:

  • Routern använder det kombinerade startläget (startar från .bin).

  • .pkgs har inte redan extraherats (installationsläge).

Använd följande steg för att expandera den binära bilden och uppstarten från komponenter:

  1. Skapa en ny katalog med hjälp av mkdir bootflash:/image.

  2. Expandera den IOS-binära bilden med hjälp av request platform software package expand file bootflash:/<image>.bin to bootflash:/image.

  3. I konfigurationsläget tar du bort de aktuella startalternativen med hjälp av no boot system.

  4. Konfigurera ett nytt startmeddelande: boot system bootflash:/image/packages.conf.

  5. Avsluta konfigurationsläget, spara konfigurationen och starta om.

  6. När routern har startats om ska du använda show version för att kontrollera att routern startades från bootflash:/image/packages.conf. I så fall:

    1. Kontrollera att bootflash:/sysboot katalogen är tom.

    2. Ta bort den återstående IOS-binära bilden.

    3. Ta bort alla kärnbilder med hjälp av delete /f /r bootflash:/core/*.

    4. Ta bort spårningsloggfiler med hjälp av delete /f /r bootflash:/tracelogs/*.

    5. Om det fortfarande är otillräckligt diskutrymme granskar du de återstående filerna i bootflash: och ta bort alla andra icke-väsentliga filer som loggar och CDR:er.

  • En Cisco-router som stöds, som är ansluten till ett nätverk med en sökväg till internet. Den grundläggande konfigurationen måste ha följande:

    • DNS-servern har konfigurerats för att lösa offentliga domännamn.

    • Om du vill konfigurera DNS-servern använder du följande kommando:

      • IP-namnserver <IP address="">

    • HTTP-proxyserver om du vill nå internet via en proxy.

    • Inloggningsuppgifter för gateway: Inloggningsuppgifter (användarnamn och lösenord) med behörighet på nivå 15 som anslutningen kan använda för att komma åt gatewayen via sitt NETCONF-gränssnitt.

      För att autentisera och auktorisera NETCONF-åtkomst ska du se till att standardlistorna aaa har konfigurerats som illustrerat i exemplet. Du kan använda valfritt metodalternativ i standardlistan. Du kan inte använda en namngiven aaa-lista för att kontrollera NETCONF-åtkomst. Om standardlistorna inte har konfigurerats korrekt kan du se ett felmeddelande om ”ogiltig metodlista” i systemloggen.

      aaa new-model
      aaa authentication login default radius local
      aaa authorization exec default radius local if-authenticated
      username test privilege 15 secret <password>
      

    Nätverksförutsättningar

    • Anslutningens IP-adress måste vara i samma nätverk som det som valts för extern anslutning. Det kan vara en privat nätverksadress, men den måste ha HTTPS-åtkomst till internet.

      Om du använder virtuell CUBE på Amazon Web Services (AWS) som din lokala gateway, se Associera en sekundär IP-adress för virtuell CUBE på AWS för steg om hur du associerar en sekundär IP-adress för anslutning.

    • Du måste vara ansluten till Control Hub och lokala enheter för att slutföra registreringsprocessen.

    • URL:er för Webex-tjänster:

      • *.ucmgmt.cisco.com

      • *.webex.com

      • *.wbx2.com

    • Transportprotokoll: Säkerhet för transportlager (TLS) version 1.2

    • Importera IOS:s allmänna certifikatutfärdare. Certifikaten som lagts till i gatewayens förtroendepool används för att verifiera åtkomst till Webex-servrar. Använd följande konfigurationskommando för att importera paketet.

      crypto pki trustpool import url https://www.cisco.com/security/pki/trs/ios.p7b

Om du använder virtuell CUBE på AWS som lokal gateway utför du följande steg i AWS-gränssnittet för att associera en sekundär IP-adress för anslutning.

Vi rekommenderar att du utför den här aktiviteten under ett underhållsfönster.

Innan du börjar

  • Om du vill använda virtuell CUBE på Amazon Web Services (AWS) som din lokala gateway måste du associera en sekundär privat IP-adress med gatewaygränssnittet. Du kan använda den här IP-adressen som anslutningens IP-adress.

  • Koppla en elastisk offentlig IP-adress till den sekundära IP-adressen så att den sekundära IP-adressen är offentligt tillgänglig för gatewayregistrering.

  • Policyn för tillhörande säkerhetsgrupp måste tillåta inkommande HTTPS-trafik för lyckad registrering. Du kan ta bort det här när registreringen är klar.

1

Gå till Tjänster > EC2 > Instanser och välj Cisco-gatewayinstansen.

2

Klicka på eth0 i fönstret Nätverksgränssnitt.

En dialogruta visar detaljerad information om eth0-gränssnittet.

3

Klicka på ID-värde för gränssnitt.

4

Klicka på Åtgärder och välj Hantera IP-adress i listrutan.

5

Expandera eth0 och välj tilldela ny IP-adress och bekräfta tilldelningen.

Anteckna den här sekundära IP-adressen.

6

Klicka på Åtgärder och välj Associerad adress i listrutan.

7

Välj en tillgänglig offentlig IP-adress i listan Elastisk IP-adress.

Validera att den valda IP-adressen matchar den sekundära IP-adressen som du har noterat.

8

(Valfritt) Om du vill omtilldela en offentlig IP-adress som för närvarande används och som har mappats till ett annat elastiskt nätverksgränssnitt (ENI) klickar du på Tillåt återkoppling.

9

Klicka på Associate Address för att koppla den offentliga IP-adressen (Amazon elastic IP) till den privata IP-adressen i nätverksgränssnittet.

Du kan nu använda den här privata IP-adressen som anslutningens IP-adress när du installerar anslutningen. Använd motsvarande offentliga IP-adress (Amazon elastic IP-adress) för registrering i Control Hub.

Utför följande steg i Control Hub för att lägga till en ny gateway-instans.
Om du redan har lagt till gatewayen i Control Hub och installerat hanteringsanslutningen kan du hoppa över den här proceduren. Gå till steg 5 i Registrera gatewayen till Control Hub för att slutföra registreringsprocessen.
1

Logga in på Control Hub, https://admin.webex.com/.

2

Under TJÄNSTER klickar du på Samtal och klickar sedan på fliken Hanterade gateways.

3

Klicka på knappen Lägg till gateway.

4

Kopiera tclsh-kommandot som visas i fönstret Lägg till en hanterad gateway. Du måste köra kommandot på gatewayens CLI som en del av installationsproceduren för hanteringsanslutning.

Nästa steg

Du kan återuppta registreringsprocessen i Control Hub efter att anslutningen har installerats på gatewayen.

Innan du fortsätter med installationen av hanteringsanslutningen måste du se till att du uppfyller alla Förutsättningar.

Kör skriptet

Logga in på gatewayen med en konsol eller SSH-anslutning och klistra sedan in följande sträng i kommandomeddelandet för router exec:

tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
  • Det här kommandot hämtar och kör ett installationsskript för anslutning. Du kan kopiera den här strängen från dialogrutan som du ser direkt efter att du har valt att lägga till en ny gateway i Control Hub.

  • Om det inte redan är tillgängligt hämtar skriptet anslutningspaketet och lagrar det i bootflash:/gateway_connector directory.

  • Skriptet utför även förhandskontroller för Cisco IOS XE-versionen, tillgängligt diskutrymme i bootflash och så vidare. Statusen för förhandskontroll måste vara ”Godkänd” för att fortsätta med installationen.

  • Med vissa terminalprogram kanske backspace inte fungerar korrekt och kopior eller klistra in funktionen kan begränsas när skriptet körs.

Starta installationen

Om anslutningen inte redan är konfigurerad tar skriptet dig till installationsmenyn. Om anslutningen är konfigurerad tar det dig till startmenyn.

1

Välj gränssnittet som finns i samma nätverk som adressen som reserverats för anslutningen.


 ===============================================================
             Webex Gateway Connector Installation
 ===============================================================


 Choose the external-interface from the below list of available interfaces:
 ===============================================================
   Number          Interface          IP-Address        Status
 ===============================================================
     1          GigabitEthernet1      10.65.125.142       up    
 ===============================================================

 Enter a number to choose the external interface: 1
  • Skriptet skapar ett gränssnitt för virtuell portgrupp som delar samma IP som det valda gränssnittet. Den används för dirigering av GuestShell-containertrafik.

  • Skriptet visar endast de gränssnitt som är i ”upp”-läge och har tilldelade IP-adresser.

2

Konfigurera DNS-servern som ska användas av anslutningen. Använd som standard de servrar som konfigurerats i IOS.

These DNS settings were detected in the gateway configuration:
 72.163.128.140 
Do you want to use these settings for the connector? [Y/n]: 

Y är standardposten här. Om du trycker på Retur tas Y som inmatning.

Upptäckta inställningar kan åsidosättas vid behov:
These DNS settings were detected in the gateway configuration:
72.163.128.140
Do you want to use these settings for the connector? [Y/n]: n
3

Om du behöver använda en proxy för att komma åt internet anger du proxyinformationen när du uppmanas.

Om gatewayen redan har konfigurerats med en proxy används följande uppgifter som standard. Skriv n för att åsidosätta dessa inställningar, om det behövs.


These proxy settings were detected in the gateway configuration:
 Proxy Server : proxy-wsa.esl.cisco.com
 Proxy Port   : 80
Do you want to use these settings for the connector? [Y/n]: 
  • Om du anger n frågar systemet om du behöver en proxy. Ange proxyvärdnamn/IP-adress om du behöver en.

    These proxy settings were detected in the gateway configuration:
    Proxy Server : proxy-wsa.esl.cisco.com
    Proxy Port : 80
    Do you want to use these settings for the connector? [Y/n]:n
    Proxy required? [y/N]: y
    Enter proxy hostname/IP address:
    
  • Ange lösenordet igen om proxyn kräver ett.

4

Konfigurera inställningar för SNMP-fällor.

För att trycka på aviseringar till Cisco Webex-molnet uppdaterar skriptet SNMP-fällkonfigurationsnivån i routern om den är inställd under aviseringsnivån. Systemet uppmanar dig att bekräfta om du ska ändra SNMP-fällkonfigurationen till aviseringsnivån. För att behålla den aktuella konfigurationsnivån för SNMP-fällor väljer du n.


SNMP Traps for syslog messages are
configured at <alerts> level and they would be changed to <notifications>
level in order to push notifications to the Webex Cloud.
Please confirm if it is ok to proceed?:  [Y/n]: 
5

Ange anslutningens IP-adress.


 Enter Connector IP address: 10.65.125.227
6

Ange det användarnamn och lösenord som anslutningen använder för att komma åt routerns NETCONF-gränssnitt.


Enter Gateway username: lab
Enter Gateway password: ***
Confirm Gateway password: ***

Ange lösenordet manuellt. Kopiera och klistra in kanske inte fungerar.

Ange inloggningsuppgifterna för gateway som du har identifierat i avsnittet Förutsättningar. Anslutningen använder inloggningsuppgifterna för att komma åt routers IOS NETCONF-gränssnitt.

Du får meddelandet ”Molnanslutningen har installerats” efter att installationen har slutförts.

===============================================================
                 Webex Managed Gateway Connector
===============================================================

  *** Cloud connector is installed successfully. ***
-------------------------------------------------------
         *** Interface Status ***
-------------------------------------------------------
   Interface               IP-Address          Status
-------------------------------------------------------
   GigabitEthernet1        10.65.125.142       up    
   VirtualPortGroup0       10.65.125.142       up    
   Connector               10.65.125.188       up
   
-------------------------------------------------------

          *** App Status ***
-------------------------------------------------------
 Service                 Status
-------------------------------------------------------
 Guestshell              RUNNING
 Management Connector    RUNNING
-------------------------------------------------------

===============================================================
 Select option h for home menu or q to quit: 

Du kan avsluta skriptet genom att välja alternativet ”q” efter en lyckad installation. Om installationen misslyckas kan du välja ”h”-alternativet för att ändra inställningar, samla in loggar och så vidare. Se avsnittet Aktiviteter efter installation för mer information. Om du vill försöka igen kan du välja att avinstallera och sedan starta om skriptet för att försöka installera igen.

Du kan starta (eller starta om) TCL-skriptet direkt med hjälp av bootflash:gateway_connector/gateway_onboarding.tcl eller https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl vid vilken tidpunkt som helst.

Innan du börjar

Hanteringsanslutningen måste redan vara installerad på gatewayen.
1

Kontrollera att fönstret Lägg till en hanterad gateway visas i Control Hub.

Om fönstret inte visas klickar du på Samtal under TJÄNSTER, väljer fliken Hanterade gateways och klickar på Lägg till gateway.

2

I fönstret Lägg till en hanterad gateway kontrollerar du att jag har installerat hanteringsanslutningen på gatewayen och klickar på Nästa.

Kontrollera att anslutningen är installerad innan du utför det här steget.

3

På skärmen Lägg till en hanterad gateway anger du anslutningens IP-adress som du angav under anslutningsinstallationsproceduren och ett önskat visningsnamn för gatewayen

4

Klicka på Nästa.

  • Kontrollera att din webbläsare är konfigurerad så att popup-fönster tillåts för den här sidan innan du klickar på Nästa.

  • Öppna anslutningshanteringssidan och slutför registreringen inom en timme.

    Om det inte går att slutföra registreringen inom en timme ska du starta om registreringsprocessen från steg 1 i den här proceduren. Gatewayinformation som du angav tidigare kommer inte att sparas.

    Om du vill fortsätta denna process från en annan webbläsare eller starta om (inom en timme) väljer du alternativet Registrera gateway för din gateway på sidan Control Hub Hanterade gateways .

  • Anslutningens webbserver använder ett självsignerat certifikat. I webbläsaren måste du tillåta eller godkänna certifikatet.

En webbläsarflik som ansluter till anslutningshanteringssidan på routern öppnas så att du kan slutföra registreringen.
5

För att logga in anger du Användarnamn för gateway-administratöroch Lösenordsom du använde under installationsproceduren för anslutning, anges i steg 6.

6

Klicka på Registrera dig nu för att öppna ett nytt fönster för autentisering av anslutningen till Webex-molnet.

Se till att webbläsaren tillåter popup-fönster.

7

Logga in med ett Webex-administratörskonto.

8

Markera Tillåt åtkomst till anslutningen för hantering av gateway .

Den totala statusen för anslutningen som visas i Control Hub beror på läget för telemetri- och hanteringsanslutningarna på den hanterade gatewayen.

Anslutningsstatus i Control HubBeskrivning
Online Anger att anslutningen är ansluten till Cisco Webex-molnet.
Frånkopplad Anger att anslutningen är inte ansluten till Cisco Webex-molnet.
Pausad Anger att anslutningen är ansluten men att den är pausad tillfälligt.

Anslutningslarm och händelser

I det här avsnittet beskrivs larm som genereras i telemetrianslutningsmodulen. Telemetrianslutningen skickar larm till Cisco Webex-molnet. I Control Hub, Hanterade gateways > Händelsehistorik visar dessa larm.

Du kan använda spårnings-ID som visas på sidan med händelseinformation för att korrelera med motsvarande loggar på anslutningssidan.

Följande tabell beskriver anslutningsrelaterade meddelanden:

Befattning

Beskrivning

Allvarlighetsgrad

Lösning

Telemetrimodulen har startats.

Det här meddelandet skickas när telemetrimodulen blir funktionell.

Varning

Ej tillämpligt

Telemetrimodulen har uppgraderats.

Det här meddelandet skickas när telemetrimodulen har uppgraderats från ”old_version” till ”new_version”.

Varning

Ej tillämpligt

NETCONF-anslutningsfel.

Det här larmet lyfts när telemetrimodulen inte kan upprätta NETCONF-anslutning till gatewayen.

Kritiskt

Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende.

NETCONF-autentiseringsfel.

Det här larmet lyfts när telemetrimodulen inte kan upprätta NETCONF-anslutning till gatewayen.

Kritiskt

Kontrollera att användarnamn och lösenord är korrekt konfigurerade på gatewayen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende.

Prenumerationen på NETCONF SNMP-händelser misslyckades.

Det här larmet lyfts när telemetrimodulen inte kan skapa en NETCONF-prenumeration för SNMP-händelser.

Kritiskt

Kontrollera att NETCONF är aktiverat på gatewayen och att det kan nås i anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. För mer information om hur du aktiverar och inaktiverar, se Aktiviteter efter installationen.

Det gick inte att samla in telemetrivärden.

Det här larmet lyfts när telemetrimodulen inte kan samla in värden från gatewayen via en NETCONF GET-fråga.

Kritiskt

Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende. För mer information om hur du aktiverar och inaktiverar, se Aktiviteter efter installationen.

Telemetrigateway-anslutning misslyckades.

Det här larmet lyfts när anslutningen inte kan upprätta en webbkontakt med telemetrigatewayen.

Kritiskt

Kontrollera att telemetrigatewayens URL (*.ucmgmt.cisco.com) finns i den tillåtna listan över företagets brandvägg och kan nås från gatewayen. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende.

Telemetrigateway-anslutning via proxy misslyckades.

Det här larmet lyfts när anslutningen inte kan upprätta en anslutning till den konfigurerade proxyn.

Kritiskt

Kontrollera att proxyinformation (IP-adress och portinloggningsuppgifter) har konfigurerats korrekt på anslutningen och att proxyn kan nås. Om problemet kvarstår går du till https://help.webex.com/contact, klickar på Support och tar upp ett ärende.

Anslutningsinloggning

Anslutningsstatusen för både hanterings- och telemetrianslutningarna visas på sidan för anslutningsinformation.

Logga in på sidan för anslutningsinformation på https://<connector-ip-address>

Om du vill logga in använder du de inloggningsuppgifter som angavs under installationen.

Du kan även kontrollera anslutningsstatus genom att välja s : Visa statussidan i TCL-skriptet. Se Aktiviteter efter installation.

Se följande tabeller för att förstå tillståndet för anslutningsmoduler.

Hanteringsanslutningsstatus

Tabell 1. Anslutningstillstånd för hantering

Hanteringsanslutningsstatus

Anslutningsstatus

Beskrivning

Körs

Ansluten

Anger att anslutningen är i körningsläget och att enheten är ansluten till Cisco Webex-molnet.

Körs

Ej ansluten

Anger att anslutningen är i körningsläget, men enheten är inte ansluten till Cisco Webex-molnet.

Körs

Hjärtslag misslyckades

Anger att anslutningen är i körande tillstånd, men hjärtslag misslyckades för den registrerade enheten.

Körs

Registrering misslyckades

Anger att anslutningen är i körningsläget, men registreringen av enheten i Cisco Webex-molnet misslyckades.

Tillstånd för telemetrianslutning

Tabell 2. Tillstånd för telemetrianslutning

Tillstånd för telemetrianslutning

Anslutningsstatus

Beskrivning

Inte installerat

Inte tillgänglig

Anger att telemetrianslutningen inte är installerad.

Hämtar

Inte tillgänglig

Anger att hämtningen av telemetrianslutningen pågår.

Installera

Inte tillgänglig

Anger att installationen av telemetrianslutningen pågår.

Ej konfigurerad

Inte tillgänglig

Anger att installationen av telemetrianslutningen har lyckats, men tjänsterna har inte startats eller har konfigurerats ännu.

Körs

Inte tillgänglig

Anger att telemetrianslutningen körs men information om dess anslutning till Cisco Webex-molnet är inte tillgänglig.

Körs

Ansluten

Anger att telemetrianslutningen är i körningsläget och är ansluten till Cisco Webex-molnet.

Körs

Ej ansluten

Anger att telemetrianslutningen är i körningsläget men den är inte ansluten till Cisco Webex-molnet.

Körs

Hjärtslag misslyckades

Anger att telemetrianslutningen är i körande tillstånd och telemetrihjärtslagen till Cisco Webex-molnet misslyckades.

Inaktiverad

Inte tillgänglig

Anger att telemetrianslutningen är i underhållsläge (inaktiverat tillstånd) och information om dess anslutning till molnet är inte tillgänglig.

Stoppad

Frånkopplad

Anger att telemetrianslutningen är i parkerat tillstånd (kan vara delvis eller både telemetritjänsten och webbsocket mäklare stoppas) och den är inte ansluten till Cisco Webex-molnet.

Lokal administration av hanteringsanslutningen

Du kan använda Webex Calling med din gateway efter att anslutningen har installerats. Vid behov kan du uppdatera ett antal anslutningsinställningar med hjälp av de alternativ som finns tillgängliga i skriptmenyn:

Du kan starta om skriptet när som helst med följande kommando: tclsh bootflash:/gateway_connector/gateway_onboarding.tcl.

===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:

Visningsstatus

Använd pilen s: Display Status Page menyalternativ. Systemet visar status för olika anslutningsmoduler.


===============================================================
                 Webex Managed Gateway Connector
===============================================================
     -------------------------------------------------------
                     *** Interface Status ***
     -------------------------------------------------------
       Interface               IP-Address          Status
     -------------------------------------------------------
       GigabitEthernet1        10.123.221.224        up    
       Connector               10.123.221.223        up
     -------------------------------------------------------
                       *** App Status ***
     -------------------------------------------------------
		Service                   Status
     -------------------------------------------------------
            Guestshell                  RUNNING
            Management Connector        RUNNING
     -------------------------------------------------------
===============================================================
          Select option h for home menu or q to quit: q 

Aktivera gästskal

Aktivera molnanslutningen med hjälp av e: Enable Guestshell menyalternativ. Detta ändrar anslutningens status från INACTIVE till ACTIVE.

Inaktivera gästskal

Inaktivera molnanslutningen med hjälp av d: Disable Guestshell menyalternativ. Detta ändrar anslutningens status från ACTIVE till INACTIVE.

Avinstallera anslutningen

Avinstallera molnanslutningen med hjälp av u: Uninstall Connector menyalternativ. Detta tar bort alla data i Gästshell-behållaren och tar bort alla konfigurationer som är relaterade till molnanslutningen.

Samla in loggar

Samla in loggarna med hjälp av l: Collect Logs menyalternativ. Systemet visar platsen där dessa loggar lagras efter att loggarna har samlats in.

Om du har ett aktivt supportärende med Cisco TAC kan du bifoga loggarna direkt till din tjänstebegäran med hjälp av kommandot copy bootflash:/guest-share/<log-filename> scp://<case-number>:<cxd-token>@cxd.cisco.com .

Följande är ett exempelkommando:

vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com

Rensa loggar

Rensa alla loggfiler på enheten med hjälp av r: Clear Logs menyalternativ. Detta tar bort alla befintliga loggar förutom de senaste loggarna i Tcl-skriptet och anslutningar.

Visa och ändra inställningar för molnanslutning

Gör följande ändringar i befintliga inställningar för en molnanslutning med hjälp av v: View and Modify Cloud Connector Settings menyalternativ.


===============================================================
                Webex Managed Gateway Connector
===============================================================
		Script Version         : 2.0.2
		Hostname/IP Addr       : 10.65.125.188
		DNS Server(s)          : 10.64.86.70
		Gateway Username       : lab
		External Interface     : GigabitEthernet1
		Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
             Options
               c :  Update Gateway Credentials
               e :  Update External Interface
               p :  Update Proxy Details
               n :  Update DNS Server
               k :  Update Connector Package Verification Key
               l :  Modify log level for Cloud Connector
               h :  Go to home menu
               q :  Quit

===============================================================
                        Select an option from the menu: c

Uppdatera inloggningsuppgifter för gateway

Uppdatera användarnamn och lösenord för gatewayen med hjälp av c: Update Gateway Credentials menyalternativ.

Uppdatera externt gränssnitt

Ändra gränssnittet som anslutningen är ansluten till och anslutningens IP-adress med hjälp av v: View and Modify Cloud Connector Settings menyalternativ.

Uppdatera proxyinformation

Du kan utföra följande uppgifter med hjälp av p: Update Proxy Details menyalternativ:

  • i: Update Proxy IP and Port

  • c: Update Proxy Credentials

  • r: Remove Proxy Credentials

  • a: Remove All Proxy Details

  • h: Go to home menu

Uppdatera anslutningspaketets verifieringsnyckel

Om du har ett tekniskt problem och supportingenjören ombeds ersätta din paketverifieringsnyckel ska du ladda upp den nya gateway-webex-connectors.gpg fil till bootflash:/gateway_connector/ och använd k: Update Connector Package Verification Key menyalternativ för att verifiera.

Ändra loggnivå för hanteringsanslutningen

Ändra loggningsnivån för anslutningen med hjälp av l: Modify log level for Cloud Connector menyalternativ och välj sedan något av följande alternativ:


===============================================
		  Number      Log Level 
===============================================
		    1           DEBUG 
		    2           INFO 
		    3           WARNING 
		    4           ERROR 
		    5           CRITICAL 
===============================================

Så här hanterar du din gateway-instans:

  1. Under TJÄNSTER klickar du på Samtal och klickar sedan på fliken Hanterade gateways.

  2. För tillämplig gatewayinstans klickar du på de intilliggande punkterna () i kolumnen Åtgärder och väljer tillämplig åtgärd.

Pausa eller återuppta anslutningen

Pausa anslutningen instruerar hanteringsanslutningen att stoppa telemetrianslutningen. Du kan använda det här alternativet för att tillfälligt stoppa telemetrianslutningen när du felsöker eventuella problem med en gateway. När du pausar anslutningen fungerar tjänster som konfigurationsvalidering inte. Använd åtgärden Återuppta anslutningen för att starta om telemetrianslutningen.

1

Klicka på Pausa Connector från åtgärdsmenyn för att pausa hanteringsanslutningen.

2

Om du vill återuppta anslutningen som du pausade klickar du på Återuppta anslutningen i åtgärdsmenyn.

Händelsehistorik

Control Hub spelar in och visar händelsehistoriken för dina hanterade gateways. Visa information om en enskild gateway eller den konsoliderade informationen om alla dina hanterade gateways.

1

Klicka på händelsehistoriksamtalssidan för händelseinformation om alla dina hanterade gateways.

2

För händelseinformation som är specifik för en gateway klickar du på Händelsehistorik i menyn Åtgärder för den gatewayen.

Ta bort gateway

1

I Åtgärdsmenyn klickar du på Ta bort gateway för att ta bort alla dina gatewayinstanser.

2

Klicka på Bekräfta.

Du kan inte ta bort en gatewayinstans med tilldelade tjänster. Du måste ta bort tilldelningen av tjänsterna först.