Genom att ansluta dina IOS-hanterade gateway-enheter till Cisco Webex Control Hub kan du hantera och övervaka dem var du än befinner dig, tillsammans med resten av din Unified Communications-infrastruktur. Dessutom kan du initiera vanliga uppgifter för att hantera dina enheter mer effektivt. För att registrera en gateway måste du installera ett hanteringsanslutningsprogram och se till att det finns en säker anslutning mellan denna och Cisco Webex molnet. När du har upprättat den här anslutningen kan du registrera gatewayen genom att logga in på Control Hub.
Om hanterade gatewayar
Genom att registrera dina Cisco IOS -gateways till Control Hub kan du förenkla enhetshanteringen och dra nytta av de nya Webex Calling tjänsterna. Eftersom gatewayar upprätthåller en anslutning till Control Hub kan du hantera och övervaka dem var du än befinner dig, tillsammans med resten av dina Webex Calling enheter.
Den här processen gäller inte för Cisco IOS Voice Gateways, till exempel VG400, som helt hanteras som enheter i Control Hub.
|
Anslutningen från gatewayen till Control Hub upprättas och underhålls av små anslutningsprogram som körs i en virtuell Linux-miljö inom gatewayen, så kallat gästskal. Gästskalet och anslutningsprogrammen konfigureras och konfigureras med hjälp av ett enkelt skript som körs på gatewayen från Webex-molnet under registreringsprocessen.
För att förenkla installationen lägger skriptet till ett antal nödvändiga gatewaykonfigurationer. Information om dessa kommandon finns i följande avsnitt.
Gateway-anslutningar är små program som körs i gatewayens gästskal för att upprätthålla en anslutning till Control Hub, koordinera händelser och samla in statusinformation.
Gateway-anslutningarna är installerade på Cisco IOS XE Guestshell-behållare.
Om du är intresserad av att veta mer om GuestShell-funktionen kan du besökahttps://www.cisco.com/c/en/us/td/docs/ios-xml/ios/prog/configuration/173/b_173_programmability_cg/guest_shell.html . |
Det finns två typer av kontakter:
Hanteringsanslutning
Telemetrikontakt
Ett interaktivt menydrivet TCL-skript hjälper till vid installation av GuestShell samt installation och underhåll av hanteringsanslutningen.
Hanteringsanslutningen tar hand om gatewayregistrering och livscykelhantering för telemetrianslutningen.
När registreringen har slutförts hämtar och installerar hanteringsanslutningen den senaste telemetrianslutningen.
Följande bild visar hur de olika komponenterna är anslutna i en Webex Calling lösning:

Som en del av körningen av TCL-skriptet samlas följande information in från användaren:
Externt gränssnitt.
DNS-server .
Uppgifter om proxy.
IP-adress för anslutning
Gatewayreferenser (användarnamn och lösenord)
Följande konfigurationer utförs av TCL-skriptet:
Virtuell portgrupp – krävs för konfiguration av guesthell.
Gästskal
NETCONF Yang
SNMP Trap-konfiguration – krävs för aviseringar från Cisco IOS XE.
IP-routning – för att dirigera anslutningsrelaterad trafik via virtuell portgrupp.
Följande är ett exempel på de konfigurationer som utförs av TCL-skriptet:
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
För exempelkonfigurationen ovan:
|
Innan du registrerar en gateway bör du tänka på att det inte finns stöd för följande:
Routerplattformar för Cisco 1100 Integrated Services.
Läget hög tillgänglighet (HA).
Styrenhet eller SD-WAN-läge (Site Survivability har endast stöd för gatewayar som körs i Cisco IOS XE autonomt läge).
Cisco IOS Voice Gateways, till exempel VG400, som helt hanteras som enheter i Control Hub.
Följande är förutsättningarna för att registrera en gateway:
Åtkomst till Control Hub som organisationsadministratör.
IP-adresser, användarnamn och lösenord för de enheter som du vill konfigurera.
Cisco IOS XE-version:
Lokala gatewayar – Cisco IOS XE Amsterdam 17.3.4a eller senare.
Gateways för överlevnad – Cisco IOS XE Cupertino 17.9.1 eller senare.
Systemkrav:
Minsta ledigt minne – 256 MB
Minsta diskutrymme – 2 000 MB (detta inkluderar 1 100 MB för Guestshell-behållare och 500 MB för anslutningsprogram). Om en SSD (hårddisk:) är installerat kommer detta att användas för anslutningsinstallationen. I alla andra fall, System Bootflash: kommer att användas.
Om du använder en router med 4 GB bootflash och mindre än 2 GB tillgänglig kapacitet (minsta kapacitet) ska du ta bort alla binära IOS-bilder (.bin) utom den som körs för tillfället. Frigör ytterligare utrymme när du har tagit bort filer. Använd följande steg för att expandera den binära bilden och starta från komponenter:
Skapa en ny katalog med mkdir bootflash:/image .
Expandera den binära IOS-bilden med: begära plattformsprogram expanderingsfil bootflash:/<image> .bin till bootflash:/image .
I konfigurationsläget tar du bort aktuella startalternativ med: inget startsystem .
Konfigurera ny startsats: startsystem bootflash:/image/packages.conf .
Avsluta konfigurationsläget, spara konfigurationen och starta om.
När routern har startat om använder du visa version för att kontrollera att routern startade från
bootflash:/image/packages.conf
. Om ja:Kontrollera att
bootflash:/sysboot
katalogen är tom.Ta bort den återstående binära bilden för IOS.
Ta bort alla kärnbilder med ta bort /f /r bootflash:/core/* .
Ta bort tracelog-filer med ta bort /f /r bootflash:/tracelogs/* .
Om det fortfarande inte finns tillräckligt med diskutrymme granskar du eventuella återstående filer i bootflash: och ta bort alla andra filer som inte är viktiga, till exempel loggar och CDR:er.
En Cisco router som stöds och som är ansluten till ett nätverk med en sökväg till internet. Grundkonfigurationen måste ha följande:
DNS-server konfigurerad för att lösa offentliga domännamn.
För att konfigurera DNS-server använder du följande kommandon:
ip-namnserver <IP address="">
HTTP-proxy om du vill nå internet via en proxy.
För att ställa in en proxyserver använder du följande kommandon:
ip http-klientproxyserver<server address=""> proxy-port <port number="">
Om proxyserver behöver autentiseras använder du följande kommandon för att autentisera:
ip http-klientens användarnamn <username>
ip http-klientens lösenord <password>
Inloggningsuppgifter för gateway: Inloggningsuppgifter (användarnamn och lösenord) med behörighetsnivå 15 åtkomst som anslutningen kan använda för att komma åt gatewayen via dess NETCONF-gränssnitt.
För att autentisera och auktorisera NETCONF-åtkomst måste du se till att standardlistorna för aaa är konfigurerade enligt bilden nedan. Du kan använda valfritt metodalternativ i standardlistan. Det går dock inte att använda en namngiven aaa-lista för att styra NETCONF-åtkomst. Om standardlistorna inte är korrekt konfigurerade kan felmeddelande ”ogiltig metodlista” visas i systemloggen.
aaa new-model aaa authentication login default radius local aaa authorization exec default radius local if-authenticated username test privilege 15 secret <password>
Följande är nätverkskraven:
Anslutningens IP-adress måste finnas i samma nätverk som det som valts för extern anslutning. Det kan vara en privat nätverksadress, men den måste ha HTTP-åtkomst till internet.
Du måste ha anslutning till Control Hub och lokala enheter för att kunna slutföra registreringsprocessen.
URL:er som behöver nås för Webex-tjänster
*.ucmgmt.cisco.com
*.webex.com
*.wbx2.com
Transportprotokoll: Säkerhet för transportlager (TLS) version 1.2.
Importera paketet med offentliga IOS-certifikatutfärdare. Certifikaten som läggs till i den betrodda gatewaypoolen används för att verifiera åtkomsten till Webex-servrar. Använd följande konfigurationskommando för att importera paketet.
crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b
Om du redan har lagt till gatewayen i Control Hub och har installerat hanteringsanslutningen kan du hoppa över den här proceduren. Gå till steg 5 av Registrera gatewayen till Control Hub för att slutföra registreringsprocessen.
|
1 | Logga in på Webex Control Hub påhttps://admin.webex.com/login . |
2 | Under TJÄNSTER , klicka Ringer och klicka sedan på Hanterade gatewayar fliken. |
3 | Klicka på Lägg till gateway knappen. |
4 | Kopiera tclsh-kommandot som visas i Lägg till en hanterad gateway fönster. Du måste köra kommandot på gateway-CLI som en del av installationsproceduren för hanteringsanslutning. |
Nästa steg
Gå till nästa procedur för att installera hanteringskontakten på gatewayen.
Du kan återuppta registreringsprocessen i Control Hub när anslutningen har installerats på gatewayen.
Innan du fortsätter med installationen av hanteringsanslutningen måste du se till att du uppfyller alla Förkunskaper . |
Kör skriptet
Logga in på gatewayen med en konsol- eller SSH-anslutning och klistra sedan in följande sträng i routerns exec-kommandotolk:
tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Starta installationen
Om anslutningen inte redan är installerad tar skriptet dig till installationsmenyn. annars till hemmenyn.
1 | Välj det gränssnitt som finns i samma nätverk som adressen reserverad för anslutningen.
|
||||
2 | Konfigurera DNS-server som ska användas av anslutningen. Som standard används de servrar som är konfigurerade i IOS.
|
||||
3 | Om du behöver använda en proxy för att ansluta till internet anger du proxyinformationen när du blir ombedd. Om gatewayen redan har konfigurerats med en proxy används följande information som standard. Välj ” n ' för att åsidosätta dessa inställningar vid behov.
|
||||
4 | Konfigurera inställningar för SNMP-trap. För att skicka aviseringar till Cisco Webex molnet uppdaterar skriptet konfigurationsnivån för SNMP-trap i routern om den är inställd under aviseringsnivån. Systemet uppmanar dig att bekräfta om du vill ändra konfigurationen av SNMP-trap till aviseringsnivå. För att behålla den aktuella SNMP-trap-konfigurationsnivån väljer du N .
|
||||
5 | Ange kontaktens IP-adress.
|
||||
6 | Ange det användarnamn och lösenord som anslutningen använder för att komma åt routerns NETCONF-gränssnitt.
|
||||
7 | Du får ”Molnanslutningen har installerats” meddelande efter genomförd installation.
|
Nästa steg
Innan du börjar
1 | Kontrollera att Lägg till en hanterad gateway fönstret visas i Control Hub. Om fönstret inte visas, under TJÄNSTER , klicka Ringer väljer du Hanterade gatewayar fliken och klicka på Lägg till gateway . ![]() |
||
2 | I Lägg till en hanterad gateway fönstret, kontrollera Jag har installerat hanteringsanslutningen på gatewayen kryssrutan och klicka på Nästa .
|
||
3 | Vid Lägg till en hanterad gateway anger du IP-adress för anslutningen som du angav under installationen av anslutningen och ett önskat visningsnamn för gatewayen |
||
4 | Klicka på Nästa. En webbläsarflik som ansluter till anslutningshanteringssidan på routern öppnas så att du kan slutföra registreringen.
|
||
5 | För att logga anger du Användarnamn för gatewayadministratör och Lösenord som du angav i steg 6 i installationsproceduren för kontakten. |
||
6 | Klicka på Registrera dig nu för att öppna ett nytt fönster för autentisering av anslutningen till Webex-molnet.
|
||
7 | Om du inte redan är inloggad på Control Hub ska du logga in med ett Webex- administratörskonto. |
||
8 | Kontrollera Tillåt åtkomst till Gateway Management Connector kryssrutan. Du får en Registreringen slutförd på skärmen. ![]() |
Anslutningsstatus för både hanterings- och telemetrianslutningar visas på sidan med anslutningsuppgifter på https://{ IP-adress för anslutning }.
Följande tabell beskriver status och status för hanteringsanslutningar:
Tillstånd för hanteringsanslutning |
Anslutningsstatus |
Beskrivning |
---|---|---|
Körs |
Ansluten |
Indikerar att kontakten sitter i igång status och enheten är ansluten till Cisco Webex molnet. |
Körs |
Ej ansluten |
Indikerar att kontakten sitter i igång status, men enheten är inte ansluten till Cisco Webex molnet. |
Körs |
Heartbeat misslyckades |
Indikerar att kontakten sitter i igång stat, men hjärtslag misslyckades för den registrerade enheten. |
Körs |
Registreringen misslyckades |
Indikerar att kontakten sitter i igång men registreringen av enheten till Cisco Webex molnet misslyckades. |
Följande tabell beskriver telemetrikontaktens tillstånd och status:
Tillstånd för telemetrianslutning |
Anslutningsstatus |
Beskrivning |
---|---|---|
Inte installerat |
Inte tillgänglig |
Anger att telemetrikontakten är inte installerat . |
Hämtar |
Inte tillgänglig |
Anger att telemetrikontakten hämta pågår. |
Installera |
Inte tillgänglig |
Anger att telemetrikontakten installation pågår. |
Ej konfigurerad |
Inte tillgänglig |
Anger att telemetrikontakten installation har lyckats, men tjänsterna har inte startat eller har konfigurerats ännu. |
Körs |
Inte tillgänglig |
Anger att telemetrikontakten är igång men information om dess anslutning till Cisco Webex molnet är inte tillgänglig. |
Körs |
Ansluten |
Indikerar att telemetrikontakten sitter i igång och den är ansluten till Cisco Webex molnet. |
Körs |
Ej ansluten |
Indikerar att telemetrikontakten sitter i igång men den är inte ansluten till Cisco Webex molnet. |
Körs |
Heartbeat misslyckades |
Indikerar att telemetrikontakten sitter i igång status och telemetrihjärtslag till Cisco Webex molnet misslyckades. |
Inaktiverad |
Inte tillgänglig |
Indikerar att telemetrikontakten sitter i underhållsläge ) och information om dess anslutning till molnet är inte tillgänglig. |
Stoppad |
Frånkopplad |
Indikerar att telemetrikontakten sitter i stoppas status (kan vara delvis eller både telemetritjänsten och webbsocketmäklartjänsten stoppas) och den inte är ansluten till Cisco Webex molnet. |
Det här avsnittet beskriver larm som genereras i telemetrianslutningsmodulen. Larmen för Telemetry Connector skickas till Cisco Webex molnet och visas i ControHub.
Följande tabell beskriver de anslutningsrelaterade meddelandena:
Titel |
Beskrivning |
Allvarlighetsgrad |
Lösning |
---|---|---|---|
Telemetrimodulen har startat. |
Detta meddelande skickas när telemetrimodulen börjar fungera. |
Varning |
Ej tillämpligt |
Telemetrimodulen har uppgraderats. |
Det här meddelandet skickas när telemetrimodulen har uppgraderats från ”old_version ”till”new_version ”. |
Varning |
Ej tillämpligt |
NETCONF-anslutningsfel. |
Larmet utlöses när telemetrimodulen inte kan upprätta NETCONF-anslutning till gatewayen. |
Kritiskt |
Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du tillhttps://help.webex.com/contact , klicka Support och ta upp ett ärende. |
NETCONF-autentiseringsfel. |
Larmet utlöses när telemetrimodulen inte kan upprätta NETCONF-anslutning till gatewayen. |
Kritiskt |
Kontrollera att användarnamn och lösenord är korrekt konfigurerade på gatewayen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du tillhttps://help.webex.com/contact , klicka Support och ta upp ett ärende. |
Fel vid prenumeration av NETCONF SNMP-händelser. |
Larmet utlöses när telemetrimodulen inte kan skapa en NETCONF-prenumeration för SNMP-händelser. |
Kritiskt |
Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå via anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du tillhttps://help.webex.com/contact , klicka Support och ta upp ett ärende. Mer information om hur du aktiverar och inaktiverar finns i Aktiviteter efter installation . |
Fel vid insamling av telemetrivärden. |
Larmet utlöses när telemetrimodulen inte kan samla in mätvärden från gatewayen via en NETCONF GET-fråga. |
Kritiskt |
Kontrollera att NETCONF är aktiverat på gatewayen och att det går att nå den från anslutningen. Försök att inaktivera och aktivera anslutningsbehållaren. Om problemet kvarstår går du tillhttps://help.webex.com/contact , klicka Support och ta upp ett ärende. Mer information om hur du aktiverar och inaktiverar finns i Aktiviteter efter installation . |
Fel vid anslutning av telemetri-gateway. |
Larmet utlöses när kontakten inte kan upprätta en webbsocketanslutning med telemetri-gatewayen. |
Kritiskt |
Kontrollera att URL:en för telemetrigatewayen (*.ucmgmt.cisco.com) finns i listan över tillåtna för företagsbrandväggen och kan nås från gatewayen. Om problemet kvarstår går du tillhttps://help.webex.com/contact , klicka Support och ta upp ett ärende. |
Fel i telemetri-gateway-anslutning via proxy. |
Larmet avges när anslutningen inte kan upprätta en anslutning till den konfigurerade proxyn. |
Kritiskt |
Kontrollera att proxyinformationen (IP-adress och autentiseringsuppgifter för port) har konfigurerats korrekt i anslutningen och att proxyn kan nås. Om problemet kvarstår går du tillhttps://help.webex.com/contact , klicka Support och ta upp ett ärende. |
Lokal administration av Management Connector
När du har installerat anslutningen är din gateway redo att användas med Webex Calling. Vid behov kan du uppdatera ett antal anslutningsinställningar med hjälp av alternativen i skriptmenyn:
Du kan när som helst starta om skriptet med följande kommando: tclsh bootflash:/gateway_connector /gateway_onboarding .tcl .
|
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
Aktivera Guestshell
Aktivera molnanslutningen med e: Enable Guestshell
menyalternativ. Detta ändrar statusen för kontakten från INACTIVE
till ACTIVE
.
Inaktivera Guestshell
Inaktivera molnanslutningen med d: Disable Guestshell
menyalternativ. Detta ändrar statusen för kontakten från ACTIVE
till INACTIVE
.
Avinstallera Connector
Avinstallera molnanslutningen med hjälp av u: Uninstall Connector
menyalternativ. Detta tar bort alla data i Guestshell-behållaren och tar bort alla konfigurationer som är relaterade till molnanslutningen.
Samla in loggar
Samla in stockarna med hjälp av l: Collect Logs
menyalternativ. Systemet visar platsen där loggarna lagras efter att loggarna har samlats in.
Om du har ett aktivt supportärende med Cisco TAC kan du bifoga loggarna direkt till din serviceförfrågan med kommandot copy bootflash:/guest-share/<log-filename> scp://<case-number> :<cxd-token> @cxd.cisco.com . |
Följande är ett exempel på kommando:
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Rensa loggar
Rensa alla loggfiler i enheten med hjälp av r: Clear Logs
menyalternativ. Detta tar bort alla befintliga loggar förutom de senaste loggarna för Tcl-skriptet och anslutningarna.
Visa och ändra inställningarna för molnanslutningen
Gör följande ändringar i de befintliga inställningarna för en molnkontakt med hjälp av v: View and Modify Cloud Connector Settings
menyalternativ.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Uppdatera autentiseringsuppgifter för gateway
Uppdatera gatewayens användarnamn och lösenord med hjälp av c: Update Gateway Credentials
menyalternativ.
Uppdatera externt gränssnitt
Ändra gränssnittet som anslutningen är bunden till och anslutningens IP-adress med hjälp av v: View and Modify Cloud Connector Settings
menyalternativ.
Uppdatera proxyinformation
Du kan utföra följande uppgifter med hjälp av p: Update Proxy Details
menyalternativ:
i: Update Proxy IP and Port
c: Update Proxy Credentials
r: Remove Proxy Credentials
a: Remove All Proxy Details
h: Go to home menu
Uppdatera verifieringsnyckel för anslutningspaket
Om du har ett tekniskt problem och ombeds av en supporttekniker att byta ut din paketverifieringsnyckel ska du överföra den nya gateway-webex-connectors.gpg fil till bootflash:/gateway_connector / och använd k: Update Connector Package Verification Key
menyalternativ för att kontrollera.
Ändra loggnivå för Management Connector
Ändra loggningsnivån för kontakten med hjälp av l: Modify log level for Cloud Connector
menyalternativ och välj sedan ett av följande alternativ:
===============================================
Number Log Level
===============================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
===============================================
Så här hanterar du din gatewayinstans:
Under TJÄNSTER , klicka Ringer och sedan Hanterade gatewayar fliken.
För den tillämpliga gatewayinstansen klickar du på de intilliggande punkterna ( … ) i Åtgärder och välj tillämplig åtgärd.

Pausa eller återuppta anslutning
Pausa anslutning instruerar hanteringsanslutningen att stoppa telemetrikontakten. Du kan använda det här alternativet för att stoppa telemetrikontakten tillfälligt när du felsöker problem med en gateway. När du pausar anslutningen fungerar inte tjänster som konfigurationsvalidering. Använd Återuppta anslutning åtgärd för att starta om telemetrikontakten.
Klicka på Pausa anslutning från Åtgärder för att pausa hanteringsanslutningen.

Klicka på för att återuppta den anslutning som du pausade Återuppta anslutning i Åtgärder menyn.

Händelsehistorik
Control Hub registrerar och visar händelsehistoriken för dina hanterade gatewayar. Du kan visa information om en enskild gateway eller konsoliderad information om alla dina hanterade gatewayar. Klicka på Händelsehistorik i Ringer sida för händelseinformation för alla dina hanterade gatewayar.

För händelseinformation som är specifik för en gateway klickar du på Händelsehistorik i Åtgärder menyn för den gatewayen.
Ta bort gateway
Klicka på Ta bort gateway i Åtgärder för att ta bort alla dina gatewayinstanser. Klicka på Bekräfta .

Du kan inte ta bort en gatewayinstans med tilldelade tjänster. Du måste först ta bort tilldelningen av tjänsterna. |
När gatewayen har registrerats kan du fortsätta konfigurationen på Tilldela tjänster till hanterade gatewayar .