Registrar gateways gerenciados pelo Cisco IOS no Webex Cloud
Conectar seus dispositivos de gateway gerenciados pelo IOS ao Cisco Webex Control Hub permite que você gerencie e monitore-os de qualquer lugar, juntamente com o restante da sua infraestrutura de Unified Communications.
Gateways gerenciados
Registrar os gateways Cisco IOS no Control Hub ajuda você a simplificar o gerenciamento do dispositivo e permite novos serviços do Webex Calling. À medida que os gateways mantêm uma conexão com o Control Hub, você pode gerenciá-los e monitorá-los de qualquer lugar, juntamente com o restante dos dispositivos Webex Calling. Para registrar um gateway, você deve instalar um aplicativo do conector de gerenciamento e certificar-se de que haja uma conexão segura com o Cisco Webex em nuvem. Depois de estabelecer essa conexão, você poderá registrar o gateway fazendo logon no Control Hub.
Esse processo não se aplica aos gateways de voz do Cisco IOS, como o VG400, que é totalmente gerenciado como dispositivos no Control Hub.
Um pequeno aplicativo de conector, conhecido como GuestShell, é responsável por estabelecer e manter uma conexão do gateway com o Control Hub. Os aplicativos GuestShell e conector são configurados e configurados usando um script, que é executado no gateway a partir da nuvem Webex durante o processo de inscrição.
Para simplificar o processo de instalação, o script adiciona uma série de configurações de gateway necessárias.
Os conectores de gateway são pequenos aplicativos executados no gateway GuestShell para manter uma conexão com o Control Hub, coordenar eventos e coletar informações de status. Para obter mais informações sobre o GuestShell, consulte GuestShell.
Os conectores de gateway estão instalados no contêiner do Cisco IOS XE GuestShell.
Existem dois tipos de conectores:
-
Conector de gerenciamento
-
Conector de telemetria
Um script TCL orientado por menu interativo ajuda a configurar o GuestShell, bem como a instalação e manutenção do conector de gerenciamento.
O conector de gerenciamento cuida da inscrição do gateway e do gerenciamento do ciclo de vida do conector de telemetria.
Após a conclusão bem-sucedida da inscrição, o conector de gerenciamento baixa e instala o conector de telemetria mais recente.
O gráfico a seguir mostra como os diferentes componentes se conectam em uma solução Webex Calling:

Como parte da execução do script TCL, as seguintes informações são coletadas do usuário:
-
Interface externa
-
Endereços de servidor DNS
-
Detalhes do proxy
-
Endereço IP do conector
-
Credenciais do gateway (nome de usuário e senha)
O script TCL executa as seguintes configurações:
-
Grupo de porta virtual — Necessário para configuração da shell guestshell.
-
Predefinição: Guestshell
-
NETCONF Yang
-
Configuração de armadilha SNMP — Necessária para notificações do Cisco IOS XE.
-
Rota IP — Para encaminhar o tráfego relacionado ao conector por meio do grupo de portas virtuais.
O script TCL executa as seguintes configurações:
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
Para a configuração de amostra:
-
GigabitEthernet1 é atribuído como a interface externa. O endereço IP do GigabitEthernet1 é 10.65.125.142.
-
O endereço IP do conector deve estar na mesma rede que a escolhida para conectividade externa. Pode ser um endereço de rede privada, mas deve ter acesso HTTPS à Internet.
-
O script TCL rastreia e salva as alterações de configuração na configuração de inicialização do Cisco IOS XE.
-
Como parte do processo de desinstalação, o script TCL remove as alterações de configuração.
Antes da instalação, considere que o aplicativo do conector não pode ser usado com o seguinte:
- Plataformas de roteador de serviços integrados Cisco 1100
- Plataformas configuradas no modo de Alta disponibilidade (HA)
- Plataformas configuradas no modo Controlador para redes SD-WAN
Para os gateways de voz do Cisco IOS, como o VG400, você não precisa instalar o aplicativo do conector. Você pode configurá-lo e gerenciá-lo totalmente por meio do Control Hub.
Considere o seguinte ao configurar o roteador para uso com um aplicativo de conector:
-
O IOS XE usa proxy ARP para encaminhar o tráfego para o shell de convidado. Não configure nenhum proxy-arp ip para desativar esse recurso.
-
Não use a Tradução de endereços de rede (NAT) em plataformas configuradas para um Cisco Unified Border Element (CUBE). Portanto, configure o aplicativo do conector com um endereço IP roteável. Ou seja, ele não pode compartilhar o endereço da interface do roteador.
Prepare seu dispositivo para uma inscrição de gateway:
-
Acessar o Control Hub como administrador da organização
-
Endereço IP, nome de usuário e senha dos dispositivos que você deseja configurar.
-
Cisco IOS XE versão:
-
Gateways locais—Cisco IOS XE Bengaluru 17.6.1a ou posterior
-
Gateways de sobrevivência—Cisco IOS XE Dublin 17.12.3 ou posterior
Para as versões recomendadas, consulte Pesquisa de software da Cisco. Procure a plataforma e selecione uma das versões Sugeridas .
-
-
Pré-requisitos do sistema
-
Memória livre mínima — 256 MB
-
Espaço mínimo em disco — O disco rígido (SSD) conectado ao gateway usado para instalação do conector deve ter 2000 MB de espaço livre. Além disso, o bootflash deve ter 50 MB de espaço livre. Ele é usado para armazenar os registros e arquivos RPM.
Se um disco rígido não estiver conectado ao gateway, o bootflash será usado para instalação do conector. Em seguida, o bootflash deve ter 2000 MB de espaço livre.
-
Se o flash de inicialização do roteador for de 4 GB e houver menos de 2 GB de capacidade disponível (a capacidade mínima), exclua todas as imagens binárias (.bin) do IOS, exceto a que está em execução no momento. Depois de excluir os arquivos, libere espaço extra.
A seguir estão as etapas opcionais para liberar espaço em disco do bootflash. Execute as seguintes etapas e altere os arquivos de inicialização para o modo de instalação somente se:
-
O roteador está usando o modo de inicialização empacotado (inicialização do .bin).
-
O .pkgs ainda não foi extraído (modo de instalação).
Use as seguintes etapas para expandir a imagem binária e inicialização dos componentes:
-
Crie um novo diretório usando
mkdir bootflash:/image
. -
Expanda a imagem binária do IOS usando
request platform software package expand file bootflash:/
..bin to bootflash:/image
-
No modo de configuração, remova as opções de inicialização atuais usando
no boot system
. -
Configure uma nova declaração de inicialização:
boot system bootflash:/image/packages.conf
. -
Saia do modo de configuração, salve a configuração e reinicie.
-
Depois que o roteador for reiniciado, use
show version
para verificar se o roteador foi inicializado debootflash:/image/packages.conf
. Em caso afirmativo:-
Verifique se o
bootflash:/sysboot
diretório está vazio. -
Exclua a imagem binária restante do IOS.
-
Exclua qualquer imagem principal usando o
delete /f /r bootflash:/core/*
. -
Exclua os arquivos de log de rastreamento usando o
delete /f /r bootflash:/tracelogs/*
. -
Se ainda não houver espaço em disco suficiente, revise os arquivos restantes no bootflash: e excluir quaisquer outros arquivos não essenciais, como registros e CDRs.
-
-
Um roteador Cisco compatível, que está conectado a uma rede com um caminho para a Internet. A configuração básica deve ter o seguinte:
-
O servidor DNS é configurado para resolver nomes de domínio público.
-
Para configurar o servidor DNS, use o seguinte comando:
-
Servidor de nome IP <IP address>
-
-
Servidor proxy HTTP se você quiser acessar a Internet por meio de um proxy.
-
Credenciais do gateway: Uma credencial local (nome de usuário e senha) com acesso de nível de privilégio 15 é necessária pelo conector para acessar o gateway por meio de sua interface NETCONF.
Para autenticar e autorizar o acesso ao NETCONF, certifique-se de que as listas AAA padrão sejam configuradas conforme ilustrado no exemplo. Você não pode usar uma lista aaa nomeada para controlar o acesso ao NETCONF. Se as listas padrão não estiverem configuradas corretamente, você poderá ver uma mensagem de erro "lista de métodos inválidos" no registro do sistema. Você pode querer usar outros métodos juntamente com o local para AAA, isso pode ser alcançado, no entanto, será necessária uma atualização específica da configuração.
aaa new-model aaa authentication login default local aaa authorization exec default local if-authenticated username test privilege 15 secret
Pré-requisitos de rede
-
O endereço IP do conector deve estar na mesma rede que a escolhida para conectividade externa. Pode ser um endereço de rede privada, mas deve ter acesso HTTPS à Internet.
Se você usar o CUBE virtual no Amazon Web Services (AWS) como seu Gateway local, consulte Associar um endereço IP secundário ao Virtual CUBE na AWS para obter as etapas sobre como associar um endereço IP secundário ao uso do conector.
-
Esteja conectado ao Control Hub e aos dispositivos locais para concluir o processo de inscrição.
-
URLs dos serviços Webex:
-
*.ucmgmt.cisco.com
-
*.webex.com
-
*.wbx2.com
-
-
Protocolos de transporte: Segurança da camada de transporte (TLS) versão 1.2
-
Importe o pacote de autoridade de certificação pública do IOS. Os certificados adicionados ao pool de confiança do gateway são usados para verificar o acesso aos servidores Webex. Use o seguinte comando de configuração para importar o pacote.
crypto pki trustpool import url https://www.cisco.com/security/pki/trs/ios.p7b
-
Se você usar o CUBE virtual na AWS como seu Gateway local, execute as seguintes etapas na interface da AWS para associar um endereço IP secundário para uso do conector.
Recomendamos que você execute essa atividade durante uma janela de manutenção.
Antes de começar
-
Para usar o CUBE virtual no Amazon Web Services (AWS) como seu Gateway local, você deve associar um endereço IP privado secundário à interface do gateway. Você pode usar esse endereço IP como o endereço IP do conector.
-
Associe um endereço IP público Elástico ao endereço IP secundário para que o endereço IP secundário fique disponível publicamente para o registro do gateway.
-
A política de grupo de segurança associada deve permitir o tráfego de entrada HTTPS para o registro bem-sucedido. Você poderá remover isso assim que a inscrição for concluída.
1 |
Vá para Serviços > EC2 > Instâncias e selecione a instância do gateway da Cisco. |
2 |
Na janela Interfaces de rede , clique em eth0. Uma caixa de diálogo exibe informações detalhadas sobre a interface eth0 . |
3 |
Clique em Valor da ID da interface. |
4 |
Clique em Ações e escolha Gerenciar endereço IP na lista suspensa. |
5 |
Expanda eth0 e selecione Atribuir novo endereço IP e confirme a atribuição. Observe este endereço IP secundário. |
6 |
Clique em Ações e selecione Endereço associado na lista suspensa. |
7 |
Escolha um endereço IP público disponível na lista Endereço IP elástico . Verifique se o endereço IP selecionado corresponde ao endereço IP secundário que você notou. |
8 |
(Opcional) Para reatribuir um endereço IP público que está em uso e que ele está mapeado para outra interface de rede elástica (ENI), clique em Permitir reassociação. |
9 |
Clique em Associar endereço para associar o endereço IP público (IP elástico da Amazon) ao endereço IP privado da interface de rede. |
Agora você pode usar esse endereço IP privado como o endereço IP do conector ao fazer a instalação do conector. Use o endereço IP público correspondente (endereço IP elástico da Amazon) para inscrição no Control Hub.
Se você já adicionou o gateway ao Control Hub e instalou o conector de gerenciamento, poderá ignorar este procedimento. Vá para a Etapa 5 de Registrar o gateway no Control Hub para concluir o processo de inscrição.
1 | |
2 |
Vá para SERVIÇOS, clique em Chamadas e em Gateways gerenciados. |
3 |
Clique em Adicionar gateway. |
4 |
Copie o comando tclsh mostrado na janela Adicionar um gateway gerenciado . Você deve executar o comando na CLI do gateway durante o procedimento de instalação do conector de gerenciamento. |
O que fazer em seguida
Você poderá retomar o processo de registro no Control Hub depois que o conector estiver instalado no gateway.
Antes de continuar com a instalação do conector de gerenciamento, certifique-se de atender a todos os Pré-requisitos.
Executar o script
Inicie sessão no gateway usando um console ou uma conexão SSH e cole a seguinte string no prompt de comando de execução do roteador: tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Iniciar a instalação
Se o conector ainda não estiver configurado, o script o levará ao menu de instalação; se o conector estiver configurado, ele o levará ao menu inicial.
1 |
Escolha a interface que está na mesma rede que o endereço reservado para o conector.
|
2 |
Configure o servidor DNS a ser usado pelo conector. Por padrão, use os servidores configurados no IOS.
Y é a entrada padrão aqui. Se você pressionar Enter, Y será tomado como entrada. As configurações detectadas podem ser substituídas, se necessário: |
3 |
Se você precisar usar um proxy para acessar a Internet, insira os detalhes do proxy quando solicitado. Se o gateway já tiver sido configurado com um proxy, os seguintes detalhes serão usados por padrão. Digite n para substituir essas configurações, se necessário.
|
4 |
Defina as configurações de armadilha SNMP. Para enviar notificações para a nuvem Cisco Webex, o script atualiza o nível de configuração da armadilha SNMP no roteador, se ele estiver definido abaixo do nível de notificação. O sistema solicita que você confirme se deseja alterar a configuração da armadilha SNMP para o nível de notificação. Para manter o nível atual de configuração da armadilha SNMP, selecione n. |
5 |
Insira o endereço IP do conector.
|
6 |
Insira o nome de usuário e a senha que o conector usa para acessar a interface NETCONF do roteador.
Digite a senha manualmente. Copiar e colar pode não funcionar. Insira as credenciais do gateway que você identificou na seção de Pré-requisitos. O conector usa as credenciais para acessar a interface do roteador IOS NETCONF. Você receberá a mensagem "O conector em nuvem foi instalado com êxito" após a instalação bem-sucedida.
Você pode sair do script escolhendo a opção 'q' após a instalação bem-sucedida. Se houver uma falha na instalação, você pode escolher a opção 'h' para alterar quaisquer configurações, coletar registros e assim por diante. Consulte a seção Atividades pós-instalação para obter mais detalhes. Se desejar tentar a instalação novamente, você pode escolher a desinstalação e, em seguida, reinicie o script para tentar a instalação novamente. Você pode iniciar (ou reinicializar) o script TCL diretamente usando |
Antes de começar
1 |
No Control Hub, verifique os detalhes do gateway instalado na janela Adicionar um gateway gerenciado . Se a janela não for exibida, vá para SERVIÇOS e clique em Chamadas. Clique em Gateways gerenciados e, em seguida, em Adicionar gateway. ![]() |
2 |
Na janela Adicionar um gateway gerenciado , marque Instalei o conector de gerenciamento no gateway e clique em Próximo. Certifique-se de que o conector esteja instalado com êxito antes de executar esta etapa. |
3 |
Na tela Adicionar um gateway gerenciado , insira o endereço IP do conector inserido durante o procedimento de instalação do conector e um nome de exibição preferido para o gateway. |
4 |
Clique em Próximo.
Uma guia do navegador que se conecta à página de gerenciamento do conector no roteador é aberta para que você possa concluir o registro.
|
5 |
Para fazer logon, insira o Nome de usuário do administrador do gateway e a Senha que você usou durante o procedimento de instalação do conector, listados na etapa 6. |
6 |
Clique em Inscrever-se agora para abrir uma nova janela para autenticar o conector na nuvem Webex. Certifique-se de que seu navegador permite pop-ups. |
7 |
Inicie sessão usando uma conta de administrador Webex. |
8 |
Marque Permitir acesso ao conector de gerenciamento de gateway. |
O status geral do conector exibido no Control Hub depende do estado dos conectores de telemetria e gerenciamento no Gateway gerenciado.
Estados do conector no Control Hub | Descrição |
---|---|
Online | Indica que o conector está Conectado ao Cisco Webex em nuvem. |
Offline | Indica que o conector Não está conectado ao Cisco Webex em nuvem. |
Pausado | Indica que o conector está conectado, mas está Pausado temporariamente. |
Alarmes e eventos do conector
Esta seção descreve os alarmes gerados no módulo do conector de telemetria. O Conector de telemetria envia alarmes para a nuvem do Cisco Webex. No Control Hub, a página de
exibe esses alarmes.Você pode usar a ID de rastreamento exibida na página de detalhes do evento para correlacionar com os registros correspondentes no lado do conector.
A tabela a seguir descreve as mensagens relacionadas ao conector:
Título |
Descrição |
Gravidade |
Solução |
---|---|---|---|
O módulo de telemetria foi iniciado. |
Essa mensagem é enviada quando o módulo de Telemetria se torna funcional. |
Alerta |
N/D |
Módulo de telemetria atualizado. |
Esta mensagem é enviada quando o módulo de Telemetria é atualizado de "old_version" para "new_version". |
Alerta |
N/D |
Falha na conexão do NETCONF. |
Esse alarme é disparado quando o módulo de Telemetria não consegue estabelecer a conexão NETCONF com o gateway. |
Crítico |
Verifique se o NETCONF está habilitado no gateway e se pode ser acessado do conector. Tente desabilitar e habilitar o contêiner do conector. Se o problema persistir, vá para https://help.webex.com/contact, clique em Suporte e crie um caso. |
Falha de autenticação do NETCONF. |
Esse alarme é disparado quando o módulo de Telemetria não consegue estabelecer a conexão NETCONF com o gateway. |
Crítico |
Verifique se o nome de usuário e a senha estão configurados corretamente no gateway. Tente desabilitar e habilitar o contêiner do conector. Se o problema persistir, vá para https://help.webex.com/contact, clique em Suporte e crie um caso. |
Falha na assinatura do NETCONF SNMP events. |
Esse alarme é disparado quando o módulo de Telemetria falha ao criar uma assinatura NETCONF para eventos SNMP. |
Crítico |
Verifique se o NETCONF está habilitado no gateway e se pode ser acessado no conector. Tente desabilitar e habilitar o contêiner do conector. Se o problema persistir, vá para https://help.webex.com/contact, clique em Suporte e crie um caso. Para obter mais informações sobre como ativar e desativar, consulte Atividades pós-instalação. |
Falha na coleta de métricas de telemetria. |
Esse alarme é disparado quando o módulo de Telemetria falha ao coletar métricas do gateway por meio de uma consulta GET do NETCONF. |
Crítico |
Verifique se o NETCONF está habilitado no gateway e se pode ser acessado do conector. Tente desabilitar e habilitar o contêiner do conector. Se o problema persistir, vá para https://help.webex.com/contact, clique em Suporte e crie um caso. Para obter mais informações sobre como ativar e desativar, consulte Atividades pós-instalação. |
Falha na conexão do gateway de telemetria. |
Esse alarme é disparado quando o conector não consegue estabelecer uma conexão de soquete web com o gateway de telemetria. |
Crítico |
Verifique se a URL do gateway de telemetria (*.ucmgmt.cisco.com) está na lista de permitidos do firewall da empresa e se pode ser encontrada no gateway. Se o problema persistir, vá para https://help.webex.com/contact, clique em Suporte e crie um caso. |
Falha na conexão do gateway de telemetria por meio do proxy. |
Esse alarme é disparado quando o conector não consegue estabelecer uma conexão com o proxy configurado. |
Crítico |
Verifique se os detalhes do proxy (endereço IP e credenciais de porta) estão configurados corretamente no conector e se o proxy pode ser acessado. Se o problema persistir, vá para https://help.webex.com/contact, clique em Suporte e crie um caso. |
Logon do conector
Os estados do conector dos conectores de gerenciamento e telemetria são exibidos na página de detalhes do conector.
Faça logon na página de detalhes do conector em https://<connector-ip-address>
Para efetuar logon, use as credenciais inseridas durante a instalação.
Você também pode verificar o status do conector selecionando s: Opção de exibição da página de status no script TCL. Consulte Atividades pós-instalação.
Consulte as tabelas para entender os estados dos módulos do conector.
Estados do conector de gerenciamento
Estados do conector de gerenciamento |
Status de conectividade |
Descrição |
---|---|---|
Executando |
Conectado |
Indica que o conector está no estado em execução e que o dispositivo está conectado ao Cisco Webex em nuvem. |
Executando |
Não Conectado |
Indica que o conector está no estado em execução , mas o dispositivo não está conectado à nuvem do Cisco Webex. |
Executando |
Falha na pulsação |
Indica que o conector está no estado em execução , mas a pulsação falhou para o dispositivo inscrito. |
Executando |
Falha na inscrição |
Indica que o conector está no estado em execução , mas o registro do dispositivo no Cisco Webex em nuvem falhou. |
Estados do conector de telemetria
Estados do conector de telemetria |
Status de conectividade |
Descrição |
---|---|---|
Não instalado |
Indisponível |
Indica que o conector de telemetria não está instalado. |
Baixando |
Indisponível |
Indica que o download do conector de telemetria está em andamento. |
Instalando |
Indisponível |
Indica que a instalação do conector de telemetria está em andamento. |
Não configurado |
Indisponível |
Indica que a instalação do conector de telemetria foi bem-sucedida, mas os serviços ainda não foram iniciados ou estão configurados. |
Executando |
Indisponível |
Indica que o conector de telemetria está em execução , mas as informações sobre sua conectividade com o Cisco Webex em nuvem não estão disponíveis. |
Executando |
Conectado |
Indica que o conector de telemetria está no estado em execução e conectado ao Cisco Webex em nuvem. |
Executando |
Não Conectado |
Indica que o conector de telemetria está no estado em execução , mas não está conectado ao Cisco Webex em nuvem. |
Executando |
Falha na pulsação |
Indica que o conector de telemetria está no estado em execução e que a pulsação de telemetria do Cisco Webex em nuvem falhou. |
Desativado |
Indisponível |
Indica que o conector de telemetria está no modo de manutenção (estado desativado) e as informações sobre sua conectividade com a nuvem não estão disponíveis. |
Parado |
Desconectado |
Indica que o conector de telemetria está no estado interrompido (pode ser parcial ou o serviço de telemetria e os serviços do broker WebSocket foram interrompidos) e não está conectado ao Cisco Webex em nuvem. |
Administração local do conector de gerenciamento
Você pode usar o Webex Calling com seu gateway depois de instalar o conector com êxito. Se necessário, você pode atualizar várias configurações do conector usando as opções disponíveis no menu script:
Você pode reinicializar o script a qualquer momento usando o seguinte comando: tclsh
bootflash:/gateway_connector/gateway_onboarding.tcl
.
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
Status de exibição
Use a s: Display Status Page
opção de menu. O sistema exibe o status de diferentes módulos de conector.
===============================================================
Webex Managed Gateway Connector
===============================================================
-------------------------------------------------------
*** Interface Status ***
-------------------------------------------------------
Interface IP-Address Status
-------------------------------------------------------
GigabitEthernet1 10.123.221.224 up
Connector 10.123.221.223 up
-------------------------------------------------------
*** App Status ***
-------------------------------------------------------
Service Status
-------------------------------------------------------
Guestshell RUNNING
Management Connector RUNNING
-------------------------------------------------------
===============================================================
Select option h for home menu or q to quit: q
Ativar Consola de Teste
Habilite o conector em nuvem usando a opção de e: Enable Guestshell
menu. Isso altera o status do conector de INACTIVE
para ACTIVE
.
Desativar Guestshell
Desative o conector em nuvem usando a d: Disable Guestshell
opção de menu. Isso altera o status do conector de ACTIVE
para INACTIVE
.
Desinstalar o conector
Desinstale o conector em nuvem usando a opção de u: Uninstall Connector
menu. Isso exclui todos os dados no recipiente Guestshell e remove todas as configurações relacionadas ao conector em nuvem.
Coletar registros
Colete os registros usando a l: Collect Logs
opção de menu. O sistema exibe o local onde esses registros são armazenados após a coleta dos registros.
Se você tiver um caso de suporte ativo com o TAC da Cisco, poderá anexar os registros diretamente à sua solicitação de serviço usando o comando copy
bootflash:/guest-share/
scp://:@cxd.cisco.com
.
O seguinte é um exemplo de comando:
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Limpar registros
Limpe todos os arquivos de registro no dispositivo usando a r: Clear Logs
opção de menu. Isso exclui todos os registros existentes, exceto os registros mais recentes do script TCL e dos conectores.
Visualizar e modificar as configurações do Cloud Connector
Faça as seguintes alterações nas configurações existentes de um conector em nuvem usando a v: View and Modify Cloud Connector Settings
opção de menu.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Atualizar credenciais do gateway
Atualize o nome de usuário e a senha do gateway usando a c: Update Gateway
Credentials
opção de menu.
Atualizar interface externa
Altere a interface à qual o conector está vinculado e o endereço IP do conector usando a opção de menu v: View and Modify Cloud Connector Settings
.
Atualizar detalhes do proxy
Você pode executar as seguintes tarefas usando a p: Update Proxy
Details
opção de menu:
-
i: Update Proxy IP and Port
-
c: Update Proxy Credentials
-
r: Remove Proxy Credentials
-
a: Remove All Proxy Details
-
h: Go to home menu
Atualizar a chave de verificação do pacote do conector
No caso de um problema técnico, se o engenheiro de suporte solicitar a substituição da chave de verificação de pacotes, carregue o novo gateway-webex-connectors.gpg
arquivo para bootflash:/gateway_connector/
e use a k: Update
Connector Package Verification Key
opção de menu para verificar.
Modificar o nível de registro do conector de gerenciamento
Altere o nível de registro do conector usando a opção de menu l: Modify log level for
Cloud Connector
e selecione uma das seguintes opções:
=====================================
Number Log Level
=====================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
======================================
Para gerenciar sua ocorrência de gateway:
-
Vá para SERVIÇOS, clique em Chamadas e, em seguida, em Gateways gerenciados.
-
Para a ocorrência do gateway aplicável, clique em na coluna de Ações e selecione a ação aplicável.

Pausar ou retomar o conector
O Pausar conector instrui o conector de gerenciamento a parar o conector de telemetria. Você pode usar esta opção para interromper o conector de telemetria temporariamente enquanto soluciona quaisquer problemas com um gateway. Quando você pausa o conector, serviços como a validação de configuração não funcionam. Use a ação Retomar conector para reiniciar o conector de telemetria.
1 |
No menu de Ações , selecione Pausar conector para pausar seu conector de gerenciamento. |
2 |
Para retomar o conector que você pausou, clique em Retomar conector no menu de Ações . |
Histórico de eventos
O Control Hub registra e exibe o histórico de eventos dos gateways gerenciados. Visualize os detalhes de um gateway individual ou os detalhes consolidados de todos os gateways gerenciados.
1 |
Clique em Histórico de eventos na página de Chamadas para obter os detalhes do evento de todos os gateways gerenciados. ![]() |
2 |
Para obter detalhes do evento específicos de um gateway, clique em Histórico de eventos no menu de Ações desse gateway. |
Excluir gateway
1 |
No menu de Ações , clique em Excluir gateway para excluir qualquer uma das ocorrências do gateway. |
2 |
Clique em Confirmar. ![]() Você não pode excluir uma ocorrência de gateway com serviços atribuídos. Cancele a atribuição dos serviços primeiro. |
Depois que o gateway for inscrito, você poderá continuar a configuração em Atribuir serviços aos gateways gerenciados.