Основи

Предварителни изисквания

Преди да разположите CUBE HA като локален шлюз за Webex Calling, уверете се, че имате задълбочено разбиране на следните концепции:

Указанията за конфигуриране, предоставени в тази статия, предполагат специална локален шлюз без съществуваща гласова конфигурация. Ако съществуващо корпоративно внедряване на CUBE се променя, за да използва и функцията на локален шлюз за Cisco Webex Calling, обърнете специално внимание на приложената конфигурация, за да гарантирате, че съществуващите потоци и функции на повиквания не се прекъсват и се уверете, че спазвате изискванията за дизайн на CUBE HA .

Хардуерни и софтуерни компоненти

CUBE HA като локален шлюз изисква IOS-XE версия 16.12.2 или по-нова и платформа, на която се поддържат както функциите CUBE HA, така и LGW.

Командите за показване и регистрационните файлове в тази статия се основават на минимална версия на софтуер на Cisco IOS-XE 16.12.2, внедрена на vCUBE (CSR1000v).

Референтен материал

Ето някои подробни ръководства за конфигуриране на CUBE HA за различни платформи:

Общ преглед на решението за Webex Calling

Cisco Webex Calling е предложение за сътрудничество, което предоставя базирана в облак алтернатива с множество наематели на телефонна услуга за локална телефонна централа с множество опции за PSTN за клиенти.

Разгръщането на локален шлюз (представено по-долу) е в центъра на тази статия. Транк на локалния шлюз (базиран на помещения PSTN) в Webex Calling позволява свързаност към PSTN услуга, собственост на клиента. Той също така осигурява свързаност с в помещението IP PBX внедряване, като например Cisco Unified CM. Цялата комуникация към и от облака е защитена чрез TLS транспорт за SIP и SRTP за медии.

Фигурата по-долу показва внедряване на Webex Calling без съществуваща IP PBX и е приложима за внедряване на един или няколко сайта. Конфигурацията, описана в тази статия, се основава на това внедряване.

Слой 2 Редундантност от кутия до кутия

Резервирането на CUBE HA слой 2 от кутия към кутия използва инфраструктурния протокол на групата за резервиране (RG), за да формира двойка активни/готови маршрутизатори. Тази двойка споделя един и същ виртуален IP адрес (VIP) в съответните им интерфейси и непрекъснато обменя съобщения за състоянието. Информацията за сесията на CUBE се проверява в двойката рутери, което позволява на рутера в готовност да поеме всички отговорности за обработка на повиквания CUBE незабавно, ако активният рутер излезе от експлоатация, което води до запазване на сигнализацията и медиите в състояние на състояние.

Насочването на проверка е ограничено до свързани повиквания с медийни пакети. Обажданията в транзит не се отбелязват (например състояние на опит или звънене).

В тази статия CUBE HA ще се позовава на CUBE High Availability (HA) Layer 2 Box-to-box (B2B) резервиране за запазване на повикванията с състояние на състояние

Считано от IOS-XE 16.12.2, CUBE HA може да бъде разгърнат като локален шлюз за внедряване на магистрала за Cisco Webex Calling (базирана на помещения PSTN) и ние ще съображения на дизайна в тази статия. Тази фигура показва типична настройка на CUBE HA като локален шлюз за разгръщане на магистрала на Cisco Webex Calling .

Инфракомпонент на групата за резервиране

Компонентът Infra за групата за резервиране (RG) осигурява поддръжката на комуникационната инфраструктура от кутия до кутия между двата CUBE и договаря окончателното стабилно състояние на резервиране. Този компонент също така осигурява:

  • Протокол, подобен на HSRP, който договаря крайното състояние на резервиране за всеки рутер чрез обмен на съобщения за поддържане на активност и hello между двата CUBE (чрез контролния интерфейс) – GigabitEthernet3 на фигурата по-горе.

  • Транспортен механизъм за контролна точка на състоянието на сигнализацията и медиите за всяко повикване от активния към резервния рутер (чрез интерфейса за данни) — GigabitEthernet3 на фигурата по-горе.

  • Конфигуриране и управление на интерфейса за виртуален IP (VIP) за интерфейсите за трафик (множество интерфейси за трафик могат да бъдат конфигурирани с помощта на една и съща RG група) – GigabitEthernet 1 и 2 се считат за интерфейси за трафик.

Този RG компонент трябва да бъде специално конфигуриран да поддържа гласова B2B HA.

Управление на виртуални IP (VIP) адреси както за сигнализация, така и за медии

B2B HA разчита на VIP за постигане на съкращения. VIP и свързаните физически интерфейси на двата CUBE в двойката CUBE HA трябва да се намират в една и съща LAN подмрежа. Конфигурирането на VIP и обвързването на VIP интерфейса към определено гласово приложение (SIP) са задължителни за гласова поддръжка на B2B HA. Външни устройства като Unified CM, Webex Calling access SBC, доставчик на услуги или прокси, използват VIP като IP адрес на дестинацията за повикванията, преминаващи през рутерите CUBE HA. Следователно, от гледна точка на Webex Calling , двойките CUBE HA действат като един локален шлюз.

Сигнализирането на повикванията и информацията за RTP сесията на установените повиквания са контролни точки от активния рутер към рутера в режим на готовност. Когато активният рутер изпадне, рутерът в режим на готовност поема управлението и продължава да препраща RTP поток , който преди това е бил насочен от първия рутер.

Обажданията в преходно състояние по време на отказ няма да бъдат запазени след превключване. Например повиквания, които все още не са напълно установени или са в процес на промяна с функция за прехвърляне или задържане. Установените повиквания могат да бъдат прекъснати след превключване.

Съществуват следните изисквания за използване на CUBE HA като локален шлюз за преодоляване на повиквания със състояние на отказ:

  • CUBE HA не може да има съвместно разположени TDM или аналогови интерфейси

  • Gig1 и Gig2 се наричат интерфейси за трафик (SIP/ RTP), а Gig3 е интерфейс за управление/данни на групата за резервиране (RG)

  • Не повече от 2 двойки CUBE HA могат да бъдат поставени в един и същ домейн на слой 2, единият с идентификатор на група 1, а другият с идентификатор на група 2. Ако конфигурирате 2 HA двойки със същия идентификатор на групата, интерфейсите за управление/данни на RG трябва да принадлежат към различни домейни на слой 2 (vlan, отделен превключвател)

  • Порт каналът се поддържа както за интерфейси за управление на RG/данни, така и за трафик

  • Цялата сигнализация/медия се доставя от/към виртуалния IP адрес

  • Всеки път, когато платформата се презареди в CUBE-HA връзка, тя винаги се зарежда като Standby

  • Долният адрес за всички интерфейси (Gig1, Gig2, Gig3) трябва да бъде на една и съща платформа

  • Идентификатор на интерфейса за излишък, rii трябва да е уникален за комбинация от двойка/интерфейс на същия слой 2

  • Конфигурацията и на двата CUBE трябва да бъде идентична, включително физическа конфигурация и трябва да работи на същия тип платформа и версия на IOS-XE

  • Интерфейсите за обратна връзка не могат да се използват като обвързване, тъй като винаги са нагоре

  • Множество интерфейси за трафик (SIP/ RTP) (Gig1, Gig2) изискват конфигуриране на проследяване на интерфейса

  • CUBE-HA не се поддържа през кръстосана кабелна връзка за RG-контрол/връзка за данни (Gig3)

  • И двете платформи трябва да бъдат идентични и да бъде свързан чрез a физически превключвател през всички подобни интерфейси, за да може CUBE HA да работи, т.е. GE0/0/0 на CUBE-1 и CUBE-2 трябва да приключи на един и същ ключ и т.н.

  • Не може да има терминиран WAN на CUBE директно или на данни HA от двете страни

  • И двата активни/готови трябва да са в един и същ център за данни

  • Задължително е използването на отделен L3 интерфейс за резервиране (RG Control/data, Gig3). т.е. интерфейсът, използван за трафик, не може да се използва за поддържане на HA и контролни точки

  • При отказ, по-рано активният CUBE преминава през презареждане по проект, запазвайки сигнализацията и медиите

Конфигурирайте излишък и на двата CUBE

Трябва да конфигурирате резервиране от кутия до кутия от слой 2 и на двата CUBE, предназначени да бъдат използвани в HA двойка, за да изведете виртуални IP адреси.

1

Конфигурирайте проследяване на интерфейса на глобално ниво, за да проследявате състоянието на интерфейса.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit

VCUBE-1#conf t

VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol

VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol

VCUBE-1(config-track)#exit

VCUBE-2#conf t

VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol

VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol

VCUBE-2(config-track)#exit

Track CLI се използва в RG за проследяване на състоянието на интерфейса на гласов трафик , така че активният маршрут да изпълнява своята активна роля, след като интерфейсът за трафик не работи.

2

Конфигурирайте RG за използване с VoIP HA в подрежим на резервиране на приложения.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit

VCUBE-1(config)#redundancy

VCUBE-1(config-red)#application redundancy

VCUBE-1(config-red-app)#group 1

VCUBE-1(config-red-app-grp)#name LocalGateway-HA

VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75

VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-1(config-red-app-grp)#timers delay 30 reload 60

VCUBE-1(config-red-app-grp)#track 1 shutdown

VCUBE-1(config-red-app-grp)#track 2 shutdown

VCUBE-1(config-red-app-grp)#exit

VCUBE-1(config-red-app)#protocol 1

VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-1(config-red-app-prtcl)#exit

VCUBE-1(config-red-app)#exit

VCUBE-1(config-red)#exit

VCUBE-1(config)#

VCUBE-2(config)#redundancy

VCUBE-2(config-red)#application redundancy

VCUBE-2(config-red-app)#group 1

VCUBE-2(config-red-app-grp)#name LocalGateway-HA

VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75

VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-2(config-red-app-grp)#timers delay 30 reload 60

VCUBE-2(config-red-app-grp)#track 1 shutdown

VCUBE-2(config-red-app-grp)#track 2 shutdown

VCUBE-2(config-red-app-grp)#exit

VCUBE-2(config-red-app)#protocol 1

VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-2(config-red-app-prtcl)#exit

VCUBE-2(config-red-app)#exit

VCUBE-2(config-red)#exit

VCUBE-2(config)#

Ето обяснение на полетата, използвани в тази конфигурация:

  • излишък — Влиза в режим на резервиране

  • излишък на приложения — Влиза в режим на конфигурация на резервиране на приложения

  • група — Влиза в режим на конфигурация на група приложения за резервиране

  • име LocalGateway-HA —Определя името на групата RG

  • приоритет 100 праг на отказ 75 —Определя първоначалния приоритет и праговете за превключване при отказ за RG

  • таймери забавяне 30 презареждане 60 —Конфигурира двата пъти за забавяне и презареждане

    • Таймер за закъснение, който е количеството време за забавяне на инициализацията на RG групата и договарянето на ролята, след като интерфейсът се появи – по подразбиране 30 секунди. Диапазонът е 0-10000 секунди

    • Презареждане – това е времето за забавяне на инициализацията на групата RG и договарянето на ролята след презареждане – по подразбиране 60 секунди. Диапазонът е 0-10000 секунди

    • Препоръчват се таймери по подразбиране, въпреки че тези таймери могат да бъдат настроени, за да поемат всяко допълнително забавяне на мрежовата конвергенция, което може да възникне по време на стартиране/презареждане на рутерите, за да се гарантира, че договарянето на протокола RG се извършва след като маршрутизирането в мрежата се сближи до стабилно точка. Например, ако се види след отказ, че са необходими до 20 секунди за новия STANDBY да види първия RG HELLO пакет от новия ACTIVE, тогава таймерите трябва да се коригират на „таймерите забавят 60 презареждане 120“, за да отчетат това забавяне.

  • контрол GigabitEthernet3 протокол 1 —Конфигурира интерфейса, използван за обмен на съобщения за поддържане на активност и hello между двата CUBE, и посочва екземпляра на протокола, който ще бъде прикачен към контролен интерфейс и влиза в режим на конфигурация на протокола за резервиране на приложения

  • данни GigabitEthernet3 —Конфигурира интерфейса, използван за контролна точка на трафик на данни

  • писта — RG групово проследяване на интерфейси

  • протокол 1 —Указва екземпляра на протокола, който ще бъде прикачен към контролен интерфейс и влиза в режим на конфигурация на протокола на приложението за резервиране

  • таймери hellotime 3 време на задържане 10 —Конфигурира двата таймера за hellotime и holdtime:

    • Hellotime— Интервал между последователни съобщения за здравеопазване — по подразбиране 3 секунди. Обхватът е 250 милисекунди-254 секунди

    • Време на задържане – Интервалът между получаването на съобщение Hello и презумпцията, че изпращащият рутер е неуспешен. Това времетраене трябва да е по-голямо от времето за здравей – по подразбиране 10 секунди. Обхватът е 750 милисекунди-255 секунди

      Препоръчваме ви да конфигурирате таймера за изчакване да бъде поне 3 пъти по-голям от стойността на таймера за време на изчакване.

3

Разрешете резервирането от кутия до кутия за приложението CUBE. Конфигурирайте RG от предишната стъпка по-долу voice service voip. Това позволява на приложението CUBE да контролира процеса на резервиране.

voice service voip
   redundancy-group 1
   exit

VCUBE-1(config)#voice service voip

VCUBE-1(config-voi-serv)#redundancy-group 1


                        % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      

VCUBE-1(config-voi-serv)# exit

VCUBE-2(config)#voice service voip

VCUBE-2(config-voi-serv)#redundancy-group 1


                        % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      

VCUBE-2(config-voi-serv)# exit

група за съкращения 1 —Добавянето и премахването на тази команда изисква презареждане, за да влезе в сила актуализираната конфигурация. Ще презаредим платформите, след като цялата конфигурация бъде приложена.

4

Конфигурирайте интерфейсите Gig1 и Gig2 със съответните им виртуални IP адреси, както е показано по-долу и приложете идентификатора на интерфейса за резервиране ( рии )

VCUBE-1(config)#interface GigabitEthernet1

VCUBE-1(config-if)# redundancy rii 1

VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive

VCUBE-1(config-if)# exit

VCUBE-1(config)#

VCUBE-1(config)#interface GigabitEthernet2

VCUBE-1(config-if)# redundancy rii 2

VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive

VCUBE-1(config-if)# exit

VCUBE-2(config)#interface GigabitEthernet1

VCUBE-2(config-if)# redundancy rii 1

VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive

VCUBE-2(config-if)# exit

VCUBE-2(config)#

VCUBE-2(config)#interface GigabitEthernet2

VCUBE-2(config-if)# redundancy rii 2

VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive

VCUBE-v(config-if)# exit

Ето обяснение на полетата, използвани в тази конфигурация:

  • съкращения rii —Конфигурира идентификатора на интерфейса за резервиране за групата за резервиране. Изисква се за генериране на виртуален MAC (VMAC) адрес. Една и съща стойност на rii ИД трябва да се използва на интерфейса на всеки рутер (АКТИВЕН/РЕЖИМ РЕЖИМ), който има същия VIP.

    Ако има повече от една B2B двойка в една и съща LAN, всяка двойка ТРЯБВА да има уникални rii ID на съответните им интерфейси (за да се предотврати сблъсък). „покажи всички групи приложения за резервиране“ трябва да посочи правилната локална и равностойна информация.

  • група съкращения 1 —Свързва интерфейса с групата за резервиране, създадена в стъпка 2 по-горе. Конфигурирайте групата RG, както и VIP, присвоен на този физически интерфейс.

    Задължително е да се използва отделен интерфейс за резервиране, тоест интерфейсът, използван за гласов трафик, не може да се използва като интерфейс за управление и данни, посочен в стъпка 2 по-горе. В този пример Gigabit интерфейс 3 се използва за RG управление/данни

5

Запазете конфигурацията на първия CUBE и го презаредете.

Платформата за презареждане последно винаги е режим на готовност.

VCUBE-1#wr


                        Building configuration...
                      


                        [OK]
                      

VCUBE-1#reload


                        Proceed with reload? [confirm]
                      

След VCUBE-1 се стартира напълно, запазете конфигурацията на VCUBE-2 и го презаредете.

VCUBE-2#wr


                        Building configuration...
                      


                        [OK]
                      

VCUBE-2#reload


                        Proceed with reload? [confirm]
                      
6

Проверете дали конфигурацията от кутия до кутия работи според очакванията. Съответният изход е подчертан в смели .

Презаредихме VCUBE-2 последно и според съображения на дизайна; платформата за презареждане последна винаги ще бъде В режим на готовност .


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

Конфигурирайте локален шлюз и на двата CUBE

В нашата примерна конфигурация ние използваме следната информация за магистралата от Control Hub, за да изградим конфигурацията на локалния шлюз и на двете платформи, VCUBE-1 и VCUBE-2. Потребителското име и паролата за тази настройка са както следва:

  • Потребителско име: Хюсеин 1076 г_ LGU

  • Парола: lOV12MEaZx

1

Уверете се, че за паролата е създаден конфигурационен ключ с командите, показани по-долу, преди да може да се използва в идентификационните данни или споделените тайни. Паролите от тип 6 са криптирани с помощта на AES шифър и този дефиниран от потребителя конфигурационен ключ.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

Ето конфигурацията на локалния шлюз, която ще се прилага и за двете платформи въз основа на параметрите на Control Hub, показани по-горе, запазете и презаредете. Идентификационните данни за SIP обработване на пълномощията от Control Hub са подчертани в смели .


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

За да покажем изхода на командата show, презаредихме VCUBE-2 последвано от VCUBE-1 , правене VCUBE-1 готовност CUBE и VCUBE-2 активният КУБ

2

Във всеки един момент само една платформа ще поддържа активна регистрация като локален шлюз с Webex Calling достъп SBC. Разгледайте изхода на следните команди за показване.

показване на група приложения за съкращаване 1

покажете състоянието на регистъра на sip-ua


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#


VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

От изхода по-горе можете да видите това VCUBE-2 е активният LGW, поддържащ регистрацията с Webex Calling access SBC, докато изходът на „show sip-ua register status“ е празен в VCUBE-1

3

Сега активирайте следните отстраняване на грешки на VCUBE-1


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

Симулирайте отказ, като издадете следната команда на активния LGW, VCUBE-2 в този случай.


VCUBE-2#redundancy application reload group 1 self

Превключването от ACTIVE към STANDBY LGW се случва в следния сценарий, освен CLI, изброен по-горе

  • Когато ACTIVE рутерът се презареди

  • Когато захранването на ACTIVE рутера се включва

  • Когато всеки RG конфигуриран интерфейс на ACTIVE рутера е изключен, за който е активирано проследяването

5

Проверете дали VCUBE-1 се е регистрирал в Webex Calling access SBC. VCUBE-2 вече щеше да се презареди.


              VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1 вече е активният LGW.

6

Вижте съответния регистрационен файл за отстраняване на грешки на VCUBE-1, изпращащ SIP РЕГИСТЪР до Webex Calling ПРЕЗ виртуалния IP и получаване на 200 ОК.


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0

Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0

Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0

Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0