Основите

Предпоставки

Преди да разположите CUBE HA като локален шлюз за Webex Calling, уверете се, че имате задълбочено разбиране на следните понятия:

Указанията за конфигуриране, предоставени в тази статия, предполагат специализирана платформа за локален шлюз без съществуваща гласова конфигурация. Ако съществуващо разполагане на ПРЕДПРИЯТИЕ CUBE се променя, за да се използва и функцията за локален шлюз за Cisco Webex Calling, обърнете голямо внимание на конфигурацията, приложена, за да се гарантира, че съществуващите потоци от обаждания и функционалности не са прекъснати и се уверете, че се придържате към изискванията за дизайн на CUBE HA.

Хардуерни и софтуерни компоненти

CUBE HA като локален шлюз изисква IOS-XE версия 16.12.2 или по-нова и платформа, на която се поддържат както CUBE HA, така и LGW функции.


Шоу командите и регистрационните файлове в тази статия се основават на минимално издание на софтуера на Cisco IOS-XE 16.12.2 внедрени на vCUBE (CSR1000v).

Референтен материал

Ето някои подробни ръководства за конфигуриране на CUBE HA за различни платформи:

Преглед на решението за извикване на Webex

Cisco Webex Calling е предложение за сътрудничество, което осигурява мулти-наемат облак-базирана алтернатива на предварително PBX телефонна услуга с множество PSTN опции за клиенти.

Локалното разполагане на Gateway (представено по-долу) е във фокуса на тази статия. Местен шлюз (Помещения базирани PSTN) багажник в Webex Calling позволява свързаност към клиент собственост PSTN услуга. Той също така осигурява свързаност към атентален IP PBX разполагане като Cisco Unified CM. Цялата комуникация от и до облака е обезпечена с помощта на TLS транспорт за SIP и SRTP за медии.

Фигурата по-долу показва разполагане на Webex Calling без никакъв съществуващ IP PBX и е приложимо за разполагане на един или няколко сайта. Конфигурацията, очертана в тази статия, се основава на това разполагане.

Слой 2 Кутия към кутия Съкращения

CUBE HA слой 2 кутия към кутия уволнение използва протокола за инфраструктура на Групата за съкращения (RG) за формиране на активна / в режим на готовност двойка рутери. Тази двойка споделя един и същ виртуален IP адрес (VIP) в съответните им интерфейси и непрекъснато обменят съобщения за състоянието. CUBE сесия информация е чек-посочи в двойката рутери, даващи възможност на рутера в режим на готовност да вземе всички cube повикване обработка отговорности над веднага, ако активният рутер излиза от експлоатация, което води до състояние запазване на сигнализация и медии.


Посочването на проверка е ограничено до свързани повиквания с мултимедийни пакети. Повикванията при транзит не се проверяват заострени (например състояние на опитване или звънене).

В тази статия CUBE HA ще се отнася до CUBE висока наличност (HA) слой 2 Кутия към кутия (B2B) съкращения за състояние запазване на повиквания

Считано от IOS-XE 16.12.2, CUBE HA може да се разположи като Локален шлюз за Cisco Webex Calling trunk (Premises-based PSTN) разполагания и ще покрием съображения и конфигурации на дизайна в тази статия. Тази фигура показва типичен КУБ HA настройка като Локален шлюз за Cisco Webex Calling багажник разполагане.

Редунданси Група Infra компонент

Компонентът Infra на Групата за съкращения (RG) осигурява подкрепата за комуникационната инфраструктура "кутия към кутия" между двете Кубове и договаря окончателното стабилно състояние на съкращения. Този компонент също така предоставя:

  • Протокол, подобен на HSRP, който договаря окончателното състояние на съкращения за всеки рутер чрез обмен на keepalive и hello съобщения между двете Кубове (чрез контролния интерфейс)—GigabitEthernet3 на фигурата по-горе.

  • Транспортен механизъм за контролно определяне на сигнализирането и медийното състояние за всяко обаждане от активния към маршрутизатора за готовност (чрез интерфейса за данни)—GigabitEthernet3 на фигурата по-горе.

  • Конфигуриране и управление на интерфейса virtual IP (VIP) за интерфейсите за трафик (множество интерфейси за трафик могат да бъдат конфигурирани с помощта на една и съща RG група) – GigabitEthernet 1 и 2 се считат за интерфейси за трафик.

Този RG компонент трябва да бъде специално конфигуриран да поддържа глас B2B HA.

Управление на виртуален IP (VIP) адрес както за сигнализация, така и за медии

B2B HA разчита на VIP, за да постигне съкращения. VIP и свързаните физически интерфейси и на двата Кубчета в двойката CUBE HA трябва да пребивават на една и съща LAN подмрежа. Конфигурацията на VIP и свързването на VIP интерфейса с определено гласово приложение (SIP) са задължителни за гласова B2B HA поддръжка. Външни устройства като Унифициран CM, Webex Calling access SBC, доставчик на услуги или прокси, използват VIP като ip адрес местоназначение за разговорите, превъртащи през рутерите CUBE HA. Оттук от гледна точка на Webex Calling двойките CUBE HA действат като един-единствен местен шлюз.

Сигналната информация за повикванията и RTP сесийната информация на установените повиквания се проверяват от активния маршрутизатор към маршрутизатора за готовност. Когато Рутерът Active слиза надолу, маршрутизаторът Standby поема и продължава да препраща RTP потока, който преди това е бил насочван от първия рутер.

Обажданията в преходно състояние в момента на отказ няма да бъдат запазени след превключването. Например обажданията, които все още не са напълно установени или са в процес на промяна с функция за прехвърляне или задържане. Установените обаждания могат да бъдат прекъснати след превключването.

Следните изисквания съществуват за използване на CUBE HA като локален шлюз за състояние отказ на повиквания:

  • CUBE HA не може да има TDM или аналогови интерфейси съвместно разположени

  • Gig1 и Gig2 са наричани интерфейси трафик (SIP/RTP) и Gig3 е Redundancy Group (RG) Контрол/интерфейс за данни

  • Не повече от 2 CUBE HA двойки могат да бъдат поставени в един и същ слой 2 домейн, един с група ID 1, а другият с група ID 2. Ако конфигурирането на 2 HA двойки със същия ид на група, интерфейсите RG Control/Data трябва да принадлежат към различни домейни на слой 2 (vlan, отделен превключвател)

  • Порт канал се поддържа както за RG Control/ данни и трафик интерфейси

  • Всички сигнализация/носители се произхождат от/към Виртуалния IP адрес

  • По всяко време платформа е презаредена в CUBE-HA връзка, тя винаги ботуши нагоре като Standby

  • По-нисък адрес за всички интерфейси (Gig1, Gig2, Gig3) трябва да бъде на една и съща платформа

  • Redundancy Интерфейс Идентификатор, rii трябва да бъде уникален за двойка / интерфейс комбинация на същия Слой 2

  • Конфигурация на двете Кубове трябва да бъде идентичен включително физическа конфигурация и трябва да се изпълнява на един и същ тип платформа и IOS-XE версия

  • Интерфейсите за loopback не могат да се използват толкова обвързващи, колкото винаги са нагоре

  • Няколко интерфейса на трафика (SIP/RTP) (Gig1, Gig2) изискват проследяването на интерфейса да бъде конфигурирано

  • CUBE-HA не се поддържа през кръстосване кабелна връзка за връзката RG-контрол/данни (Gig3)

  • И двете платформи трябва да бъдат идентични и да бъдат свързани чрез физически Превключвател във всички по същия начин интерфейси, за да работи CUBE HA, т.е. GE0/0/0 на CUBE-1 и CUBE-2 трябва да се прекрати на един и същ превключвател и така нататък.

  • Не може WAN да е прекратено на CUBEs директно или Data HA от двете страни

  • И двете Активни/В режим на готовност трябва да са в един и същ център за данни

  • Задължително е да се използва отделен L3 интерфейс за съкращения (RG Control/data, Gig3). т.е интерфейс, използван за трафик, не може да се използва за ha keepalives и контролно-пропускателен пункт

  • При отказ преди това активният КУБ преминава през презареждане по дизайн, запазвайки сигнализацията и носителя

Конфигуриране на съкращаване на двете кубове

Трябва да конфигурирате layer 2 кутия-към-кутия уволнение на двете CUBEs, предназначени да бъдат използвани в HA двойка, за да изведе виртуални IPs.

1

Конфигуриране на проследяване на интерфейс на глобално ниво за проследяване на състоянието на интерфейса.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

Track CLI се използва в RG за проследяване на състоянието на интерфейса за гласово движение, така че активният маршрут да доста активната си роля, след като интерфейсът на трафика е надолу.

2

Конфигуриране на RG за използване с VoIP HA под режим на съкращения на приложението.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

Ето обяснение на полетата, използвани в тази конфигурация:

  • съкращаване —Влиза в режим на съкращения

  • съкращаване на заявлението—Въвежда режим на конфигуриране на уволнение на приложения

  • група —Въвежда режим на конфигуриране на група приложения засъкращения

  • име LocalGateway-HA—Определя името на групата RG

  • приоритет 100 праг за отказ 75—Указва първоначалния приоритет и праговете за отказ за RG

  • таймери забавяне 30 презареждане 60—Конфигурира двата пъти за закъснение и презареждане

    • Таймер за забавяне, който е количеството време, за да забавите инициализирането и ролевата преговори на RG group, след като интерфейсът излезе – 30 секунди по подразбиране. Обхватът е 0-10000 секунди

    • Презареждане—Това е количеството време за забавяне на инициализацията на RG групата и ролевото договаряне след презареждане – По подразбиране 60 секунди. Обхватът е 0-10000 секунди

    • Препоръчват се таймери по подразбиране, макар че тези таймери могат да бъдат коригирани, за да се побере всяко допълнително забавяне на сближаването на мрежата, което може да възникне по време на зареждане/презареждане на маршрутизаторите, за да се гарантира, че договарянето на протокола RG се осъществява след маршрутизиране в мрежата се е сближило до стабилна точка. Например, ако след отказ се види, че е необходимо до 20 сек за новия РЕЖИМ НА ГОТОВНОСТ, за да видите първия пакет RG HELLO от новия ACTIVE, тогава таймерите трябва да бъдат коригирани на "таймерите забавят 60 презареждане 120" на фактор в това забавяне.

  • контрол GigabitEthernet3 протокол 1—Конфигурира интерфейса, използван за обмен на keepalive и здравей съобщения между двете Кубове, и указва екземпляра на протокола, който ще бъде прикрепен към контролен интерфейс и влиза в режим на конфигуриране на протокола за съкращения

  • данни GigabitEthernet3—Конфигурира интерфейса, използван за контролно определяне на трафика на данни

  • писта—RG групово проследяване на интерфейси

  • протокол 1—Указва екземпляра на протокола, който ще бъде прикрепен към контролен интерфейс и влиза в режим на конфигуриране на протокола за съкращения

  • таймери hellotime 3 holdtime 10—Конфигурира двата таймера за hellotime и време за задържане:

    • Hellotime— Интервал между последователни здравей съобщения – По подразбиране 3 секунди. Обхватът е 250 милисекунди-254 секунди

    • Време за задържане—Интервалът между получаването на съобщение Hello и презумпцията, че изпращащия маршрутизатор е неуспешен. Тази продължителност трябва да бъде по-голяма от здравей-времето – По подразбиране 10 секунди. Обхватът е 750 милисекунди-255 секунди

      Препоръчваме ви да конфигурирате таймера за задържане да бъде най-малко 3 пъти стойността на таймера hellotime.

3

Разрешаване на съкращаване от кутия към кутия за приложението CUBE. Конфигуриране на RG от предишната стъпка под voice service voip. Това дава възможност на приложението CUBE да контролира процеса на съкращаване.

voice service voip
   redundancy-group 1
   exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

редунданси-група 1— Добавяне и премахване на тази команда изисква презареждане, за да влезе в сила актуализираната конфигурация. Ще презаредим платформите, след като цялата конфигурация е приложена.

4

Конфигуриране на интерфейсите Gig1 и Gig2 със съответните им виртуални IPs, както е показано по-долу, и прилагайте идентификатора на интерфейса за съкращения (rii)

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

Ето обяснение на полетата, използвани в тази конфигурация:

  • redundancy rii —Конфигурира идентификатора на интерфейса за съкращения за групата насъкращенията. Изисква се за генериране на виртуален MAC (VMAC) адрес. Една и съща стойност rii ID трябва да се използва на интерфейса на всеки рутер (ACTIVE/STANDBY), който има един и същ VIP.


     

    Ако има повече от една B2B двойка на една и съща LAN, всяка двойка ТРЯБВА да има уникални идентификатори rii на съответните си интерфейси (за предотвратяване на сблъсък). "покажи група за кандидатстване за съкращения всички" следва да посочва правилната местна и партньорска информация.

  • група за уволнения 1—Свързва интерфейса с групата за съкращения, създадена в Стъпка 2 по-горе. Конфигурирайте RG групата, както и ВИП, присвоен на този физически интерфейс.


     

    Задължително е да се използва отделен интерфейс за съкращаване, т.е. интерфейсът, използван за гласов трафик, не може да се използва като интерфейс за контрол и данни, указан в Стъпка 2 по-горе. В този пример Gigabit интерфейс 3 се използва за RG контрол/данни

5

Запишете конфигурацията на първия КУБ и я заредете повторно.

Платформата за презареждане последно винаги е Режимът на готовност.

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

След VCUBE-1 ботуши нагоре напълно, запишете конфигурацията на VCUBE-2 и го презареди.

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

Проверете дали конфигурацията "кутия към кутия" работи според очакванията. Съответният изход е подчертан с удебелен шрифт.

Презаредихме VCUBE-2 последно и както по съображенията за проектиране; платформата, за да презаредите последно, винаги ще бъде Standby.


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

Конфигуриране на локален шлюз и на двете кубове

В нашата примерна конфигурация използваме следната информация за багажника от Контролния център, за да изградим конфигурацията на Локалния шлюз както на платформите, VCUBE-1 и VCUBE-2. Потребителското име и паролата за тази настройка са следните:

  • Потребителско име: Хюсеин1076_LGU

  • Парола: lOV12MEaZx

1

Осигурете създаването на конфигурационен ключ за паролата, като командите са показани по-долу, преди да може да се използва в идентификационните данни или споделените тайни. Паролите тип 6 се шифроват с помощта на AES шифър и този дефиниран от потребителя конфигурационен ключ.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

Ето конфигурацията на Локалния шлюз, която ще се отнася за двете платформи въз основа на параметрите на контролния център, показани по-горе, запишете и презаредите. SIP Digest идентификационни данни от контролния център са подчертани с удебелен шрифт.


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

За да се покаже изходът на командата show, презаредихме VCUBE-2, последвано от VCUBE-1, което прави VCUBE-1 в режим на готовност CUBE и VCUBE-2 активния CUBE

2

Във всеки един момент само една платформа ще поддържа активна регистрация като Локален шлюз с Webex Calling достъп SBC. Разгледайте изхода на следните команди за показване.

показват група за кандидатстване за съкращения 1

показване на статут на sip-ua-регистър


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#

VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

От изхода по-горе можете да видите, че VCUBE-2 е активната LGW поддържане на регистрацията с Webex Calling достъп SBC, докато изходът на "покажи sip-ua регистър състояние" е празен в VCUBE-1

3

Сега активирайте следните грешки на VCUBE-1


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

Симулиране на отказ чрез издаване на следната команда на активния LGW, VCUBE-2 в този случай.


VCUBE-2#redundancy application reload group 1 self

Превключването от ACTIVE към STANDBY LGW възниква в следния сценарий, както и освен CLI, изброени по-горе

  • Когато ACTIVE маршрутизаторът се презареди

  • Когато циклите на захранване на ACTIVE рутера

  • Когато всеки RG конфигуриран интерфейс на ACTIVE рутера е изключване, за които е разрешено проследяване

5

Проверете дали VCUBE-1 се е регистрирал в Webex Calling достъп SBC. VCUBE-2 вече щеше да се презареди.


VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1 сега е активният LGW.

6

Погледнете съответния debug регистрационен файл на VCUBE-1 изпращане на SIP РЕГИСТЪР на Webex Calling VIA виртуалния IP и получаване на 200 OK.


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0