Grundlæggende

Forudsætninger

Før du installerer CUBE HA som en lokal gateway til Webex Calling, skal du sørge for, at du har en klar forståelse af følgende koncepter:

Retningslinjerne for konfiguration, der er angivet i denne artikel, tager udgangspunkt i en dedikeret lokal gateway-platform uden eksisterende stemmekonfiguration. Hvis en eksisterende CUBE-virksomhedsudrulning ændres til også at bruge den lokale gateway-funktion til Cisco Webex Calling, skal du være opmærksom på den konfiguration, der anvendes, for at sikre, at eksisterende opkaldsflows og funktioner ikke afbrydes, og sørge for, at du opfylder kravene til CUBE HA-design.

Hardware- og softwarekomponenter

CUBE HA som lokal gateway kræver IOS-XE version 16.12.2 eller nyere, og en platform, hvor både CUBE HA- og LGW-funktioner understøttes.

Visningskommandoer og logfiler i denne artikel er baseret på en softwareudgivelse ikke mindre end Cisco IOS-XE 16.12.2 implementeret på en vCUBE (CSR1000v).

Referencemateriale

Her er nogle detaljerede konfigurationsvejledninger for CUBE HA til forskellige platforme:

Webex Calling-løsningsoversigt

Cisco Webex Calling er et tilbud til samarbejde, der giver et skybaseret alternativ med flere lejere til den lokale PBX-telefontjeneste med flere PSTN valgmuligheder for kunder.

Den lokale gateway-udrulning (repræsenteret herunder) er fokus for denne artikel. Lokal gateway-trunk (stedbaseret PSTN) i Webex Calling tillader forbindelse til en kundeejet PSTN-tjeneste. Den giver også forbindelse til en lokal IP PBX-udrulning, såsom Cisco Unified CM. Al kommunikation til og fra skyen er sikret ved hjælp af TLS-transport til SIP og SRTP til medier.

Nedenstående figur viser en Webex Calling-udrulning uden eksisterende IP PBX og gælder for en enkelt udrulning eller udrulning for flere steder. Konfigurationen, der er beskrevet i denne artikel, er baseret på denne udrulning.

Lag 2 boks-til-boks-redundans

CUBE HA lag 2 boks-til-boks-redundans bruger infrastrukturprotokollen for redundansgruppe (RG) til at udgøre et par routere (aktiv/standby). Dette par deler den samme virtuelle IP-adresse (VIP) på tværs af deres respektive grænseflader og udveksler kontinuerligt statusmeddelelser. CUBE-sessionsoplysninger bliver kontrolleret på tværs af de to routere, hvilket gør det muligt for standby-routeren at overtage alle CUBE-opkaldsbehandlinger med det samme, hvis den aktive router ophører med at være aktiv, hvilket medfører tilstandsfuld bevaring af signal og medier.

Kontrolpunkter er begrænset til tilsluttede opkald med mediepakker. Opkald i overførsel kontrolleres ikke (for eksempel en forsøger- eller ringetonetilstand).

I denne artikel henviser CUBE HA til CUBE High Availability (HA) (høj tilgængelighed) lag 2 boks-til-boks-redundans (B2B) for tilstandsfuld opkaldsbevaring

Fra og med IOS-XE 16.12.2 kan CUBE HA implementeres som en lokal gateway til udrulninger af Cisco Webex Calling-trunk (lokalt baseret PSTN), og vi vil dække designovervejelser og konfigurationer i denne artikel. Denne figur viser en typisk CUBE HA-opsætning som lokal gateway til en Cisco Webex Calling-trunkudrulning.

Infra-komponent for redundansgruppe

Redundansgruppens (RG) infra-komponent giver understøttelse af boks-til-boks-kommunikationsinfrastruktur mellem de to CUBE'er og forhandler den endelige stabile redundanstilstand. Denne komponent leverer også:

  • En HSRP-lignende protokol, der forhandler den endelige redundanstilstand for hver router ved at udveksle keepalive- og hello-meddelelser mellem de to CUBE'er (via kontrolgrænsefladen) – GigabitEthernet3 i figuren ovenfor.

  • En transportmekanisme til kontrolpunktning af signal- og medietilstand for hvert opkald fra den aktive router til standby-routeren (via datagrænsefladen) – GigabitEthernet3 i figuren ovenfor.

  • Konfiguration og administration af den virtuelle IP-grænseflade (VIP) for trafikgrænsefladerne (flere trafikgrænseflader kan konfigureres ved hjælp af den samme RG-gruppe) – GigabitEthernet 1 og 2 betragtes som trafikgrænseflader.

Denne RG-komponent skal konfigureres specifikt til at understøtte stemme-B2B HA.

Virtuel IP-adresseadministration (VIP) for både signal og medier

B2B HA er afhængig af VIP for at opnå redundans. VIP og tilknyttede fysiske grænseflader på begge CUBE'er i CUBE HA-par skal ligge på det samme LAN-undernet. Konfiguration af VIP og binding af VIP-grænsefladen til en bestemt stemmeapplikation (SIP) er obligatorisk for understøttelse af stemme-B2B HA. Eksterne enheder, såsom Unified CM, Webex Calling tilgår SBC, tjenesteudbydere eller proxy bruger VIP som destinations-IP-adresse til opkald, der passerer gennem CUBE HA-routere. Derfor fungerer CUBE HA-par som en enkelt lokal gateway i Webex Calling-sammenhæng.

Opkaldssignalet og RTP-sessionsoplysningerne for oprettede opkald kontrolleres fra den aktive router til standby-routeren. Når den aktive router går ned, tager standby-routeren over og fortsætter med at videresende RTP-strømmen, som tidligere blev dirigeret af den første router.

Opkald i midlertidig tilstand på tidspunktet for failover bevares ikke efter skiftet. For eksempel opkald, der endnu ikke er helt etableret eller er ved at blive ændret med en overførsels- eller ventefunktion. Oprettede opkald kan blive afbrudt efter skiftet.

Følgende krav eksisterer for at bruge CUBE HA som en lokal gateway til tilstandsfuld failover af opkald:

  • CUBE HA kan ikke have TDM eller analoge grænseflader placeret sammen

  • Gig1 og Gig2 kaldes for trafikgrænseflader (SIP/RTP), og Gig3 er redundansgruppe (RG)-kontrol-/datagrænseflade

  • Ikke mere end 2 CUBE HA-par kan anbringes i det samme lag 2-domæne, det ene med gruppe-id 1 og det andet med gruppe-id 2. Hvis du konfigurerer 2 HA-par med samme gruppe-id, skal RG-kontrol-/datagrænseflader tilhøre forskellige lag 2-domæner (vlan, separat switch)

  • Portkanal understøttes for både RG-kontrol-/data- og trafikgrænseflader

  • Alle signaler/medier kommer fra/til den virtuelle IP-adresse

  • Når som helst en platform bliver geninstalleret i et CUBE-HA-forhold, starter den altid som standby

  • Lavere adresse for alle grænsefladerne (Gig1, Gig2, Gig3) skal være på den samme platform

  • Redundansgrænsefladeidentifikatoren rii bør være unik for en par-/grænsefladekombination på det samme lag 2

  • Konfiguration på begge CUBE'er skal være ens inklusive fysisk konfiguration og skal køre på den samme type platform og IOS-XE version

  • Loopback-grænseflader kan ikke bruges som binding, da de altid er oppe

  • Flere trafikgrænseflader (SIP/RTP) (Gig1, Gig2) kræver, at brugergrænsefladesporing konfigureres

  • CUBE-HA understøttes ikke over en krydskabelforbindelse til RG-kontrol-/datalinket (Gig3)

  • Begge platforme skal være ens og tilsluttes via en fysisk switch på tværs af alle grænseflader af samme slags, for at CUBE HA kan virke, dvs. at GE0/0/0 for CUBE-1 og CUBE-2 skal slutte på den samme switch og så videre.

  • Kan ikke have WAN afsluttet på CUBE'er direkte eller Data HA på nogen side

  • Både aktiv/standby skal være i det samme datacenter

  • Det er obligatorisk at bruge separat L3-grænseflade for redundans (RG-kontrol/data, Gig3). dvs. at grænsefladen, der bruges til trafik, kan ikke bruges til HA-keepalives og kontrolpunktning

  • Efter failover gennemgår den tidligere aktive CUBE som standard en genindlæsning, og bevarer signal og medier

Konfigurer redundans på begge CUBE'er

Du skal konfigurere lag 2 boks-til-boks-redundans på begge CUBE'er, som skal bruges i et HA-par for at åbne virtuelle IP-adresser.

1

Konfigurer grænsefladesporing på globalt niveau for at spore status for brugergrænsefladen.

conf t 
 track 1 grænseflade Gig priktEthernet1 linje protokol 
 spor 2 grænseflade GigtEthernet2 linje-protokol 
 afslut 

VCUBE-1#conf t

VCUBE-1(config)#track 1-grænseflade GigabitEthernet1 line-protocol

VCUBE-1(config-track)#track 2-grænseflade GigabitEthernet2 line-protocol

VCUBE-1(config-track)#exit

VCUBE-2#conf t

VCUBE-2(config)#track 1-grænseflade GigabitEthernet1 line-protocol

VCUBE-2(config-track)#track 2-grænseflade GigabitEthernet2 line-protocol

VCUBE-2(config-track)#exit

Track CLI bruges i RG til at spore stemmetrafikgrænsefladetilstanden, så den aktive rute stopper sin aktive rolle, når trafikgrænsefladen er nede.

2

Konfigurer en RG til brug med VoIP HA under applikationens redundans-undertilstand.

redundans program redundans gruppe 1 navn 
 
 
    LocalGateway-HA prioritet 
    100 failover tærskel 75 
    kontrol GigtidentEthernet3 protokol 1 
    data GigtidentEthernet3 
    timere forsinkelse 30 genindlæs 60 spor 1 nedlukningsspor 
 
    2 
    nedlukningsudgang protokol 
   1 timer 
    hejtime 3 holdtime 10 
 
 
 exit 

VCUBE-1(konfiguration)#redundans

VCUBE-1(konfigurationsrød)#applikationsredundans

VCUBE-1(config-red-app) nr. gruppe 1

VCUBE-1(config-red-app-grp)#navn LocalGateway-HA

VCUBE-1(config-red-app-grp)#prioritet 100 failover-tærskel 75

VCUBE-1(config-red-app-grp)#kontrol af GigabitEthernet3-protokol 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-1(config-red-app-grp)#timerforsinkelse 30 genindlæsning 60

VCUBE-1(config-red-app-grp)#spor 1 lukning

VCUBE-1(config-red-app-grp)#spor 2 nedlukning

VCUBE-1(config-red-app-grp)#exit

VCUBE-1(config-red-app) nr. protokol 1

VCUBE-1(config-red-app-prtcl)#timers hellotid 3 holdtid 10

VCUBE-1(config-red-app-prtcl)#exit

VCUBE-1(config-rød-app)#afslut

VCUBE-1(konfigurationsrød)#exit

VCUBE-1(konfiguration) #

VCUBE-2(konfiguration)#redundans

VCUBE-2(config-rød)#applikationsredundans

VCUBE-2(config-red-app) nr. gruppe 1

VCUBE-2(config-red-app-grp)#navn LocalGateway-HA

VCUBE-2(config-red-app-grp)#prioritet 100 failover-tærskel 75

VCUBE-2(config-red-app-grp)#kontrol af GigabitEthernet3-protokol 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-2(config-red-app-grp)#timerforsinkelse 30 genindlæsning 60

VCUBE-2(config-red-app-grp)#spor 1 nedlukning

VCUBE-2(config-red-app-grp)#spor 2 nedlukning

VCUBE-2(config-red-app-grp)#exit

VCUBE-2(config-red-app) nr. protokol 1

VCUBE-2(config-red-app-prtcl)#timers hellotid 3 holdtid 10

VCUBE-2(config-red-app-prtcl)#exit

VCUBE-2(config-rød-app)#afslut

VCUBE-2(config-rød)#exit

VCUBE-2(konfiguration) #

Her er en forklaring på felterne, der bruges i denne konfiguration:

  • redundans – Skifter til redundans-tilstand

  • applikationsredundans – Skifter konfigurationstilstand for applikationsredundans

  • gruppe – Skifter konfigurationstilstand for redundans-applikationsgruppe

  • navn LocalGateway-HA – definerer navnet på RG-gruppen

  • prioritet 100 failover-tærskel 75 – angiver den indledende prioritet og failover-tærskler for en RG

  • timerforsinkelse 30 genindlæs 60 – Konfigurerer de to gange for forsinkelse og genindlæsning

    • Forsinkelsestimer, som er den tid, der skal til at forsinke RG-gruppens initialisering og rolleforhandling efter brugergrænsefladen kommer op – standard er 30 sekunder. Området er 0-10000 sekunder

    • Genindlæs – dette er den tid, der skal til at forsinke RG-gruppens initialisering og rolleforhandling efter en genindlæsning – standard er 60 sekunder. Området er 0-10000 sekunder

    • Standardtimere anbefales, selvom disse timere kan justeres for at tilpasse alle yderligere netværkskonvergensforsinkelse, der kan opstå under start/genindlæsning af routere, for at sikre, at RG-protokolforhandling finder sted, efter routing i netværket er konvergeret til et stabilt punkt. For eksempel, hvis det ses efter failover, at det tager op til 20 sek. før den nye STANDBY ser den første RG HELLO-pakke fra den nye AKTIV, skal timerne justeres til "timerforsinkelse 60 genindlæsning 120" for at medregne denne forsinkelse.

  • kontrol GigabitEthernet3-protokol 1 – Konfigurerer grænsefladen, der bruges til at udveksle keepalive- og hello-meddelelser mellem de to CUBE'er, og angiver protokolforekomsten, der vil blive knyttet til en kontrolgrænseflade og skifter til konfigurationstilstand for redundans for applikationsprotokol

  • data GigabitEthernet3 – Konfigurerer grænsefladen, der bruges til kontrolpunktning af datatrafik

  • spor – RG-gruppesporing af grænseflader

  • protokol 1 – angiver den protokolforekomst, der vil blive knyttet til en kontrolgrænseflade og skifter til konfigurationstilstanden for redundansapplikationsprotokollen

  • timere hellotid 3 holdtid 10 – Konfigurerer de to timere for hellotid og holdtid:

    • Hellotid – Interval mellem fortløbende hello-beskeder – standard er 3 sekunder. Interval er 250 millisekunder til 254 sekunder

    • Ventetid – Intervallet mellem modtagelse af en Hello-meddelelse og antagelsen om, at den sendende router mislykkedes. Denne varighed skal være større end hello-tiden – standard er 10 sekunder. Interval er 750 millisekunder til 255 sekunder

      Vi anbefaler, at du konfigurerer ventetid-timeren til at have mindst 3 gange værdien af hellotid-timeren.

3

Aktivér boks-til-boks-redundans for CUBE-applikationen. Konfigurer RG fra det forrige trin under stemmetjeneste voip. Dette gør det muligt for CUBE-applikationen at kontrollere redundanssprocessen.

stemmetjeneste 
   voip-redundans-gruppe 1 
   udgang

VCUBE-1(konfiguration)#stemmetjeneste VoIP

VCUBE-1(config-voi-serv)#redundans-gruppe 1

 % Oprettede RG 1 tilknytning med stemme B2B HA; genindlæs routeren, for at den nye konfiguration kan blive gennemført 

VCUBE-1(config-voi-serv)# udgang

VCUBE-2(konfiguration)#stemmetjeneste VoIP

VCUBE-2(config-voi-serv)#redundans-gruppe 1

 % Oprettede RG 1 tilknytning med stemme B2B HA; genindlæs routeren, for at den nye konfiguration kan blive gennemført 

VCUBE-2(config-voi-serv)# udgang

redundans-gruppe 1 – tilføjelse og fjernelse af denne kommando kræver en genindlæsning, for at den opdaterede konfiguration kan træde i kraft. Vi genindlæser platformene, når hele konfigurationen er blevet anvendt.

4

Konfigurer Gig1- og Gig2-grænsefladerne med deres respektive virtuelle IP-adresser som vist nedenfor, og anvend redundansgrænseflade-ID'et(rii)

VCUBE-1(config)#grænseflade til GigabitEthernet1

VCUBE-1(config-if)# redundans rii 1

VCUBE-1(config-if)# redundansgruppe 1 ip 198.18.1.228 eksklusiv

VCUBE-1(config-if)# afslut

VCUBE-1(konfiguration) #

VCUBE-1(konfiguration)#grænseflade til GigabitEthernet2

VCUBE-1(config-if)# redundans rii 2

VCUBE-1(config-if)# redundansgruppe 1 ip 198.18.133.228 eksklusiv

VCUBE-1(config-if)# afslut

VCUBE-2(config)#grænseflade til GigabitEthernet1

VCUBE-2(config-if) nr. redundans i 1

VCUBE-2(config-if)# redundansgruppe 1 ip 198.18.1.228 eksklusiv

VCUBE-2(config-if)# afslut

VCUBE-2(konfiguration) #

VCUBE-2(config)#grænseflade til GigabitEthernet2

VCUBE-2(config-if)# redundans rii 2

VCUBE-2(config-if)# redundansgruppe 1 ip 198.18.133.228 eksklusiv

VCUBE-v(config-if)# afslut

Her er en forklaring på felterne, der bruges i denne konfiguration:

  • redundans rii – konfigurerer redundansgrænsefladeidentifikatoren for redundansgruppen. Påkrævet for generering af en virtuel MAC-adresse (VMAC). Den samme rii-ID-værdi skal bruges på grænsefladen for hver router (AKTIV/STANDBY), der har den samme VIP.

    Hvis der er mere end ét B2B-par på det samme LAN, SKAL hvert par have unikke rii-id'er på deres respektive grænseflader (for at forhindre kollision). "vis redundans-applikationsgruppe alle" skal angive de korrekte lokale oplysninger og peer-oplysninger.

  • redundansgruppe 1 – knytter grænsefladen til den redundansgruppe, der er oprettet i trin 2 ovenfor. Konfigurer RG-gruppen, såvel som VIP'en, der er tildelt denne fysiske grænseflade.

    Det er obligatorisk at bruge en separat grænseflade for redundans, det vil sige, den brugergrænseflade, der bruges til stemmetrafik ikke kan bruges som kontrol- og datagrænseflade som angivet i trin 2 ovenfor. I dette eksempel bruges Gigabit-grænseflade 3 til RG-kontrol/-data

5

Gem konfigurationen af den første CUBE, og genindlæs den.

Den platform, som skal genindlæses sidst, er altid standby.

VCUBE-1#wr

 Bygningskonfiguration... 

 [OK] 

VCUBE-1#genindlæs

 Vil du fortsætte med genindlæsning? [bekræft] 

Efter VCUBE-1 starter helt op, skal du gemme konfigurationen af VCUBE-2 og genindlæse den.

VCUBE-2#wr

 Bygningskonfiguration... 

 [OK] 

VCUBE-2#genindlæs

 Vil du fortsætte med genindlæsning? [bekræft] 

6

Kontrollér, at konfigurationen af boks-til-boks fungerer som forventet. Relevant output er fremhævet med fed.

Vi genindlæste VCUBE-2 sidst, og i henhold til designovervejelserne; platformen, der genindlæses sidste, vil altid være Standby.

 VCUBE-1#vis redundans-applikationsgruppe alle fejltilstande gruppe 1-oplysninger:        Prioritet for kørselstid: [100] RG-fejl RG tilstand: Op.                        Samlet antal skift pga. fejl:  0 samlet antal ændringer i alt/up-tilstand på grund af fejl: 0 gruppe-id: 1 gruppenavn: Local gateway-ha- administrationstilstand: Ingen lukning samlet driftstilstand:  Min rolle: AKTIV peer-rolle: Status for STANDBY peer: Ja peer-COMML: Ja peer-statussen startet: Ja RF-domæne: BtoB-en RF-tilstand: AKTIV peer-RF-tilstand: RG-protokol til STANDBY-RG 1-------------------rolle: Aktiv forhandling: Aktiveret prioritet: 100 protokol tilstand: Aktiv CTRL-Intf (e) tilstand: Aktiv peer: Lokal standby-peer: adresse 10.1.1.2, prioritet 100, intf Gi3 Log-tællere:                 rolleændring til aktiv: 1 rolle ændring til standby: 1 Deaktiver begivenheder: rg ned-tilstand 0, rg lukket 0 CTRL intf events: op 1, ned 0, admin_down 0 genindlæsningshændelser: lokal anmodning 0, peer-anmodning 0 RG-medie kontekst for RG 1--------------------------ctx tilstand: Aktiv protokol-ID: 1 medietype: Standard kontrol grænseflade: GigabitEthernet3 nuværende Hej-timer: 3000 konfigureret Hej timer: 3000, hold timer: 10000 peer-Hej timer: 3000, Peer Hold-timer: 10000 stats statistik:             Pkts 1509, byte 93558, HA sekvens 0, sekvensnummer 1509, pkt tab 0-godkendelse ikke konfigureret bekræftelses fejl: 0 Genindlæs peer: TX 0, RX 0 Opgiv: TX 0, RX 0 holder peer: Stede. Hold Timer: 10000 pkts 61, bytes 2074, HA seq 0, seq nummer 69, pkt tab 0 VCUBE-1#
 VCUBE-2#vis redundans-applikationsgruppe alle Fejltilstande Gruppe 1-oplysninger:        Prioritet for kørselstid: [100] RG-fejl RG tilstand: Op.                        Samlet antal skift pga. fejl:  0 samlet antal ændringer i alt/up-tilstand på grund af fejl: 0 gruppe-id: 1 gruppenavn: Local gateway-ha- administrationstilstand: Ingen lukning samlet driftstilstand: Min rolle: STANDBY-peer-rolle: AKTIV peer-Presence: Ja peer-COMML: Ja peer-statussen startet: Ja RF-domæne: BtoB-en RF-tilstand: AKTIV peer-RF-tilstand: RG-protokol til STANDBY-RG 1-------------------rolle: Aktiv forhandling: Aktiveret prioritet: 100 protokol tilstand: Aktiv CTRL-Intf (e) tilstand: Aktiv peer: adresse 10.1.1.2, prioritet 100, intf Gi3 standby peer: Lokale logge-tællere:                 rolleændring til aktiv: 1 rolle ændring til standby: 1 Deaktiver begivenheder: rg ned-tilstand 0, rg lukket 0 CTRL intf events: op 1, ned 0, admin_down 0 genindlæsningshændelser: lokal anmodning 0, peer-anmodning 0 RG-medie kontekst for RG 1--------------------------ctx tilstand: Aktiv protokol-ID: 1 medietype: Standard kontrol grænseflade: GigabitEthernet3 nuværende Hej-timer: 3000 konfigureret Hej timer: 3000, hold timer: 10000 peer-Hej timer: 3000, Peer Hold-timer: 10000 stats statistik:             Pkts 1509, byte 93558, HA sekvens 0, sekvensnummer 1509, pkt tab 0-godkendelse ikke konfigureret bekræftelses fejl: 0 Genindlæs peer: TX 0, RX 0 Opgiv: TX 0, RX 0 holder peer: Stede. Hold Timer: 10000 
 Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0 
 
 VCUBE-2 #

Konfigurer en lokal gateway på begge CUBE'er

I vores eksempelkonfiguration bruger vi følgende trunkoplysninger fra Control Hub til at oprette den lokale gateway-konfiguration på begge platforme, VCUBE-1 og VCUBE-2. Brugernavnet og adgangskoden til denne opsætning er som følger:

  • Brugernavn: Hussain1076LGU_

  • Adgangskode: lOV12MEaZx

1

Sørg for, at der er oprettet en konfigurationsnøgle til adgangskoden med kommandoerne, der er vist nedenfor, før den kan bruges i legitimationsoplysningerne eller de delte hemmelighedselementer. Type 6-adgangskoder krypteres ved hjælp af AES-kode og denne brugerdefinerede konfigurationsnøgle.

 LocalGateway#conf t LocalGateway(config)#key config-key-adgangskode-kryptering Adgangskode123 LocalGateway(config)#adgangskodekryptering aes

Her er den lokale gateway konfiguration, der vil gælde for begge platforme baseret på de Control hub-parametre, der er vist ovenfor, Gem og Genindlæs. SIP Digest-legitimationsoplysninger fra Control Hub er fremhævet med fed skrift.

 konfigurer terminal crypto pki trustpoint dummyTp tilbagekaldelse-check crl exit sip-ua kryptosignaler standard trustpoint dummyTp cn-san-validate servertransport tcp tls v1.2 end konfigurer terminal crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b afslut konfigurer terminaltaletjeneste voip ip-adresse betroet liste ipv4 x.x.x.x y.y.y.y.y.y-exit-tilladelsesforbindelser sip til sip-mediestatik mediestørrelse ingen supplerende tjeneste sip henvisning ingen supplerende tjeneste sip-håndtag-erstatter faxprotokol pass-through g711ulaw stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Adgangskode123! sip g729 annexb-all early offer forced end konfigurer terminal stemmeklasse sip-profiler 200 regel 9 anmod om ENHVER sip-header SIP-Req-URI-ændring "sips:(.*)" "sip:\1" regel 10 anmod om ENHVER sip-header For at ændre "<sips:(.*)" "<sip:\1" regel 12 anmod om ENHVER sip-header Kontakt for at ændre "<sips:(.*)" "<sip:\1" regel 12 anmod om ENHVER sip-header Kontakt for at ændre "<sips:(.*)" "<sip:\1" regel 14 svar ENHVER sip-headerhussain1076_lgu>" regel 30 anmoder OM enhver sip-header P-Asserted-identity-ændring "sips:(.*)" "sip:\1" stemmeklasse-codec 99 codec-præference 1 g711ulaw codec-præference 2 g711ulaw afslut stemmeklasse srtp-crypto 200 crypto 1 AES_cm_128_hmac_sha1_80 afslut stemmeklasse stun-brug 200 stun-brug firewall-gennemløbsdata afslut stemmeklasse lejer 200 registrator dns:40462196.cisco-bcld.com scheme sips udløber 240 opdateringsforhold 50 tcp tls-legitimationsoplysninger Hussain5091_Lgu (sprog) brugernavn Hussain1076_LGU-adgangskode 0 lOV12MEaZx brugernavn til BroadWorks-godkendelse Hussain5091_Lgu (sprog) adgangskode 0 lOV12MEaZx brugernavn til BroadWorks-godkendelse for domæne Hussain5091_Lgu (sprog) adgangskode 0 lOV12MEaZx Tysk-romerske rige 40462196.cisco-bcld.com ingen SIP-server for ekstern part-id dns:40462196.cisco-bcld.com forbindelse-genbrug srtp-crypto 200 sessionstransport tcp tls url sips error-passthru asserted-id pai bind control source-interface GigabitEthernet1 bind media source-interface GigabitEthernet1 no pass-thru content custom-sdp sip-profiles 200 udgående-proxy dns:la01.sipconnect-us10.cisco-bcld.com beskyttelse af personlige oplysninger passthru stemmeklasselejer 100 sessionstransporter udp url sip error-passthru lydkontrolkilde-grænseflade GigabitEthernet2 lydkontrolkilde-grænseflade GigabitEthernet2 lydkontrolkilde-grænseflade GigabitEthernet2 lydkontrolkilde-grænseflade GigabitEthernet2 lydkontrolkilde-grænseflade GigabitEthernet2 lydkontrolkilde-grænseflade GigabitEthernet2 lydkontrolkilde-grænseflade GigabitEthernet2 lydkontrolkilde-grænseflade GigabitEthernet2 lydkontrolkilde-grænseflade ikke-lydkontrolkilde-brugerdefineret-sdp-lydklasse uri 100 sip-vært ipv4:198.18.133.3 lydklasse uri 200 sip-mønster dtg=hussain1076.lgu opkalds-peer-stemme 101 voip-beskrivelse Udgående opkalds-peer til IP PSTN-destinationsmønster BAD.BAD sessionsprotokol sipv2-sessionsmål ipv4:198.18.133.3 stemmeklasse-codec 99 stemmeklasse sip-lejer 100 dtmf-relay rtp-nte no vad opkalds-peer-stemme 201 voip-beskrivelse Udgående opkalds-peer til Webex Calling-destinationsmønster BAD.BAD sessionsprotokol sipv2-sessionsmål sip-server-stemmeklasse-codec 99 stemmeklasse stun-brug 200 ingen stemmeklasse sip localhost voice-class sip-lejer 200 dtmf-relay rtp-nte srtp ingen vad stemmeklasse dpg 100 beskrivelse Indgående WebexCalling(DP200) til IP PSTN(DP101) opkalds-peer 101 præference 1 stemmeklasse dpg 200 beskrivelse Indgående IP PSTN(DP100) til Webex Calling(DP201) opkalds-peer 201 præference 1 opkalds-peer-tale 100 voip-afription Indgående opkalds-peer fra IP PSTN-sessionsprotokol sipv2 

For at vise kommando-output, har vi geninstalleret VCUBE-2 efterfulgt af VCUBE-1, hvilket gør VCUBE-1 til standby CUBE og VCUBE-2 til den aktive CUBE

2

På et givet tidspunkt vil kun én platform opretholde en aktiv registrering som den lokale gateway med Webex Calling-adgangs-SBC. Se resultatet af de følgende visningskommandoer.

vis redundansapplikationsgruppe 1

vis statussen for sip-ua-registeret

 VCUBE-1#vis redundans-applikationsgruppe 1 Gruppe-id:1 Gruppenavn:LocalGateway-HA administrativ tilstand: Ingen driftstilstand for nedlukningsaggregat: Min rolle: Standby- peer-rolle: AKTIV peer-Presence: Ja peer-COMML: Ja peer-statussen startet: Ja RF-domæne: BtoB-en RF-tilstand: STANDBY HOT peer-RF tilstand: AKTIV VCUBE-1#vis sip-ua-registreringsstatus VCUBE-1#

 VCUBE-2#vis redundans-applikationsgruppe 1 Gruppe-id:1 Gruppenavn:LocalGateway-HA administrativ tilstand: Ingen driftstilstand for nedlukningsaggregat: Min rolle: AKTIV peer-rolle: STATUS for peer-Presence: Ja peer-COMML: Ja peer-statussen startet: Ja RF-domæne: BtoB-en RF-tilstand: AKTIV peer-RF-tilstand: STANDBY HOT VCUBE-2 #Vis SIP-UA register status- lejer: 200 --------------------registratorindeks  1 --------------------- Linjepeer udløber (sek) reg overlevelse P-Associ-URI ============================== ==================================== Hussain5091_LGU -1 48 ja normal VCUBE-2#

Fra outputtet ovenfor kan du se, at VCUBE-2 er den aktive LGW, der opretholder registreringen med Webex Calling-adgangs-SBC, hvorimod outputtet for "vis sip-ua-registreringsstatus" er tomt i VCUBE-1

3

Aktivér nu følgende fejlretninger på VCUBE-1

 VCUBE-1#debug CCSIP uden opkald SIP-sporing uden for dialogboks er aktiveret VCUBE-1#debug CCSIP-info Sporing af opkaldsoplysninger er aktiveret VCUBE-1#debug CCSIP-meddelelse

4

Efterlign failover ved at anvende følgende kommando på den aktive LGW, VCUBE-2 i dette tilfælde.

 VCUBE-2#redundans-applikation genindlæs gruppe 1 selv

Skift fra AKTIV til STANDBY LGW sker også i følgende scenarie ud over den CLI, der er angivet ovenfor

  • Når den AKTIVE router genindlæses

  • Når den AKTIVE router starter op

  • Når en RG-konfigureret grænseflade for den AKTIVE router lukkes ned, for hvilken sporing er aktiveret

5

Kontrollér, om VCUBE-1 er tilmeldt med Webex Calling-adgangs-SBC. VCUBE-2 vil være genindlæst nu.

 VCUBE-1#vis lejer for sip-ua-registreringsstatus: 200 --------------------registratorindeks  1 --------------------- Linjepeer udløber (sek) reg overlevelse P-Associ-URI ============================== =================================================================================== ---------------------= Hussain5091_LGU -1 56 ja normal VCUBE-1#

VCUBE-1 er nu den aktive LGW.

6

Se den relevante fejlfindingslog på VCUBE-1, der sender en SIP REGISTER til Webex Calling via den virtuelle IP og modtager en 200 OK.

 VCUBE-1#vis log 9. januar 18:37:24.769: %RG_MEDIA-3-TIMERUDLØBET: RG id 1 Hej tid udløbet. 9. januar 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG-id 1-rolleændring fra standby til aktiv 9. januar 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: Skift FRA STANDBY_HOT til AKTIV tilstand. Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Modtaget underretning om aktiv rolle 9. januar 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: Sendt: TILMELD SIP: 40462196.cisco-bcld.com:5061 SIP/2,0 via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374 Fra: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 til: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> Dato: Tor, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97-bruger agent: Cisco-SIPGateway/IOS-16.12.02 Max-Forward: 70 tidsstempel: 1578595044 CSeq: 2 Tilmeld KONTAKTPERSON: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> Udløber: 240 understøttet: Path Content-Length: 0 

Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg: Modtaget: SIP/2.0 401 uautoriseret via: SIP/2.0/TLS 198.18.1.228:5061;modtaget=173.38.218.1;branch=z9hG4bK0374;rport=4742 fra: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 til: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969 dato: Tor, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595044 CSeq: 2 Tilmeld dig WWW-Godkend; DIGEST realm = "BroadWorks", qop = "auth", nonce = "BroadWorksXk572qd01Ti58zliBW", algoritme = MD5 indhold-længde: 0 

Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: Sendt: Registrer SIP: 40462196. Cisco-bcld.com:5061 SIP/2.0 via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC fra: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 Til: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> Dato: Tor, 09 Jan 2020 18:37:25 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97-bruger agent: Cisco-SIPGateway/IOS-16.12.02 Max-forwards: 70 tidsstempel: 1578595045 CSeq: 3 Tilmeld KONTAKTPERSON: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> Udløber: 240 understøttet: Tilladelse til Path: Digest brugernavn="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001 Indholdslængde: 0 

Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:  Modtaget: SIP/2.0 200 OK Via: SIP/2.0/TLS 198.18.1.228:5061;modtaget=173.38.218.1;branch=z9hG4bK16DC;rport=4742 Fra: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 Til: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184 Opkalds-id: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595045 CSeq: 3 Tilmeld KONTAKTPERSON: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5 Tillad-hændelser: opkald-info, linje beslag, dialog, meddelelse-Oversigt, som funktion-begivenhed, x-broadworks-Hotel, x-broadworks-opkald-Center-status, konference indhold-længde: 0