Nozioni fondamentali

Prerequisiti

Prima di distribuire CUBE HA come gateway locale per Webex Calling, accertarti di aver compreso pienamente i seguenti concetti:

Le linee guida di configurazione fornite in questo articolo presuppongono una piattaforma gateway locale dedicata che non prevede alcuna configurazione vocale esistente. Se viene modificata una distribuzione CUBE Enterprise esistente per utilizzare anche la funzione gateway locale per Cisco Webex Calling, presta attenzione alla configurazione applicata per garantire che i flussi di chiamata e le funzionalità esistenti non vengano interrotte e che stai soddisfacendo i requisiti di progettazione CUBE HA.

Componenti hardware e software

CUBE HA come gateway locale richiede IOS-XE versione 16.12.2 o successiva e una piattaforma su cui sono supportate entrambe le funzioni CUBE HA e LGW.

I comandi show e i registri in questo articolo si basano sulla release software minima di Cisco IOS-XE 16.12.2 implementata su vCUBE (CSR1000v).

Materiale di riferimento

Di seguito sono riportate alcune guide alla configurazione di CUBE HA dettagliate per diverse piattaforme:

Panoramica della soluzione Webex Calling

Cisco Webex Calling è un servizio di collaborazione che offre un'alternativa basata su cloud multi-tenant al servizio telefonico PBX locale con più opzioni PSTN per i clienti.

La distribuzione del gateway locale (rappresentata di seguito) è il fulcro di questo articolo. Il trunk del gateway locale (PSTN locale) in Webex Calling consente la connettività a un servizio PSTN di proprietà del cliente. Fornisce anche la connettività a una distribuzione PBX IP locale, ad esempio Cisco Unified CM. Tutte le comunicazioni da e verso il cloud vengono protette utilizzando il trasporto TLS per SIP e SRTP per contenuti multimediali.

La figura seguente mostra una distribuzione Webex Calling senza un PBX IP esistente ed è applicabile a una distribuzione per singolo sito o più siti. La configurazione descritta in questo articolo si basa su questa distribuzione.

Ridondanza box-to-box layer 2

La ridondanza box-to-box layer 2 CUBE HA utilizza il protocollo dell'infrastruttura RG (Redundancy Group) per formare una coppia di router attivo/standby. Questa coppia condivide lo stesso indirizzo IP virtuale (VIP) sulle relative interfacce e scambia continuamente messaggi di stato. Le informazioni di sessione CUBE vengono verificate sulla coppia di router consentendo al router standby di assumere immediatamente tutte le responsabilità di elaborazione delle chiamate CUBE se il router attivo è fuori uso, in modo da preservare segnali e contenuti multimediali.

La verifica è limitata a chiamate connesse con pacchetti multimediali. Le chiamate in transito non vengono verificate (ad esempio, tentativi di chiamata o chiamate che squillano in attesa di risposta).

In questo articolo, CUBE HA fa riferimento alla ridondanza CUBE High Availability (HA) Box-to-box (B2B) layer 2 per la conservazione delle chiamate con stato

A partire da IOS-XE 16.12.2, CUBE HA può essere distribuito come gateway locale per distribuzioni di trunk Cisco Webex Calling (PSTN locale) e in questo articolo verranno riportate alcune considerazioni di progettazione e configurazioni. L'immagine mostra una tipica impostazione di CUBE HA come gateway locale per una distribuzione di trunk Cisco Webex Calling.

Componente Infra del gruppo di ridondanza

Il componente Infra del gruppo di ridondanza (RG, Redundancy Group) fornisce il supporto dell'infrastruttura di comunicazione box-to-box tra i due CUBE e negozia lo stato di ridondanza stabile finale. Questo componente fornisce anche:

  • Un protocollo simile a HSRP che negozia lo stato di ridondanza finale per ciascun router scambiando messaggi keepalive e hello tra i due CUBE (tramite l'interfaccia di controllo), GigabitEthernet3 nella figura precedente.

  • Un meccanismo di trasporto per la verifica dello stato di segnali e contenuti multimediali per ciascuna chiamata dal router attivo al router standby (tramite l'interfaccia dati), GigabitEthernet3 nella figura precedente.

  • Configurazione e gestione dell'interfaccia IP virtuale (VIP) per le interfacce di traffico (più interfacce di traffico possono essere configurate utilizzando lo stesso gruppo RG), GigabitEthernet 1 e 2 sono considerate interfacce di traffico.

Questo componente RG deve essere configurato in modo specifico per supportare il sistema vocale B2B HA.

Gestione degli indirizzi IP virtuali (VIP) per segnali e contenuti multimediali

B2B HA si basa sull'IP virtuale per ottenere ridondanza. Il VIP e le interfacce fisiche associate su entrambi i CUBE nella coppia CUBE HA devono risiedere sulla stessa subnet LAN. La configurazione del VIP e l'associazione dell'interfaccia VIP a una determinata applicazione vocale (SIP) sono obbligatorie per il supporto vocale B2B HA. I dispositivi esterni come Unified CM, controller SBC di accesso a Webex Calling, provider di servizi o proxy, utilizzano il VIP come indirizzo IP di destinazione per le chiamate che attraversano i router CUBE HA. Pertanto, dal punto di vista di Webex Calling, le coppie di CUBE HA agiscono come un singolo gateway locale.

Le informazioni su segnale di chiamata e sessione RTP delle chiamate stabilite vengono verificate dal router attivo al router di standby. Quando il router Attivo non è attivo, il router Standby subentra e continua a inoltrare il flusso RTP precedentemente indirizzato dal primo router.

Le chiamate in uno stato temporaneo al momento del failover non verranno mantenute dopo il cambio. Ad esempio, le chiamate non ancora completamente stabilite o in corso di modifica con una funzione di trasferimento o attesa. Le chiamate stabilite possono essere disconnesse dopo il cambio.

Esistono i seguenti requisiti per l'uso di CUBE HA come gateway locale per il failover delle chiamate:

  • CUBE HA non può avere interfacce TDM o analogiche co-posizionate

  • Le interfacce Gig1 e Gig2 sono denominate interfacce di traffico (SIP/RTP) e Gig3 è l'interfaccia di controllo RG/dati

  • Non è possibile inserire più di 2 coppie CUBE HA nello stesso dominio layer 2, una con ID gruppo 1 e l'altra con ID gruppo 2. Se configuri 2 coppie HA con lo stesso ID gruppo, le interfacce di controllo RG/dati devono appartenere a domini layer 2 diversi (vlan, switch separato)

  • Il canale delle porte è supportato per entrambe le interfacce di controllo RG/dati e di traffico

  • Tutti i segnali/contenuti multimediali sono originati da/all'indirizzo IP virtuale

  • Ogni volta che una piattaforma viene ricaricata in una relazione CUBE-HA, viene sempre avviata come Standby

  • L'indirizzo inferiore per tutte le interfacce (Gig1, Gig2, Gig3) deve essere sulla stessa piattaforma

  • L'identificativo dell'interfaccia di ridondanza, rii, deve essere univoco per una combinazione di coppia/interfaccia nello stesso Layer 2

  • La configurazione su entrambi i CUBE deve essere identica, inclusa la configurazione fisica, e deve essere in esecuzione sullo stesso tipo di piattaforma e versione IOS-XE

  • Non è possibile utilizzare interfacce di loopback come associazione perché sono sempre attive

  • Più interfacce di traffico (SIP/RTP) (Gig1, Gig2) richiedono la configurazione del rilevamento dell'interfaccia

  • CUBE-HA non è supportato su una connessione via cavo crossover per il collegamento controllo RG/dati (Gig3)

  • Entrambe le piattaforme devono essere identiche e connesse tramite uno switch fisico su tutte le interfacce simili affinché CUBE HA funzioni, ossia GE0/0/0 di CUBE-1 e CUBE-2 devono terminare sullo stesso switch e così via.

  • Non è possibile impostare WAN con terminazione diretta su CUBE o Data HA su entrambi i lati

  • Entrambi i router, Attivo/Standby, devono essere nello stesso centro dati

  • È obbligatorio utilizzare un'interfaccia L3 separata per ridondanza (controllo RG/dati, Gig3), ossia l'interfaccia utilizzata per il traffico non può essere utilizzata per keepalive e verifica HA

  • Al momento del failover, il CUBE precedentemente attivo passa attraverso un ricaricamento per impostazione predefinita, preservando segnali e contenuti multimediali

Configurazione della ridondanza su entrambi i CUBE

Devi configurare la ridondanza box-to-box layer 2 su entrambi i CUBE da utilizzare in una coppia HA per visualizzare IP virtuali.

1

Configura il rilevamento dell'interfaccia a livello globale per rilevare lo stato dell'interfaccia.

conf t track 1 interfaccia 
 GigabitEthernet1 linea-protocollo traccia 2 interfaccia 
 GigabitEthernet2 uscita protocollo linea 

VCUBE-1#conf.

VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol

VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol

VCUBE-1(config-track)#exit

VCUBE-2#conf.

VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol

VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol

VCUBE-2(config-track)#exit

La CLI di rilevamento viene utilizzata in RG per rilevare lo stato dell'interfaccia di traffico vocale in modo che il router attivo esca dal ruolo attivo una volta disattivata l'interfaccia di traffico.

2

Configura un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione.

ridondanza applicazione gruppo di ridondanza 1 nome 
 
 
    LocalGateway-HA priorità 
    100 soglia di failover 75 
    controllo GigabitEthernet3 protocollo 1 dati 
    GigabitEthernet3 timer ritardo 30 ricaricamento 60 traccia 1 traccia di arresto 2 arresto protocollo 
 
    uscita 
 
 
   1 timer 
    salvetime 3 attesa 10 
 
 
 uscita uscita 

VCUBE-1(config)#redundancy

VCUBE-1(config-red)#application redundancy

VCUBE-1(config-red-app)#group 1

VCUBE-1(config-red-app-grp)#name LocalGateway-HA

VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75

VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-1(config-red-app-grp)#timers delay 30 reload 60

VCUBE-1(config-red-app-grp)#track 1 shutdown

VCUBE-1(config-red-app-grp)#track 2 shutdown

VCUBE-1(config-red-app-grp)#exit

VCUBE-1(config-red-app)#protocol 1

VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-1(config-red-app-prtcl)#exit

VCUBE-1(config-red-app)#exit

VCUBE-1(config-red)#exit

VCUBE-1(config) #

VCUBE-2(config)#redundancy

VCUBE-2(config-red)#application redundancy

VCUBE-2(config-red-app)#group 1

VCUBE-2(config-red-app-grp)#name LocalGateway-HA

VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75

VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-2(config-red-app-grp)#timers delay 30 reload 60

VCUBE-2(config-red-app-grp)#track 1 shutdown

VCUBE-2(config-red-app-grp)#track 2 shutdown

VCUBE-2(config-red-app-grp)#exit

VCUBE-2(config-red-app)#protocol 1

VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-2(config-red-app-prtcl)#exit

VCUBE-2(config-red-app)#exit

VCUBE-2(config-red)#exit

VCUBE-2(config) #

Di seguito una spiegazione dei campi utilizzati in questa configurazione:

  • redundancy—Enters redundancy mode

  • application redundancy—Enters application redundancy configuration mode

  • group—Enters redundancy application group configuration mode

  • name LocalGateway-HA—Defines the name of the RG group

  • priority 100 failover threshold 75—Specifies the initial priority and failover thresholds for an RG

  • timers delay 30 reload 60—Configures the two times for delay and reload

    • Timers delay è la quantità di tempo per ritardare inizializzazione e negoziazione del ruolo del gruppo RG dopo l'attivazione dell'interfaccia – 30 secondi è il valore predefinito. L'intervallo di valori consentiti va da 0 a 10.000 secondi

    • Reload è la quantità di tempo per ritardare inizializzazione e negoziazione del ruolo del gruppo RG dopo un ricaricamento – 60 secondi è il valore predefinito. L'intervallo di valori consentiti va da 0 a 10.000 secondi

    • Si consiglia di utilizzare i timer predefiniti, sebbene questi timer possano essere regolati in base all'eventuale ritardo di convergenza della rete che può verificarsi durante l'avvio/ricaricamento dei router, al fine di garantire che la negoziazione del protocollo RG venga eseguita dopo che l'indirizzamento nella rete è confluito in un punto stabile. Ad esempio, se dopo il failover si nota che sono necessari fino a 20 secondi al nuovo router STANDBY per visualizzare il primo pacchetto RG HELLO dal nuovo router ACTIVE, i timer devono essere regolati in 'timers delay 60 reload 120' per prendere in considerazione questo ritardo.

  • control GigabitEthernet3 protocol 1—Configures the interface used to exchange keepalive and hello messages between the two CUBEs, and specifies the protocol instance that will be attached to a control interface and enters redundancy application protocol configuration mode

  • data GigabitEthernet3—Configures the interface used for checkpointing of data traffic

  • track—RG group tracking of interfaces

  • protocol 1—Specifies the protocol instance that will be attached to a control interface and enters redundancy application protocol configuration mode

  • timers hellotime 3 holdtime 10—Configures the two timers for hellotime and holdtime:

    • Hellotime: intervallo tra messaggi hello successivi – 3 secondi valore predefinito. L'intervallo di valori consentiti va da 250 millisecondi a 254 secondi

    • Holdtime: intervallo tra la ricezione di un messaggio Hello e il presupposto che si è verificato un errore del router di invio. Questa durata deve essere maggiore del valore di hellotime – 10 secondi valore predefinito. L'intervallo di valori consentiti va da 750 millisecondi a 255 secondi

      È consigliabile configurare il timer holdtime in modo che sia almeno 3 volte il valore del timer hellotime.

3

Abilita la ridondanza box-to-box per l'applicazione CUBE. Configurare RG dal punto precedente in servizio vocale voip. Ciò consente all'applicazione CUBE di controllare il processo di ridondanza.

servizio vocale 
   ridondanza-gruppo 1 
   uscita

VCUBE-1(config)#voice service voip

VCUBE-1(config-voi-serv)#redundancy-group 1

 % Ha creato un'associazione RG 1 con Voice B2B HA; ricaricare il router per fare in modo che la nuova configurazione sia effettiva 

VCUBE-1(config-voi-serv)# exit

VCUBE-2(config)#voice service voip

VCUBE-2(config-voi-serv)#redundancy-group 1

 % Ha creato un'associazione RG 1 con Voice B2B HA; ricaricare il router per fare in modo che la nuova configurazione sia effettiva 

VCUBE-2(config-voi-serv)# exit

redundancy-group 1—Adding and removing this command requires a reload for the updated configuration to take effect. Le piattaforme verranno ricaricate una volta applicata la configurazione.

4

Configura le interfacce Gig1 e Gig2 con i relativi IP virtuali come mostrato di seguito e applica l'identificativo dell'interfaccia di ridondanza (rii)

VCUBE-1(config)#interface GigabitEthernet1

VCUBE-1(config-if)# redundancy rii 1

VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive

VCUBE-1(config-if)# exit

VCUBE-1(config) #

VCUBE-1(config)#interface GigabitEthernet2

VCUBE-1(config-if)# redundancy rii 2

VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive

VCUBE-1(config-if)# exit

VCUBE-2(config)#interface GigabitEthernet1

VCUBE-2(config-if)# redundancy rii 1

VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive

VCUBE-2(config-if)# exit

VCUBE-2(config) #

VCUBE-2(config)#interface GigabitEthernet2

VCUBE-2(config-if)# redundancy rii 2

VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive

VCUBE-v(config-if)# exit

Di seguito una spiegazione dei campi utilizzati in questa configurazione:

  • redundancy rii—Configures the redundancy interface identifier for the redundancy group. Richiesto per la generazione di un indirizzo MAC virtuale (VMAC). Lo stesso valore ID rii deve essere utilizzato sull'interfaccia di ciascun router (ACTIVE/STANDBY) con lo stesso VIP.

    If there is more than one B2B pair on the same LAN, each pair MUST have unique rii IDs on their respective interfaces (to prevent collision). ‘show redundancy application group all’ should indicate the correct local and peer information.

  • redundancy group 1—Associates the interface with the redundancy group created in Step 2 above. Configura il gruppo RG e il VIP assegnato a questa interfaccia fisica.

    È obbligatorio utilizzare un'interfaccia separata per ridondanza, ovvero, l'interfaccia utilizzata per il traffico vocale non può essere utilizzata come interfaccia di controllo e dati specificata al punto 2 precedente. In questo esempio, viene utilizzata l'interfaccia Gigabit 3 per controllo RG/dati

5

Salva la configurazione del primo CUBE e ricaricala.

La piattaforma da ricaricare per ultima è sempre Standby.

VCUBE-1#wr

 Configurazione edificio... 

 [OK] 

VCUBE-1#reload

 Proceed with reload? [confirm] 

Dopo aver avviato completamente VCUBE-1, salvare la configurazione di VCUBE-2 e ricaricarla.

VCUBE-2#wr

 Configurazione edificio... 

 [OK] 

VCUBE-2#reload

 Proceed with reload? [confirm] 

6

Verifica che la configurazione box-to-box funzioni come previsto. L'output rilevante è evidenziato in grassetto.

VCUBE-2 è stato ricaricato per ultimo e in base alle considerazioni di progettazione; la piattaforma da ricaricare per ultima sarà sempre Standby.

 VCUBE-1#show redundancy application group all Faults states Group 1 info:        Priorità runtime: [100] RG errori RG stato: In alto.                        N. totale di switch dovuti a errori:  0 numero totale di modifiche dello stato di Down/up a causa di errori: 0 gruppo ID: 1 nome gruppo: LocalGateway-ha stato amministrativo: Nessuno stato operativo aggregazione di arresto:  Il mio ruolo: Ruolo peer attivo:  Presenza peer di standby: Sì comm: Sì progressione peer avviata: Sì dominio RF: stato RF BtoB-One: Stato RF peer attivo: Funzione di STANDBY HOT RG Protocol RG 1------------------ruolo: Negoziazione attiva: Priorità abilitata: 100 stato protocollo: Active CTRL INTF (s) stato: Attiva peer attivo: Peer di standby locale: Indirizzo 10.1.1.2, Priority 100, contatore Gi3 INTF :                 modifica del ruolo in attivo: 1 Modifica ruolo in standby: 1 Disabilita eventi: RG stato inattivo 0, RG chiuso 0 CTRL eventi INTF: up 1, down 0, admin_down 0 reload events: richiesta locale 0, richiesta peer 0 contesto multimediale RG per RG 1--------------------------stato CTX: ID protocollo attivo: 1 tipo di supporto: Interfaccia di controllo predefinita: GigabitEthernet3 timer Salve corrente: 3000 timer Hello configurato: 3000, Timer attesa: 10000 timer Hello peer: 3000, Timer attesa peer: Statistiche 10000:             Pkts 1509, byte 93558, HA Seq 0, numero SEQ 1509, perdita PKT 0 autenticazione non configurata non riuscita: 0 ricarica peer: Nuovo segno TX 0, RX 0: TX 0, RX 0 peer Standy: Presente. Timer attesa: 10000 Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0 VCUBE-1#
 VCUBE-2#show redundancy application group all Faults states Group 1 info:        Priorità runtime: [100] RG errori RG stato: In alto.                        N. totale di switch dovuti a errori:  0 numero totale di modifiche dello stato di Down/up a causa di errori: 0 gruppo ID: 1 nome gruppo: LocalGateway-ha stato amministrativo: Nessuno stato operativo aggregazione di arresto: Il mio ruolo: Ruolo peer di STANDBY:  Presenza Active peer: Sì comm: Sì progressione peer avviata: Sì dominio RF: stato RF BtoB-One: Stato RF peer attivo: Funzione di STANDBY HOT RG Protocol RG 1------------------ruolo: Negoziazione attiva: Priorità abilitata: 100 stato protocollo: Active CTRL INTF (s) stato: Attiva peer attivo: Indirizzo 10.1.1.2, Priority 100, INTF Gi3 peer di standby: Contatori di log locali:                 modifica del ruolo in attivo: 1 Modifica ruolo in standby: 1 Disabilita eventi: RG stato inattivo 0, RG chiuso 0 CTRL eventi INTF: up 1, down 0, admin_down 0 reload events: richiesta locale 0, richiesta peer 0 contesto multimediale RG per RG 1--------------------------stato CTX: ID protocollo attivo: 1 tipo di supporto: Interfaccia di controllo predefinita: GigabitEthernet3 timer Salve corrente: 3000 timer Hello configurato: 3000, Timer attesa: 10000 timer Hello peer: 3000, Timer attesa peer: Statistiche 10000:             Pkts 1509, byte 93558, HA Seq 0, numero SEQ 1509, perdita PKT 0 autenticazione non configurata non riuscita: 0 ricarica peer: Nuovo segno TX 0, RX 0: TX 0, RX 0 peer Standy: Presente. Timer attesa: 10000 
 Pkts 61, Byte 2074, HA Seq 0, Numero Seq 69, Perdita Pkt 0 
 
 VCUBE-2 #

Configurazione di un gateway locale su entrambi i CUBE

Nella configurazione dell'esempio, stiamo utilizzando le seguenti informazioni di trunk di Control Hub per creare la configurazione del gateway locale su entrambe le piattaforme, VCUBE-1 e VCUBE-2. Il nome utente e la password per questa impostazione sono i seguenti:

  • Nome utente: Hussain1076_LGU

  • Password: lOV12MEaZx

1

Assicurati che venga creata una chiave di configurazione per la password, con i comandi shown di seguito, prima di poterla utilizzare in credenziali o segreti condivisi. Le password di tipo 6 sono crittografate utilizzando cifratura AES e questa chiave di configurazione definita dall'utente.

 LocalGateway#conf t LocalGateway(config)#key config-key password-encrypt Password123 LocalGateway(config)#password encryption aes

Di seguito è riportato la configurazione del gateway locale che si applicherà a entrambe le piattaforme in base ai parametri di Control Hub visualizzati sopra, Salva e ricarica. SIP Digest credentials from Control Hub are highlighted in bold.

 configure terminal crypto pki trustpoint dummyTp revocation-check crl exit sip-ua crypto signaling default trustpoint dummyTp cn-san-validate server transport tcp tls v1.2 end configure terminal crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b end configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol pass-through g711ulaw stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123! sip g729 annexb-all early-offer forced end configure terminal voice class sip-profiles 200 rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1" rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1" rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1" rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1" rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1" rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1" rule 20 request ANY sip-header From modify ">" ";otg=hussain1076_lgu>" rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1" voice class codec 99 codec preference 1 g711ulaw codec preference 2 g711ulaw exit voice class srtp-crypto 200 crypto 1 AES_CM_128_HMAC_SHA1_80 exit voice class stun-usage 200 stun usage firewall-traversal flowdata exit voice class tenant 200 registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number Hussain5091_LGU username Hussain1076_LGU password 0 lOV12MEaZx realm Broadworks authentication username Hussain5091_LGU password 0 lOV12MEaZx realm BroadWorks authentication username Hussain5091_LGU password 0 lOV12MEaZx realm 40462196.cisco-bcld.com no remote-party-id sip-server dns:40462196.cisco-bcld.com connection-reuse srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai bind control source-interface GigabitEthernet1 bind media source-interface GigabitEthernet1 no pass-thru content custom-sdp sip-profiles 200 outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com privacy-policy passthru voice class tenant 100 session transport udp url sip error-passthru bind control source-interface GigabitEthernet2 bind media source-interface GigabitEthernet2 no pass-thru content custom-sdp voice class tenant 300 bind control source-interface GigabitEthernet2 bind media source-interface GigabitEthernet2 no pass-thru content custom-sdp voice class uri 100 sip host ipv4:198.18.133.3 voice class uri 200 sip pattern dtg=hussain1076.lgu dial-peer voice 101 voip description Outgoing dial-peer to IP PSTN destination-pattern BAD.BAD session protocol sipv2 session target ipv4:198.18.133.3 voice-class codec 99 voice-class sip tenant 100 dtmf-relay rtp-nte no vad dial-peer voice 201 voip description Outgoing dial-peer to Webex Calling destination-pattern BAD.BAD session protocol sipv2 session target sip-server voice-class codec 99 voice-class stun-usage 200 no voice-class sip localhost voice-class sip tenant 200 dtmf-relay rtp-nte srtp no vad voice class dpg 100 description Incoming WebexCalling(DP200) to IP PSTN(DP101) dial-peer 101 preference 1 voice class dpg 200 description Incoming IP PSTN(DP100) to Webex Calling(DP201) dial-peer 201 preference 1 dial-peer voice 100 voip desription Incoming dial-peer from IP PSTN session protocol sipv2 destination dpg 200 incoming uri via 100 voice-class codec 99 voice-class sip tenant 300 dtmf-relay rtp-nte no vad dial-peer voice 200 voip description Incoming dial-peer from Webex Calling session protocol sipv2 destination dpg 100 incoming uri request 200 voice-class codec 99 voice-class stun-usage 200 voice-class sip tenant 200 dtmf-relay rtp-nte srtp no vad end copy run start 

Per visualizzare l'output del comando show, è stato ricaricato VCUBE-2 seguito da VCUBE-1, rendendo VCUBE-1 il CUBE standby e VCUBE-2 il CUBE attivo

2

In un determinato momento, solo una piattaforma manterrà una registrazione attiva come gateway locale con il controller SBC di accesso a Webex Calling. Dai un'occhiata all'output dei seguenti comandi show.

show redundancy application group 1

show sip-ua register status

 VCUBE-1#show redundancy application group 1 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state : Il mio ruolo:  Ruolo peer di standby: Presenza ACTIVE peer: Sì comm: Sì progressione peer avviata: Sì dominio RF: stato RF BtoB-One: Stato RF in STANDBY: ACTIVE VCUBE-1#show sip-ua register status VCUBE-1#

 VCUBE-2#show redundancy application group 1 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state : Il mio ruolo:  Ruolo peer attivo: Presenza peer di stato: Sì comm: Sì progressione peer avviata: Sì dominio RF: stato RF BtoB-One: Stato RF peer attivo: STANDBY HOT VCUBE-2 #Mostra SIP-UA registro stato tenant: 200 --------------------Registrar-Index  1 --------------------- Line peer expires(sec) reg survival P-Associ-URI ============================== ========== ============ === ======== ============ Hussain5091_LGU -1 48 yes normal VCUBE-2#

From the output above, you can see that VCUBE-2 is the active LGW maintaining the registration with Webex Calling access SBC, whereas the output of the “show sip-ua register status” is blank in VCUBE-1

3

Ora abilita i seguenti debug su VCUBE-1

 VCUBE-1#debug ccsip non-call SIP Out-of-Dialog tracing is enabled VCUBE-1#debug ccsip info SIP Call info tracing is enabled VCUBE-1#debug ccsip message

4

Simula il failover specificando il seguente comando sull'LGW attivo, VCUBE-2 in questo caso.

 VCUBE-2#redundancy application reload group 1 self

Il passaggio dall'LGW ACTIVE a STANDBY si verifica nei seguenti casi oltre alla CLI sopra elencata

  • Quando il router ACTIVE viene ricaricato

  • Quando si spegne e riaccende il router ACTIVE

  • Quando viene arrestata un'interfaccia configurata RG del router ACTIVE per la quale è abilitato il rilevamento

5

Controlla se VCUBE-1 è stato registrato con il controller SBC di accesso a Webex Calling. VCUBE-2 dovrebbe essere stato ricaricato ora.

 VCUBE-1#show sip-ua register status Tenant: 200 --------------------Registrar-Index  1 --------------------- Line peer expires(sec) reg survival P-Associ-URI ============================== ========== ============ === ======== ============ Hussain5091_LGU -1 56 yes normal VCUBE-1#

VCUBE-1 è ora l'LGW attivo.

6

Esamina il registro di debug pertinente su VCUBE-1 inviando un SIP REGISTER a Webex Calling tramite IP virtuale e ricevendo un 200 OK.

 VCUBE-1#show log Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG ID 1 Salve Tempo scaduto. Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state. Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: Inviato: REGISTRA SIP: 40462196.cisco-bcld.com:5061 SIP/2.0 tramite: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374 From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> Date: Gio 09 gennaio 2020 18:37:24 GMT chiamata-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 agente utente: Cisco-SIPGateway/IOS-16.12.02 max-forward: 70 timestamp: 1578595044 CSeq: 2 REGISTER Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> Expires: 240 supportato: Contenuto percorso-Lunghezza: 0 

Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg: Ricevuto: SIP/2.0 401 non autorizzato tramite: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742 From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969 Date: Gio 09 gennaio 2020 18:37:24 GMT chiamata-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 timestamp: 1578595044 CSeq: 2 registrare WWW-Authenticate; DIGEST area di autenticazione = "BroadWorks", qop = "auth", nonce = "BroadWorksXk572qd01Ti58zliBW", algoritmo = MD5 content-length: 0 

Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: Inviato: REGISTRATI SIP: 40462196. Cisco-bcld.com:5061 SIP/2.0 tramite: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> Date: Gio 09 gennaio 2020 18:37:25 GMT chiamata-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 agente utente: Cisco-SIPGateway/IOS-16.12.02 max-forward: 70 timestamp: 1578595045 CSeq: 3 REGISTER Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> Expires: 240 supportato: Autorizzazione percorso: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001 Content-Length: 0 

Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:  Ricevuto: SIP/2.0 200 OK Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742 From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184 Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 timestamp: 1578595045 CSeq: 3 REGISTER Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5 Allow-Events: chiamata-info, Seize-line, finestra di dialogo, messaggio-riepilogo, As-funzione-evento, x-Broadworks-hoteling, x-Broadworks-chiamata-Center-stato, contenuto conferenza-lunghezza: 0