基礎

前提条件

Webex Calling のローカル ゲートウェイとして CUBE HA を展開する前に、以下の概念を深く理解するようにしてください。

この記事で提供される構成ガイドラインは、既存の音声構成が設定されていない専用のローカル ゲートウェイ プラットフォームが使用されていることを前提としています。既存の CUBE エンタープライズ展開が、Cisco Webex Calling のローカル ゲートウェイ機能を使用するように変更されている場合、既存のコール フローと機能が中断されないようにして、CUBE HA 設計要件に準拠するように、設定に注意してください。

ハードウェアとソフトウェアのコンポーネント

ローカルゲートウェイとしての CUBE HA には IOS-XE バージョン 16.12.2 以降、および CUBE HA と LGW 機能の両方をサポートするプラットフォームが必要です。

この記事のコマンドとログの表示は、vCUBE(CSR1000v)で実装された Cisco IOS-XE 16.12.2 のソフトウェアの最小リリースに基づいています。

参考資料

さまざまなプラットフォーム向けの詳細な CUBE HA 設定ガイドを次に示します。

Webex Calling ソリューションの概要

Cisco Webex Calling は、複数の PSTN オプションにより、オンプレミスの PBX 電話サービスにマルチテナントのクラウドベースの代替手段を提供するコラボレーションソリューションです。

この記事の焦点は、ローカル ゲートウェイの展開 (以下を参照) です。Webex Calling のローカルゲートウェイ(プレミスベースの PSTN)トランクによって、顧客が所有する PSTN サービスへの接続が可能になります。また、Cisco Unified CM などのオンプレミス IP PBX 展開への接続も提供します。クラウド間のすべての通信は、メディア向け SIP および SRTP で TLS トランスポートを使用してセキュリティ保護されています。

次の図では、既存の IP PBX なしでの Webex Calling 展開を示し、単一または複数サイトの展開に適用されます。この記事に記載されている設定は、この展開に基づいています。

レイヤー 2 のボックス間冗長性

CUBE HA レイヤー 2 ボックス間冗長性は、冗長性グループ (RG) インフラストラクチャ プロトコルを使用して、ルーターのアクティブ/スタンバイ ペアを形成します。このペアは、それぞれのインターフェイスで同じ仮想 IP アドレス (VIP) を共有し、ステータ スメッセージを継続的に交換します。CUBE セッションはルーターのペアリングのチェックポイントであり、アクティブ ルーターがサービスを停止した場合に、スタンバイ ルーターがすべての CUBE コール処理の責任を果たすことができるようになりました。その結果、シグナリングとメディアのステートフルな保持が可能になりました。

チェック ポイントは、メディア パケットのある接続されたコールに限定されます。転送中のコールはチェック ポイントではありません (たとえば、試行中または呼出状態)。

この記事では、CUBE HA は、ステートフルコール保持の CUBE ハイ アベイラビリティ (HA) レイヤー 2 ボックス間 (B2B) 冗長性を参照します。

IOS-XE 16.12.2 では、CUBE HA を Cisco Webex Calling トランク(プレミスベースの PSTN)展開のローカルゲートウェイとして展開できます。この記事では、設計の考慮事項と構成について説明します。この図は、Cisco Webex Calling トランク展開のローカルゲートウェイとしての一般的な CUBE HA 設定を示しています。

冗長性グループ インフラストラクチャ コンポーネント

冗長グループ (RG) インフラ コンポーネントは、2 つの CUBE 間でのボックス間通信インフラストラクチャのサポートを提供し、最終的に安定した冗長性の状態をネゴシエートします。このコンポーネントは次の機能も提供します。

  • 2 つの CUBE 間で keepalive と hello メッセージを交換することで (コントロール インターフェイス)、各ルータの最終的な冗長状態をネゴシエートする HSRP のようなプロトコル。上の図の GigabitEthernet3です。

  • アクティブからスタンバイ ルータ (データ インターフェイス経由) への各コールに関して、シグナリングとメディアの状態をチェックするための転送メカニズム。上記の図の GigabitEthernet3です。

  • トラフィック インターフェイスの仮想 IP (VIP) インターフェイスの構成と管理 (複数のトラフィック インターフェイスは同じ RG グループを使用して構成できます)。GigabitEthernet 1 および 2 はトラフィック インターフェイスと見なされます。

この RG コンポーネントは、音声 B2B HA をサポートするように特別に構成する必要があります。

信号とメディアの両方に関する仮想 IP (VIP) アドレス管理

B2B HA は、冗長性を確保する際に VIP に依存します。CUBE HA ペアの両方の CUBE で VIP および関連する物理インターフェイスは、同じ LAN サブネット上に存在している必要があります。VIP の構成、および特定の音声アプリケーション (SIP) への VIP インターフェイスのバインドは、音声 B2B HA サポートに必須です。Unified CM、Webex Calling アクセス SBC、サービス プロバイダー、プロキシなどの外部デバイスは、CUBE HA ルーターを通過するコールの宛先 IP アドレスとして VIP を使用します。そのため、Webex Calling の観点から、CUBE HA ペアは単一のローカル ゲートウェイとして機能します。

確立されたコールのコール シグナリングおよび RTP セッション情報は、アクティブなルーターからスタンバイ ルーターへのチェックポイントです。アクティブ ルーターがダウンすると、スタンバイ ルーターが引き継ぎ、最初のルーターによって以前にルーティングされた RTP ストリームを継続して転送します。

フェイルオーバー時に一時的な状態のコールは、切り替え後には保存されません。たとえば、まだ完全に確立されていない、または転送や保留の機能により変更中のコールなどです。確立されたコールは、切り替え後に切断される場合があります。

コールのステートフル フェールオーバーのローカル ゲートウェイとして CUBE HA を使用するには、以下の要件があります。

  • CUBE HA は TDM またはアナログ インターフェイスを共存させることはできません

  • Gig1 および Gig2 はトラフィック (SIP/RTP) インターフェイス、Gig3 は冗長グループ (RG) コントロール/データ インターフェイスと呼ばれます

  • グループ id 1 とグループ id 2 を持つ同じレイヤー 2 ドメインに配置できる CUBE HA ペアは 2 つまでです。同じグループ ID で 2 つの HA ペアを構成する場合、RG コントロール/データ インターフェイスは異なるレイヤー 2 ドメイン (vlan、個別のスイッチ) に属している必要があります

  • ポート チャネルは、RG コントロール/データとトラフィック インターフェイスの両方でサポートされています

  • すべてのシグナリング/メディアは、仮想 IP アドレスから供給されます

  • プラットフォームが CUBE HA 関係にリロードされると、常にスタンバイとして起動します

  • すべてのインターフェイスの下位アドレス (Gig1、Gig2、Gig3) は、同じプラットフォームにある必要があります

  • 冗長性インターフェイス識別子、rii は同じレイヤー 2 のペア/インターフェイスの組み合わせに対して固有である必要があります

  • 両方の CUBE の構成は、物理構成を含む必要があり、同じ種類のプラットフォームと IOS-XE バージョンで実行されている必要があります

  • ループバック インターフェイスは、常に起動しているためバインドとして使用できません

  • 複数のトラフィック (SIP/RTP) インターフェイス (Gig1、Gig2) では、インターフェイスのトラッキングが構成されている必要があります

  • CUBE-HA は、RG コントロール/データ リンク (Gig3) のクロスオーバー ケーブル接続ではサポートされていません

  • 両方のプラットフォームは同一である必要があり、すべての同様のインターフェイスで CUBE HA が機能するように [物理スイッチ] を介して接続します。例: CUBE-1 と CUBE-2 の GE0/0/0 は同じスイッチ上で終了する必要があります

  • 直接 CUBE 上で、またはいずれかの側のデータ HA で WAN を終了することができません

  • アクティブ/スタンバイは両方とも同じデータセンターにある必要があります

  • 冗長性 (RG コントロール/データ、Gig3) に別の L3 インターフェイスを使用する必要があります。トラフィックに使用されるインターフェイスは、HA keepalives およびチェックポイントに使用できません

  • フェールオーバー時に、以前アクティブだった CUBE は、設計によって再読み込みされ、シグナリングとメディアを保持します

両方の CUBE で冗長性を構成する

HA ペアで使用し、仮想 IP を表示するために、両方の CUBE でレイヤー 2 ボックス間冗長性を構成する必要があります。

1

インターフェイスのステータスを追跡するために、グローバル レベルでインターフェイス トラッキングを構成します。

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit 

VCUBE-1#conf t

VCUBE-1(config)#track 1 インターフェイス GigabitEthernet1 回線プロトコル

VCUBE-1(config-track)#トラック 2 インターフェイス GigabitEthernet2 回線プロトコル

VCUBE-1(config-track)#終了

VCUBE-2#conf t

VCUBE-2(config)#track 1 インターフェイス GigabitEthernet1 回線プロトコル

VCUBE-2(config-track)#トラック 2 インターフェイス GigabitEthernet2 回線プロトコル

VCUBE-2(config-track)#終了

トラッキング CLI は、トラフィック インターフェイスがダウンした後、アクティブ ルートがアクティブな役割を果たすように、RG 内で音声トラフィックインターフェイスの状態を追跡するために使用されます。

2

アプリケーション冗長性サブモード下の VoIP HA で使用する RG を構成します。

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit 

VCUBE-1(config)#冗長性

VCUBE-1(config-red)#アプリケーション冗長性

VCUBE-1(config-red-app)#グループ 1

VCUBE-1(config-red-app-grp)#name LocalGateway-HA

VCUBE-1(config-red-app-grp)#priority 100 フェールオーバーしきい値 75

VCUBE-1(config-red-app-grp)#control GigabitEthernet3 プロトコル 1

VCUBE-1(config-red-app-grp)#データ GigabitEthernet3

VCUBE-1(config-red-app-grp)#タイマー遅延 30 再ロード 60

VCUBE-1(config-red-app-grp)#トラック 1 シャットダウン

VCUBE-1(config-red-app-grp)#トラック 2 シャットダウン

VCUBE-1(config-red-app-grp)#exit

VCUBE-1(config-red-app)#プロトコル 1

VCUBE-1(config-red-app-prtcl)#タイマー hellotime 3 holdtime 10

VCUBE-1(config-red-app-prtcl)#exit

VCUBE-1(config-red-app)#exit

VCUBE-1(config-red)#終了

VCUBE-1(config)#

VCUBE-2(config)#冗長性

VCUBE-2(config-red)#アプリケーション冗長性

VCUBE-2(config-red-app)#グループ 1

VCUBE-2(config-red-app-grp)#name LocalGateway-HA

VCUBE-2(config-red-app-grp)#priority 100 フェールオーバーしきい値 75

VCUBE-2(config-red-app-grp)#control GigabitEthernet3 プロトコル 1

VCUBE-1(config-red-app-grp)#データ GigabitEthernet3

VCUBE-2(config-red-app-grp)#タイマー遅延 30 再ロード 60

VCUBE-2(config-red-app-grp)#トラック 1 シャットダウン

VCUBE-2(config-red-app-grp)#トラック 2 シャットダウン

VCUBE-2(config-red-app-grp)#exit

VCUBE-2(config-red-app)#プロトコル 1

VCUBE-2(config-red-app-prtcl)#タイマー hellotime 3 holdtime 10

VCUBE-2(config-red-app-prtcl)#exit

VCUBE-2(config-red-app)#exit

VCUBE-2(config-red)#終了

VCUBE-2(config)#

この構成で使用されるフィールドの説明を次に示します。

  • 冗長性: 冗長モードに入る

  • アプリケーション冗長性: アプリケーション冗長設定モードに入ります

  • group—冗長性アプリケーション グループ設定モードに入ります

  • name LocalGateway-HA—RG グループの名前を定義します。

  • 優先度 100 フェールオーバーしきい値 75: RG の初期優先順位とフェールオーバーしきい値を指定します。

  • タイマー遅延 30 reload 60: 遅延と再読み込みに対して 2 回設定します。

    • インターフェイスが起動した後、RG グループの初期設定と役割のネゴシエーションの遅延時間を示す遅延タイマーです。デフォルトは 30 秒です。範囲は 0-10000 秒です

    • Reload—これは、リロード後の RG グループ初期設定と役割ネゴシエーションの遅延時間です。デフォルトは 60 秒です。範囲は 0-10000 秒です

    • デフォルトのタイマーが推奨されていますが、これらのタイマーは、ネットワークのルーティングが安定した時点の後、RG プロトコルのネゴシエーションが行われることを保証するために、ルーターの起動/再読み込み中に発生する可能性がある追加のネットワーク集約遅延に合わせて調整される場合があります。たとえば、フェールオーバー後に、新しいスタンバイに最大 20 秒間かかり、新しいアクティブから最初の RG HELLO パケットを確認する場合は、この遅延を考慮して、最初の RG HELLO パケットを「タイマー遅延 60 リロード 120」に調整する必要があります。

  • control GigabitEthernet3 protocol 1—2 つの CUBE 間でキープアライブとハローメッセージを交換するために使用されるインターフェイスを構成し、コントロール インターフェイスに接続されるプロトコル インスタンスを指定し、冗長アプリケーション プロトコル構成モードに入ります

  • data GigabitEthernet3—データ トラフィックのチェックポイントに使用されるインターフェイスを設定します

  • track - インターフェイスの RG グループ トラッキング

  • プロトコル 1—コントロール インターフェイスに接続されるプロトコル インスタンスを指定し、冗長性アプリケーション プロトコル設定モードに入ります。

  • タイマー hellotime 3 holdtime 10: hellotime と holdtime の 2 つのタイマーを設定します。

    • Hellotime— 連続する hello メッセージの間隔 (デフォルトで 3 秒)。範囲は 250 ミリ秒から 254 秒です

    • Holdtime — Hello メッセージの受信と送信ルーターが失敗した推定の間隔。この継続時間は、hello time (デフォルトの 10 秒より長くする必要があります) 以上である必要があります。範囲は 750 ミリ秒から 255 秒です

      Holdtime タイマーを hellotime タイマーの最低 3 倍の値に設定することをお勧めします。

3

CUBE アプリケーションのボックス間の冗長性を有効にします。[voice service voip] の以前の手順から RG を構成します。これにより、CUBE アプリケーションは冗長性プロセスをコントロールすることができます。

voice service voip
   redundancy-group 1
   exit

VCUBE-1(config)#音声サービス voip

VCUBE-1(config-voi-serv)#redundancy-group 1

 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect 

VCUBE-1(config-voi-serv)# 終了

VCUBE-2(config)#音声サービス voip

VCUBE-2(config-voi-serv)#redundancy-group 1

 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect 

VCUBE-2(config-voi-serv)# 終了

redundancy-group 1: このコマンドを追加および削除するには、更新された構成を有効にするために再読み込みが必要です。すべての構成が適用された後で、プラットフォームを再読み込みします。

4

以下に示すように、Gig1 と Gig2 インターフェイスをそれぞれの仮想 IP で構成し、冗長性インターフェイス識別子 (rii) を適用します。

VCUBE-1(config)#インターフェイス GigabitEthernet1

VCUBE-1(config-if)# 冗長性 rii 1

VCUBE-1(config-if)# 冗長グループ 1 ip 198.18.1.228 限定

VCUBE-1(config-if)# 終了

VCUBE-1(config)#

VCUBE-1(config)#インターフェイス GigabitEthernet2

VCUBE-1(config-if)# 冗長性 rii 2

VCUBE-1(config-if)# 冗長グループ 1 ip 198.18.133.228 専用

VCUBE-1(config-if)# 終了

VCUBE-2(config)#インターフェイス GigabitEthernet1

VCUBE-2(config-if)# 冗長性 rii 1

VCUBE-2(config-if)# 冗長グループ 1 ip 198.18.1.228 限定

VCUBE-2(config-if)# 終了

VCUBE-2(config)#

VCUBE-2(config)#インターフェイス GigabitEthernet2

VCUBE-2(config-if)# 冗長性 rii 2

VCUBE-2(config-if)# 冗長グループ 1 ip 198.18.133.228 専用

VCUBE-v(config-if)# 終了

この構成で使用されるフィールドの説明を次に示します。

  • redundancy rii: 冗長グループの冗長インターフェイス ID を設定します。仮想 MAC (VMAC) アドレスを生成するために必要です。同じ VIP を持つ各ルーター (アクティブ/スタンバイ) のインターフェイスで同じ rii ID 値を使用する必要があります。

    同じ LAN に複数の B2B ペアがある場合、各ペアはそれぞれのインターフェイスに固有の RII ID を持っている必要があります(衝突を防ぐため)。「冗長性アプリケーショングループをすべて表示」は、正しいローカルおよびピア情報を示す必要があります。

  • 冗長グループ 1: 上記のステップ 2 で作成された冗長グループとインターフェイスを関連付けます。RG グループ、およびこの物理インターフェイスに割り当てられた VIP を構成します。

    冗長性のために別のインターフェイスを使用することが必須です。つまり、音声トラフィックに使用されるインターフェイスは、上記の手順 2 で指定したコントロールとデータ インターフェイスとして使用できません。この例では、RG コントロール/データにギガビット インターフェイス 3 が使用されています。

5

最初の CUBE 構成を保存し、再読み込みします。

最後にリロードするプラットフォームは常にスタンバイです。

VCUBE-1#wr

 構成を検証しています... 

 [OK] 

VCUBE-1#再読み込み

 再読み込みを続行しますか? [確認] 

VCUBE-1 が完全に起動したら、 VCUBE-2 の構成を保存し、再読み込みします。

VCUBE-2#wr

 構成を検証しています... 

 [OK] 

VCUBE-2#再読み込み

 再読み込みを続行しますか? [確認] 

6

ボックス間の構成が期待どおりに機能していることを確認します。関連する出力は太字で強調表示されます。

VCUBE-2 を最後にリロードし、設計上の考慮事項に従います。最後にリロードするプラットフォームは常に [スタンバイ] 状態です。

 VCUBE-1#冗長性アプリケーショングループのすべての表示 障害状態 グループ 1 の情報: Runtime priority: [100] RG Faults RG State: UP. Total # of switchovers due to faults: 0 Total # of down/up state changes due to faults: 0 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state: Up My Role: ACTIVE Peer Role: STANDBY Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT RG Protocol RG 1 ------------------ Role: Active Negotiation: Enabled Priority: 100 Protocol state: Active Ctrl Intf(s) state: Up Active Peer: Local Standby Peer: address 10.1.1.2, priority 100, intf Gi3 Log counters: role change to active: 1 role change to standby: 1 disable events: rg down state 0, rg shut 0 ctrl intf events: 上 1、下 0、admin_down 0 イベントの再読み込み: local request 0, peer request 0 RG Media Context for RG 1 -------------------------- Ctx State: Active Protocol ID: 1 Media type: Default Control Interface: GigabitEthernet3 Current Hello timer: 3000 Configured Hello timer: 3000, Hold timer: 10000 Peer Hello timer: 3000, Peer Hold timer: 10000 Stats: Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0 Authentication not configured Authentication Failure: 0 Reload Peer: TX 0, RX 0 Resign: TX 0, RX 0 Standy Peer: Present. Hold Timer: 10000 Pkts 61、Bytes 2074、HA Seq 0、Seq Number 69、Pkt Loss 0 VCUBE-1#
 VCUBE-2#冗長アプリケーション グループを表示 デフォルト状態 グループ 1 情報: Runtime priority: [100] RG Faults RG State: UP. Total # of switchovers due to faults: 0 Total # of down/up state changes due to faults: 0 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state: Up My Role: STANDBY Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT RG Protocol RG 1 ------------------ Role: Active Negotiation: Enabled Priority: 100 Protocol state: Active Ctrl Intf(s) state: Up Active Peer: address 10.1.1.2, priority 100, intf Gi3 Standby Peer: Local Log counters: role change to active: 1 role change to standby: 1 disable events: rg down state 0, rg shut 0 ctrl intf events: 上 1、下 0、admin_down 0 イベントの再読み込み: local request 0, peer request 0 RG Media Context for RG 1 -------------------------- Ctx State: Active Protocol ID: 1 Media type: Default Control Interface: GigabitEthernet3 Current Hello timer: 3000 Configured Hello timer: 3000, Hold timer: 10000 Peer Hello timer: 3000, Peer Hold timer: 10000 Stats: Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0 Authentication not configured Authentication Failure: 0 Reload Peer: TX 0, RX 0 Resign: TX 0, RX 0 Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

両方の CUBE でローカル ゲートウェイを構成する

この例の構成では、Control Hub から以下のトランク情報を使用して、VCUBE-1、VCUBE-2 の両方のプラットフォームでローカルゲートウェイを構成しています。この設定のユーザー名とパスワードは以下のとおりです。

  • ユーザー名: フセイン1076LGU_

  • パスワード:lOV12MEaZx

1

クレデンシャルまたは共有秘密で使用する前に、以下のコマンドを使用して、設定キーがパスワードに対して作成されていることを確認してください。Type 6 パスワードは、AES 暗号化とこのユーザー定義の設定キーを使用して暗号化されます。

 LocalGateway#conf t LocalGateway(config)#key config-key password-encrypt Password123 LocalGateway(config)#password encryption aes

これは、上に表示されている Control Hub のパラメーターに基づき、両方のプラットフォームに適用し、保存し、リロードするローカ ルゲートウェイの構成です。Control Hub からの SIP ダイジェスト資格情報は、太字でハイライトされます。

 Configure terminal crypto pki trustpoint dummyTp revocation-check crl exit sip-ua crypto signaling default trustpoint dummyTp cn-san-validate server transport tcp tls v1.2 end configure terminal crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b end configure terminal voice service voip ip address trusted list ipv4 x.x.x.x.x y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol pass-through g711ulaw stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123! sip g729 annexb-all early-offer forced end configure terminal voice class sip-profiles 200 rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1" rule 10 request ANY sip-header modify "" "" ";otgフセイン1076_lgu>" rule 30 リクエスト すべての sip-header P-Asserted-Identity 変更 "sips:(.*)" "sip:\1" 音声クラス コーデック 99 コーデックの設定 1 g711ulaw コーデックの設定 2 g711ulaw 終了音声クラス srtp-crypto 200 crypto 1 AES_センチメートル_128_hmac_社 1_80 exit voice class stun-usage 200 stun-usage firewall-traversal flowdata exit voice class tenant 200 レジストラ dns:40462196.cisco-bcld.com スキーム sips の有効期限が 240 更新比 50 tcp tls クレデンシャル番号 フセイン5091_ルグ ユーザ名 Hussain1076_LGU パスワード 0 lOV12MEaZx レルム Broadworks 認証ユーザー名 フセイン5091_ルグ パスワード 0 lOV12MEaZx レルム BroadWorks 認証ユーザー名 フセイン5091_ルグ パスワード 0 lOV12MEaZx レルム 40462196.cisco-bcld.com remote-party-id sip-server がありません dns:40462196.cisco-bcld.com connection-reuse srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai bind control source-interface GigabitEthernet1 bind media source-interface GigabitEthernet1 pass-thru content custom-sdp sip-profiles 200 outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com privacy-policy passthru voice class tenant 100 session transport udp url sip error-passthru bind control source-interface GigabitEthernet2 bind media source-interface GigabitEthernet2 no pass-thru content custom-sdp voice class tenant 300 bind control source-interface GigabitEthernet2 no pass-thru content custom-sdp voice class uri 100 sip host ipv4:198.18.133.3 voice class uri 200 sip pattern dtg=フセイン1076.lgu ダイヤルピア ボイス 101 voip の説明 発信ダイヤルピア から IP PSTN 宛先パターン BAD.BAD セッション プロトコル sipv2 セッション ターゲット ipv4:198.18.133.3 voice-class codec 99 voice-class sip tenant 100 dtmf-relay rtp-nte no vad ダイヤルピア voice 201 voip の説明 発信ダイヤルピア から Webex Calling の宛先パターン bad.bad セッション プロトコル sipv2 セッション target sip-server voice-class codec 99 voice-class stun-usage 200 voice-class sip localhost voice-class sip tenant 200 dtmf-relay rtp-nte srtp no vad voice class dpg 100 の説明 着信 WebexCalling(DP200) から IP PSTN(DP101) ダイヤルピア 101 の基本設定 1 音声クラス dpg 200 の説明 着信 IP PSTN(DP100) から Webex Calling(DP201) ダイヤルピア 201 の基本設定 1 ダイヤルピア voice 100 voip desription IP PSTN セッション プロトコル sipv2 宛先 dpg 200 着信 uri via 100 voice-class codec 99 voice-class stun-usage 200 voice-class sip tenant 200 dtmf-relay rtp 

Show コマンド出力を表示するには、VCUBE-2 の後に VCUBE-1 をリロードし、VCUBE-1 をスタンバイ CUBE にして、VCUBE-2 をアクティブ CUBE にします。

2

任意の時点で、1 個のプラットフォームのみが、Webex Calling アクセス SBC を使用したローカル ゲートウェイとしてアクティブ登録を保持します。以下の show コマンドの出力を見てみましょう。

show redundancy application group 1

sip-ua レジスタ ステータスを表示

 VCUBE-1#冗長性アプリケーショングループ 1 グループ ID:1 グループ名:LocalGateway-HA 管理状態: シャットダウンなし 集約運用状態: Up My Role: Standby Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: STANDBY HOT Peer RF state: ACTIVE VCUBE-1#sip-ua 登録ステータスを表示する VCUBE-1#

 VCUBE-2#show redundancy application group 1 グループ ID:1 グループ名:LocalGateway-HA 管理状態: シャットダウンなし 集約運用状態: Up My Role: ACTIVE Peer Role: STATUS Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT VCUBE-2#show sip-ua register status Tenant: 200 --------------------登録者インデックス1 --------------------- 回線ピアの期限が切れる (秒) レグサバイバル P-Associ-URI ============================== ====================== ============= Hussain5091_LGU-1 48 はい 通常の VCUBE-2#

上記の出力から、VCUBE-2 は Webex Calling アクセス SBC への登録を維持するアクティブ LGW であり、「show sip-ua 登録ステータス」の出力は VCUBE-1 では空白です。

3

VCUBE-1 で次のデバッグを有効にします

 VCUBE-1#debug ccsip non-call SIP アウトオブダイアログ トレースが有効になっています VCUBE-1#debug ccsip info SIP 通話情報トレースが有効になっています VCUBE-1#debug ccsip message

4

この場合、アクティブ LGW、VCUBE-2 で次のコマンドを実行してフェールオーバーをシミュレートします。

 VCUBE-2#冗長性アプリケーション再読み込みグループ 1 自分

アクティブからスタンバイ LGW への切り替えは、上記に一覧表示されている CLI に加えて、以下のシナリオで発生します。

  • アクティブ ルーターのリロード時

  • アクティブなルーターの電源が再投入される時

  • トラッキングが有効になっているアクティブなルーターの RG 構成されたインターフェイスがシャットダウンされる時

5

VCUBE-1 が Webex Calling アクセス SBC に登録されているかどうかを確認します。VCUBE-2 は今すぐにリロードされます。

 VCUBE-1#sip-ua 登録ステータスのテナントを表示: 200 --------------------登録者インデックス1 --------------------- 回線ピアの期限が切れる (秒) レグサバイバル P-Associ-URI ============================== ===================== ============= Hussain5091_LGU -1 56 YES NORMAL VCUBE-1#

VCUBE-1 がアクティブ LGW になりました。

6

仮想 IP を通じて SIP REGISTER を Webex Calling に送信し、200 OK を受信する VCUBE-1 に関連するデバッグ ログを確認してください。

 VCUBE-1#show ログ Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired. 1 月 9 日 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG ID 1 ロールがスタンバイからアクティブ 1 月 9 日 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: 切り替え、スタンバイ_ホットからアクティブ状態へ。1 月 9 日 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: アクティブ ロール イベント通知を受信しました。1 月 9 日 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:送信日時: REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0 Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374 から: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 宛先: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> 日付: Thu, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 User-Agent: Cisco-SIPGateway/IOS-16.12.02 Max-Forwards: 70 Timestamp: 1578595044 CSeq: 2 登録連絡先: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> 有効期限: 240 Supported: path Content-Length: 0 

1 月 9 日 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:Received: SIP/2.0 401 Unauthorized Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742 から: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 宛先: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969 日付: Thu, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595044 CSeq: 2 REGISTER WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5 Content-Length: 0 

1 月 9 日 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:送信日時: REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0 Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC から: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 宛先: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> 日付: Thu, 09 Jan 2020 18:37:25 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 User-Agent:Cisco-SIPGateway/IOS-16.12.02 Max-Forwards: 70 Timestamp: 1578595045 CSeq: 3 登録連絡先: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> 有効期限: 240 Supported: path Authorization: ダイジェスト username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001 コンテンツの長さ: 0 

1 月 9 日 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:Received: SIP/2.0 200 OK 経由: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742 から: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 宛先: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184 コール ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595045 CSeq: 3 登録連絡先: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5 Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference Content-Length: 0