기초

전제 조건

Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.

이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.

하드웨어 및 소프트웨어 구성 요소

로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.


이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다.

참조 자료

다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.

Webex Calling 솔루션 개요

Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.

로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.

아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.

레이어 2 박스 간 중복성

CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.


검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태).

이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다.

IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.

중복 그룹 인프라 구성 요소

중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.

  • (제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.

  • (데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.

  • 트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.

이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.

신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리

B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.

설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.

장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.

다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.

  • CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음

  • Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴

  • 2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.

  • RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.

  • 모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.

  • 플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.

  • 모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.

  • 중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.

  • 두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.

  • 루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.

  • 여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.

  • CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.

  • 두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.

  • CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.

  • 활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.

  • 중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.

  • 장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.

두 CUBE 모두에서 중복성 구성

가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.

1

인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다.

2

응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.

  • 중복성—중복성 모드를 시작함

  • 응용프로그램 중복성—응용프로그램 중복성 구성 모드를 시작함

  • 그룹—중복 응용프로그램 그룹 구성 모드를 시작함

  • LocalGateway-HA 이름 지정—RG 그룹의 이름을 정의함

  • 우선순위 100 장애 조치 임계값 75—RG에 대해 첫 번째 우선순위 및 장애 조치 임계값을 지정함

  • 타이머 지연 30 다시 로드 60—지연 및 다시 로드에 대해 두 번 구성함

    • 지연 타이머는 인터페이스가 시작된 후 RG 그룹의 초기화 및 역할 협상을 지연하기 위한 시간이며, 기본값은 30초입니다. 범위는 0-10000초입니다.

    • 다시 로드—이는 다시 로드된 후 RG 그룹의 초기화 및 역할 협상을 지연하기 위한 시간이며, 기본값은 60초입니다. 범위는 0-10000초입니다.

    • 기본 타이머는 권장되는 것으로, 해당 타이머는 네트워크에서 라우팅이 안정적인 시점으로 수렴된 후, RG 프로토콜 협상이 발생하는 것을 보장하기 위해 라우터의 부트업/다시 로드 중에 발생할 수도 있는 추가 네트워크 수렴 지연을 수용할 수 있도록 조절될 수도 있습니다. 예를 들어, 장애 조치 이후에 새로운 활동 중에서 새로운 대기에 첫 번째 GR 인사 패키지가 나타날 때까지 최대 20초가 소요될 수 있습니다. 그 후 타이머는 이 지연에서 요소에 대해 '타이머 지연 60 다시 로드 120'으로 조절됩니다.

  • 제어 GigabitEthernet3 프로토콜 1—두 CUBE 간의 keepalive 및 인사 메시지를 교환하는 데 사용되는 인터페이스를 구성하고, 제어 인터페이스에 첨부될 프로토콜 인스턴스를 지정하며, 중복 응용프로그램 프로토콜 구성 모드를 시작함

  • 데이터 GigabitEthernet3—데이터 트래픽의 검사에 대해 사용되는 인터페이스를 구성함

  • 추적—인터페이스의 RG 그룹 추적

  • 프로토콜 1—제어 인터페이스에 첨부될 프로토콜 인스턴스를 지정하고 중복 응용프로그램 프로토콜 구성 모드를 시작함

  • 타이머 인사 시간 3 보류 시간 10—인사 시간 및 보류 시간에 대해 두 개의 타이머를 구성함:

    • 인사 시간— 다음 인사 메시지 간의 간격으로 기본값은 3초입니다. 범위는 250밀리초-254초입니다.

    • 보류 시간—인사 메시지 수신과 발송 라우터가 실패한 추정 시간의 간격. 이 지속 시간은 인사 시간보다 길어야 하며, 기본값은 10초입니다. 범위는 750밀리초-255초입니다.

      보류 시간 타이머가 인사 시간 타이머 값보다 최소한 3배 길게 구성할 것을 권장합니다.

3

CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다. 다음 아래의 이전 단계에서 RG를 구성합니다. voice service voip. 이를 통해 CUBE 응용프로그램은 중복성 프로세스를 제어할 수 있습니다.

voice service voip
   redundancy-group 1
   exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

redundancy-group 1—이 명령어를 추가 및 제거하려면 업데이트된 구성을 적용하기 위해 다시 로드가 필요합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다.

4

아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.

  • 중복성 rii—중복 그룹에 대해 중복성 인터페이스 식별자를 구성합니다. 가상 MAC(VMAC) 주소를 생성하기 위해 필요합니다. 동일한 rii ID 값은 동일한 VIP를 가진 각 라우터(활동 중/대기)의 인터페이스에서 사용되어야 합니다.


     

    동일한 LAN에 두 개 이상의 B2B 페어가 있는 경우, 충돌을 방지하기 위해 각 페어는 해당하는 인터페이스에 고유한 rii ID를 갖고 있어야 합니다. 중복 응용프로그램 그룹 모두 표시'는 올바른 로컬 및 피어 정보를 표시해야 합니다.

  • 중복 그룹 1—인터페이스를 상단의 2단계에서 생성된 중복 그룹에 연계합니다. RG 그룹 및 이 물리적 인터페이스에 지정된 VIP를 구성합니다.


     

    중복성을 위해 별도의 인터페이스를 사용해야 합니다. 즉, 음성 트래픽에 대해 사용되는 인터페이스는 상단의 2단계에 지정된 제어 및 데이터로 사용될 수 없습니다. 이 예제에서 Gigabit 인터페이스 3이 RG 제어/데이터에 대해 사용됩니다.

5

첫 번째 CUBE의 구성을 저장하고 다시 로드합니다.

마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 다시 로드합니다.

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다.

디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

두 CUBE 모두에서 로컬 게이트웨이 구성

이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.

  • 사용자 이름: Hussain1076_LGU

  • 비밀번호: lOV12MEaZx

1

자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 다시 로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다.

2

언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오.

중복 응용프로그램 그룹 1 표시

sip-ua-register 상태 표시


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#

VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

상단의 출력에서 VCUBE-2는 Webex Calling 액세스 SBC에서 등록을 유지하는 활동 중인 LGW임을 알 수 있습니다. 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타납니다.

3

이제 VCUBE-1에서 다음 디버그 활성화


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.


VCUBE-2#redundancy application reload group 1 self

상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.

  • 활동 중 라우터가 다시 로드될 때

  • 활동 중 라우터의 전원이 꺼지고 켜질 때

  • 활동 중 라우터의 모든 RG 구성된 인터페이스가 활성화된 추적에 대해 종료될 때

5

VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.


VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1은 이제 활동 중인 LGW입니다.

6

VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0