Basisbeginselen

Voorwaarden

Voordat u CUBE HA implementeert als lokale gateway voor Webex Calling, moet u de volgende concepten begrijpen:

De configuratierichtlijnen in dit artikel gaan uit van een speciaal lokaal gatewayplatform zonder bestaande spraakconfiguratie. Als een bestaande CUBE-bedrijfsimplementatie wordt gewijzigd om ook de lokale gatewayfunctie te gebruiken voor Cisco Webex Calling, let dan goed op de toegepaste configuratie en zorg ervoor dat bestaande gespreksstromen en de bestaande functionaliteiten niet worden onderbroken en zorg dat u voldoet aan de CUBE HA-ontwerpvereisten.

Hardware- en softwareonderdelen

CUBE HA als lokale gateway vereist IOS-XE versie 16.12.2 of hoger en een platform waarop de functies van zowel CUBE HA als LGW worden ondersteund.


De weergaveopdrachten en logboeken in dit artikel zijn gebaseerd op de minimale softwareversie van Cisco IOS-XE 16.12.2 die is geïmplementeerd op een vCUBE (CSR1000v).

Referentiemateriaal

Hier zijn enkele gedetailleerde CUBE HA-configuratiehandleidingen voor verschillende platforms:

Overzicht van Webex Calling-oplossing

Cisco Webex Calling is een samenwerkingsoplossing die een cloud-gebaseerd alternatief voor meerdere tenants biedt voor PBX-telefoonservice op locatie met meerdere PSTN-opties voor klanten.

De focus van dit artikel is de implementatie van de lokale gateway (hieronder weergegeven). Met de lokale gatewaytrunk (PSTN op locatie) in Webex Calling kunt u verbinding maken met een PSTN-service van de klant. Het biedt ook verbinding met een IP PBX-implementatie op locatie, zoals Cisco Unified CM. Alle communicatie van en naar de cloud wordt beveiligd met TLS-transport voor SIP en SRTP voor media.

In de onderstaande afbeelding wordt een Webex Calling-implementatie weergegeven zonder bestaande IP PBX. De afbeelding is van toepassing op een enkele implementatie of een implementatie voor meerdere sites. De configuratie in dit artikel is gebaseerd op deze implementatie.

Box-to-boxredundantie van datalinklaag

De box-to-boxredundantie in CUBE HA-datalinklaag gebruikt het RG-infrastructuurprotocol (Redundancy Group) om een paar te vormen van een actieve en stand-byrouter. Dit paar heeft hetzelfde virtuele IP-adres (VIP) op hun respectievelijke interfaces en wisselt voortdurend statusberichten uit. Informatie over de CUBE-sessie wordt via het paar routers op bepaalde punten gecontroleerd, zodat de stand-byrouter alle verantwoordelijkheden van CUBE-gespreksverwerking meteen over kan nemen wanneer de actieve router niet meer in gebruik is. Zo kunnen signalering en media toestandsafhankelijk worden behouden.


Controleren op bepaalde punten is beperkt tot verbonden gesprekken met mediapakketten. Gesprekken in transit worden niet gecontroleerd (bijvoorbeeld een poging of tijdens het overgaan).

In dit artikel verwijst CUBE HA naar box-to-boxredundantie (B2B) van datalinklaag met hoge beschikbaarheid (HA) voor toestandsafhankelijk gespreksbehoud

Vanaf IOS-XE 16.12.2 kan CUBE HA worden geïmplementeerd als lokale gateway voor implementaties van Cisco Webex Calling-trunks (PSTN op locatie) en in dit artikel behandelen we ontwerpoverwegingen en configuraties. Deze afbeelding toont een typische CUBE HA-installatie als lokale gateway voor een Cisco Webex Calling-trunkimplementatie.

Infracomponent redundantiegroep

Het infracomponent van de redundantiegroep biedt de box-to-boxcommunicatie infrastructuurondersteuning tussen de twee CUBE's en onderhandelt de uiteindelijke stabiele redundantiestatus. Dit infracomponent biedt ook het volgende:

  • Een HSRP-achtig protocol dat de uiteindelijke redundantiestatus voor elke router onderhandelt door keepalive- en hello-berichten uit te wisselen tussen de twee CUBE's (via de controle-interface) – GigabitEthernet3 in de bovenstaande afbeelding.

  • Een transportmechanisme voor het controleren van de signalering en de mediastatus voor elk gesprek van de actieve naar de stand-byrouter (via de gegevensinterface) – GigabitEthernet3 in de bovenstaande afbeelding.

  • Configuratie en beheer van de VIP-interface (virtuele IP) voor de verkeersinterfaces (er kunnen meerdere verkeersinterfaces worden geconfigureerd met dezelfde RG-groep) – GigabitEthernet 1 en 2 worden beschouwd als verkeersinterfaces.

Dit RG-onderdeel moet specifiek worden geconfigureerd om spraak-B2B HA te ondersteunen.

Beheer van virtuele IP-adressen (VIP) voor zowel signalering als media

B2B HA vertrouwt op VIP om redundantie te bereiken. De VIP en gekoppelde fysieke interfaces op beide CUBE's in het CUBE HA-paar moeten zich op hetzelfde LAN-subnet bevinden. Configuratie van de VIP en de binding van de VIP-interface aan een bepaalde spraaktoepassing (SIP) zijn verplicht voor ondersteuning van spraak-B2B HA. Externe apparaten zoals Unified CM, Webex Calling SBC, serviceprovider of proxy gebruiken VIP als bestemmings-IP-adres voor de gesprekken die door de CUBE HA-routers worden doorgelaten. Daarom fungeert het CUBE HA-paar voor Webex Calling als één lokale gateway.

De gesprekssignalering en informatie over de RTP-sessie van de bestaande gesprekken worden op bepaalde punten gecontroleerd tussen de actieve router en de stand-byrouter. Wanneer de actieve router wordt uitgeschakeld, neemt de stand-byrouter het over en blijft deze de RTP-stream doorsturen die eerder door de eerste router werd gerouteerd.

Gesprekken die op het moment van failover in transit zijn, worden na de overschakeling niet voortgezet. Dit zijn gesprekken die bijvoorbeeld nog niet volledig tot stand zijn gekomen of worden bewerkt met een overdrachts- of wachtrijfunctie. Bestaande gesprekken kunnen na het overschakelen worden verbroken.

Voor het gebruik van CUBE HA als lokale gateway voor toestandsafhankelijke failover van gesprekken bestaan de volgende vereisten:

  • CUBE HA kan geen TDM- of analoge interfaces op dezelfde locatie hebben

  • Gig1 en Gig2 worden aangeduid als verkeersinterfaces (SIP/RTP) en Gig3 is een controle-/data-interface voor de redundantiegroep (RG)

  • Er kunnen niet meer dan twee CUBE HA-paren in hetzelfde datalinklaagdomein worden geplaatst: één domein met groeps-id 1 en het andere met groeps-id 2. Als twee HA-paren met dezelfde groeps-id worden geconfigureerd, moeten RG-controle-/data-interfaces tot verschillende datalinklaagdomeinen behoren (vlan, afzonderlijke switch)

  • Poortkanaal wordt ondersteund voor zowel RG-controle-/data- als verkeersinterfaces

  • Alle signalering/media zijn afkomstig van of worden uitgegeven naar het virtuele IP-adres

  • Wanneer een platform in een CUBE HA-relatie wordt herladen, wordt het altijd als stand-by gestart

  • Een lager adres voor alle interfaces (Gig1, Gig2, Gig3) moet zich op hetzelfde platform bevinden

  • De redundantie-interface-id (rii) moet uniek zijn voor een paar/interfacecombinatie op dezelfde datalinklaag

  • De configuratie op beide CUBE's moet identiek zijn, inclusief de fysieke configuratie, en moet worden uitgevoerd op hetzelfde type platform en dezelfde IOS-XE-versie

  • Loopbackinterfaces kunnen niet worden gebruikt als binding, omdat deze altijd actief zijn

  • Voor meerdere verkeerinterfaces (SIP/RTP) (Gig1, Gig2) moet interfacetracering zijn geconfigureerd

  • CUBE-HA wordt niet ondersteund via een kabelverbinding voor de RG-controle-/datakoppeling (Gig3)

  • Beide platforms moeten identiek zijn en moeten op alle soortgelijke interfaces via een fysieke schakelaar zijn verbonden om CUBA HA te laten werken. GE0/0/0 van CUBE-1 en CUBE-2 moet bijvoorbeeld op dezelfde schakelaar worden beëindigd, enzovoort.

  • Kan WAN niet rechtstreeks op CUBE's of data-HA aan een van beide kanten beëindigen

  • De actieve en stand-by moeten zich in hetzelfde datacenter bevinden

  • Het is verplicht om afzonderlijke L3-interfaces voor redundantie (RG-controle/data, Gig3) te gebruiken. De interface die wordt gebruikt voor het verkeer kan bijvoorbeeld niet worden gebruikt voor HA-keepalives en controles op bepaalde punten

  • Bij failover wordt de eerder actieve CUBE bewust herladen, met behoud van de signalering en media

Redundantie op beide CUBE's configureren

U moet de box-to-boxredundantie van datalinklaag configureren op beide CUBE's die bedoeld zijn voor gebruik met een HA-paar voor het ophalen van virtuele IP-adressen.

1

Configureer de algemene interfacetracering om de status van de interface bij te houden.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

Tracerings-CLI wordt in RG gebruikt om de status van de spraakverkeerinterface te volgen, zodat de actieve router zijn actieve rol beëindigt nadat de verkeersinterface is uitgeschakeld.

2

Configureer een RG voor gebruik met VoIP HA onder de submodus voor toepassingsredundantie.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

Hier is een uitleg van de velden die worden gebruikt in deze configuratie:

  • redundancy: schakelt de redundantiemodus in

  • application redundancy: schakelt de configuratiemodus voor toepassingsredundantie in

  • group: schakelt de configuratiemodus van de redundantietoepassingsgroep in

  • name LocalGateway-HA: definieert de naam van de RG-groep

  • priority 100 failover threshold 75: geeft de drempels voor de eerste prioriteit en failover voor een RG op

  • timers delay 30 reload 60: configureert de twee tijden voor vertraging en herladen

    • 'Timers delay' is de tijd dat de redundantiegroepsinitialisatie en de rolonderhandeling worden vertraagd nadat de interface wordt opgehaald. Standaard is 30 seconden. Het bereik is 0-10000 seconden

    • 'Reload' is de tijd dat de RG-groepsinitialisatie en rolonderhandeling worden vertraagd na herladen. Standaard is 60 seconden. Het bereik is 0-10000 seconden

    • De standaardtimers zijn aanbevolen, hoewel u ze kunt aanpassen aan eventuele netwerkconvergentievertragingen tijdens het opstarten/herladen van de routers, om ervoor te zorgen dat de RG-protocolonderhandeling plaatsvindt nadat de routering in het netwerk is samengekomen op een stabiel punt. Als u bijvoorbeeld ziet dat het na een failover tot 20 seconden duurt voor de nieuwe STAND-BY-router het eerste RG HELLO-pakket ziet van de nieuwe ACTIEVE router, moeten de timers worden aangepast naar 'timers delay 60 reload 120' om rekening te houden met deze vertraging.

  • control GigabitEthernet3 protocol 1: hiermee configureert u de interface die wordt gebruikt om keepalive- en hello-berichten uit te wisselen tussen de twee CUBE's, specificeert u het protocol dat wordt gekoppeld aan een controle-interface en schakelt u de configuratiemodus van het redundantietoepassingsprotocol in

  • data GigabitEthernet3: hiermee configureert u de interface die wordt gebruikt voor het controleren van gegevensverkeer op bepaalde punten

  • track: hiermee houdt u interfaces van de redundantiegroep bij

  • protocol 1: hiermee specificeert u het protocol dat wordt gekoppeld aan een controle-interface en schakelt u de configuratiemodus van het redundantietoepassingsprotocol in

  • timers hellotime 3 holdtime 10: hiermee configureert u de twee timers voor hellotime en holdtime:

    • Hellotime: interval tussen opeenvolgende hello-berichten. Standaard is 3 seconden. Het bereik is 250 milliseconden-254 seconden

    • Holdtime: het interval tussen de ontvangst van een hello-bericht en de aanname dat de verzendende router heeft gefaald. Deze duur moet langer zijn dan de hellotime. Standaard is 10 seconden. Het bereik is 750 milliseconden-255 seconden

      We raden u aan de holdtime-timer te configureren op minimaal drie keer de waarde van de hellotime-timer.

3

Schakel box-to-boxredundantie in voor de CUBE-toepassing. Configureer de RG van de vorige stap onder voice service voip. Hiermee kan het redundantieproces worden bestuurd door de CUBE-toepassing.

voice service voip
   redundancy-group 1
   exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

redundancy-group 1: voor het toevoegen en verwijderen van deze opdracht moet de bijgewerkte configuratie worden herladen. De platformen worden herladen nadat alle configuratie is toegepast.

4

Configureer de interfaces Gig1 en Gig2 met hun respectievelijke virtuele IP's, zoals hieronder getoond, en pas de redundantie-interface-id (rii) toe

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

Hier is een uitleg van de velden die worden gebruikt in deze configuratie:

  • redundancy rii: hiermee configureert u de redundantie-interface-id voor de redundantiegroep. Vereist voor het genereren van een Virtual MAC-adres (VMAC). Dezelfde rii-ID-waarde moet worden gebruikt in de interface van elke router (ACTIEF/STAND-BY) met dezelfde VIP.


     

    Als er meer dan één B2B-paar op hetzelfde LAN staat, MOET elk paar unieke rii-ID's op hun respectievelijke interfaces hebben (om botsing te voorkomen). Met 'show redundancy application group all' moeten de juiste lokale en peergegevens worden aangegeven.

  • redundantiegroep 1: hiermee koppelt u de interface aan de redundantiegroep die in stap 2 hierboven is gemaakt. Configureer de redundantiegroep, alsook de VIP die aan deze fysieke interface is toegewezen.


     

    Het is verplicht om een afzonderlijke interface voor redundantie te gebruiken. Dat wil zeggen dat de interface die wordt gebruikt voor spraakverkeer niet kan worden gebruikt als de interface voor controle en gegevens die in stap 2 hierboven is opgegeven. In dit voorbeeld wordt Gigabit-interface 3 gebruikt voor RG-beheer/-gegevens

5

Sla de configuratie van de eerste CUBE op en laad deze opnieuw.

Het platform dat het laatst wordt geladen is altijd de stand-by.

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

Nadat VCUBE-1 volledig is gestart, slaat u de configuratie van VCUBE-2 op en laadt u deze opnieuw.

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

Controleer of de box-to-boxconfiguratie werkt zoals verwacht. De relevante uitvoer wordt vetgedrukt.

We hebben VCUBE-2 als laatste opnieuw geladen en volgens de ontwerpoverwegingen. Het platform dat het laatst opnieuw wordt geladen, wordt altijd de stand-by.


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

Een lokale gateway configureren op beide CUBE's

In onze voorbeeldconfiguratie gebruiken we de volgende trunk-informatie van Control Hub om de configuratie voor de lokale gateway op beide platforms te bouwen, VCUBE-1 en VCUBE-2. De gebruikersnaam en het wachtwoord voor deze installatie zijn als volgt:

  • Gebruikersnaam: Hussain1076_LGU

  • Wachtwoord: lOV12MEaZx

1

U moet een configuratiesleutel voor het wachtwoord maken, met behulp van de onderstaande opdrachten, voordat u deze kunt gebruiken in de aanmeldgegevens of gedeelde geheimen. Type 6-wachtwoorden worden gecodeerd met AES-versleuteling en deze door de gebruiker gedefinieerde configuratiesleutel.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

Hier is de configuratie van de lokale gateway die van toepassing is op beide platforms op basis van de hierboven weergegeven Control Hub-parameters, opslaan en opnieuw laden. De SIP Digest-aanmeldgegevens van Control Hub worden vetgedrukt gemarkeerd.


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

Voor een weergave van de weergaveopdrachtuitvoer hebben we VCUBE-2 opnieuw geladen, gevolgd door VCUBE-1, waardoor VCUBE-1 de stand-by CUBE is en VCUBE-2 de actieve CUBE

2

Op elk moment behoudt slechts één platform een actieve registratie als lokale gateway met de Webex Calling-toegangs-SBC. Bekijk de uitvoer van de volgende weergaveopdrachten.

redundantietoepassingsgroep 1 weergeven

status sip-ua-register weergeven


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#

VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

Aan de bovenstaande uitvoer kunt u zien dat VCUBE-2 de actieve LGW is die de registratie bijhoudt met Webex Calling-toegangs-SBC, terwijl de uitvoer van de 'show sip-ua register status' leeg is in VCUBE-1

3

Schakel nu de volgende foutopsporingen in op VCUBE-1


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

Simuleer failover door de volgende opdracht uit te voeren op de actieve LGW, in dit geval VCUBE-2.


VCUBE-2#redundancy application reload group 1 self

Naast de hierboven vermelde CLI wordt er ook in het volgende scenario overgeschakeld van de ACTIEVE naar de STAND-BY-LGW

  • Wanneer de ACTIEVE router wordt herladen

  • Wanneer de ACTIEVE router powercycli ondergaat

  • Wanneer een door de RG geconfigureerde interface van de ACTIEVE router waarvoor tracering is ingeschakeld, wordt afgesloten

5

Controleer of VCUBE-1 is geregistreerd bij de Webex Calling-toegangs-SBC. VCUBE-2 moet nu opnieuw zijn geladen.


VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1 is nu de actieve LGW.

6

Bekijk het relevante foutopsporingslogboek in VCUBE-1, waarin een SIP-registratie wordt verstuurd naar Webex Calling via het virtuele IP-adres en 200 OK wordt ontvangen.


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0