Grunnleggende

Forutsetninger

Før du distribuerer CUBE HA som en lokal gateway for Webex Calling, må du kontrollere at du har en dyptgående forståelse av følgende begreper:

Konfigurasjonsretningslinjene i denne artikkelen forutsetter en dedikert lokal gateway-plattform uten eksisterende talekonfigurasjon. Hvis en eksisterende KUBE-bedriftsdistribusjon endres for også å bruke den lokale gateway-funksjonen for Cisco Webex Calling, må du være oppmerksom på konfigurasjonen som brukes for å sikre at eksisterende anropsflyter og -funksjoner ikke avbrytes og at du overholder kube HA-designkravene.

Maskinvare- og programvarekomponenter

CUBE HA som lokal gateway krever IOS-XE versjon 16.12.2 eller nyere og en plattform der både CUBE HA- og LGW-funksjoner støttes.


Kommandoene og loggene for fremvisning i denne artikkelen er basert på minimum programvareutgivelse av Cisco IOS-XE 16.12.2 implementert på en vCUBE (CSR1000v).

Referanse materiale

Her er noen detaljerte CUBE HA-konfigurasjonsveiledninger for ulike plattformer:

Oversikt over Webex-anropsløsning

Cisco Webex Calling er et samarbeidstilbud som gir et skybasert alternativ til lokal PBX-telefontjeneste med flere PSTN-alternativer for kunder.

Distribusjonen av lokal gateway (representert nedenfor) er fokus for denne artikkelen. Lokal gateway -trunk (premises-based PSTN) i Webex Calling tillater tilkobling til en kundeeid PSTN-tjeneste. Det gir også tilkobling til en lokal IP PBX-distribusjon som Cisco Unified CM. All kommunikasjon til og fra skyen sikres ved hjelp av TLS-transport for SIP og SRTP for medier.

Figuren nedenfor viser en Webex Calling-distribusjon uten eksisterende IP PBX og gjelder for en enkelt- eller flerområdedistribusjon. Konfigurasjonen som er beskrevet i denne artikkelen, er basert på denne distribusjonen.

Boks-til-boks-redundans for lag 2

KUBE HA-lag 2 boks-til-boks redundans bruker infrastrukturprotokollen Redundancy Group (RG) til å danne et aktivt/standby-par rutere. Dette paret deler den samme virtuelle IP-adressen (VIP) på tvers av sine respektive grensesnitt og utveksler kontinuerlig statusmeldinger. KUBE-øktinformasjon kontrolleres på tvers av ruterparet, slik at standby-ruteren kan overta alle CUBE-samtalebehandlingsansvar umiddelbart hvis den aktive ruteren går ut av drift, noe som resulterer i tilstandsmessig bevaring av signalering og medier.


Kontrollpeking er begrenset til tilkoblede samtaler med mediepakker. Samtaler i transitt kontrolleres ikke (for eksempel en forsøks- eller ringetilstand).

I denne artikkelen vil CUBE HA referere til CUBE High Availability (HA) Layer 2 Box-to-box (B2B) redundans for tilstandsmessig bevaring av anrop

Fra og med IOS-XE 16.12.2 kan CUBE HA distribueres som en lokal gateway for Cisco Webex Calling trunk (Premises-based PSTN) distribusjoner, og vi vil dekke designhensyn og konfigurasjoner i denne artikkelen. Denne illustrasjonen viser et vanlig CUBE HA-oppsett som lokal gateway for en Cisco Webex Calling trunk-distribusjon.

Infra-komponent for redundansgruppe

Redundancy Group (RG) Infra-komponenten gir infrastrukturstøtte for boks-til-boks-kommunikasjonsinfrastruktur mellom de to CUBEene og forhandler om den endelige stabile overflødighetstilstanden. Denne komponenten inneholder også:

  • En HSRP-lignende protokoll som forhandler om den endelige overflødighetstilstanden for hver ruter ved å utveksle keepalive og hello-meldinger mellom de to CUBEene (via kontrollgrensesnittet) – GigabitEthernet3 i figuren ovenfor.

  • En transportmekanisme for kontrollpunkt av signal- og medietilstanden for hvert kall fra den aktive til standby-ruteren (via datagrensesnittet) – GigabitEthernet3 i figuren ovenfor.

  • Konfigurasjon og administrasjon av VIP-grensesnittet (Virtual IP) for trafikkgrensesnittene (flere trafikkgrensesnitt kan konfigureres ved hjelp av samme RG-gruppe) - GigabitEthernet 1 og 2 regnes som trafikkgrensesnitt.

Denne RG-komponenten må konfigureres spesielt for å støtte stemme B2B HA.

Virtuell IP (VIP) adresseadministrasjon for både signalering og media

B2B HA er avhengig av VIP for å oppnå redundans. VIP og tilknyttede fysiske grensesnitt på begge CUBEene i CUBE HA-paret må ligge på samme LAN-delnett. Konfigurasjon av VIP og binding av VIP-grensesnittet til et bestemt taleprogram (SIP) er obligatorisk for tale B2B HA-støtte. Eksterne enheter som Unified CM, Webex Calling access SBC, tjenesteleverandør eller proxy, bruker VIP som mål-IP-adresse for samtalene som går gjennom CUBE HA-ruterne. Fra et Webex Calling-synspunkt fungerer DERFOR CUBE HA-parene som en enkelt lokal gateway.

Anropssignalerings- og RTP-øktinformasjonen for etablerte samtaler blir kontrollpunkt fra den aktive ruteren til standby-ruteren. Når Active-ruteren går ned, tar Standby-ruteren over, og fortsetter å videresende RTP-strømmen som tidligere ble rutet av den første ruteren.

Kall i midlertidig tilstand på tidspunktet for failover vil ikke bli beholdt etter overgang. For eksempel samtaler som ikke er fullstendig etablert ennå eller er i ferd med å bli endret med en overførings- eller sperringfunksjon. Etablerte samtaler kan kobles fra etter by-switchover.

Følgende krav finnes for bruk av CUBE HA som lokal gateway for tilstandsfull failover av kall:

  • CUBE HA kan ikke ha TDM eller analoge grensesnitt med

  • Gig1 og Gig2 kalles trafikkgrensesnitt (SIP/RTP), og Gig3 er RG-kontroll/datagrensesnitt (Redundancy Group)

  • Ikke mer enn 2 CUBE HA-par kan plasseres i samme lag 2-domene, ett med gruppe-ID 1 og det andre med gruppe-ID 2. Hvis du konfigurerer 2 HA-par med samme gruppe-ID, må RG Control/Data-grensesnitt tilhøre forskjellige lag 2-domener (vlan, separat bryter)

  • Portkanal støttes for både RG-kontroll/data- og trafikkgrensesnitt

  • All signalering/medium hentes fra/til den virtuelle IP-adressen

  • Hver gang en plattform lastes inn på nytt i et CUBE-HA-forhold, starter den alltid opp som standby

  • Lavere adresse for alle grensesnittene (Gig1, Gig2, Gig3) skal være på samme plattform

  • Grensesnittidentifikator for redundans, rii må være unik for en kombinasjon av par/grensesnitt på samme lag 2

  • Konfigurasjonen på begge CUBEene må være identisk, inkludert fysisk konfigurasjon, og må kjøre på samme type plattform og IOS-XE-versjon

  • Tilbakekoblingsgrensesnitt kan ikke brukes som binding fordi de alltid er oppe

  • Grensesnitt for flere trafikkgrensesnitt (SIP/RTP) (Gig1, Gig2) krever at grensesnittsporing konfigureres

  • CUBE-HA støttes ikke over en krysset nettverkstilkobling for RG-kontroll/datakobling (Gig3)

  • Begge plattformene må være identiske og kobles til via en fysisk bryter på tvers av alle likeledes grensesnitt for at CUBE HA skal fungere, det vil si ge0/0/0 av CUBE-1 og CUBE-2 må avsluttes på samme bryter og så videre.

  • Kan ikke avslutte WAN direkte på CUBE-er eller Data HA på hver side

  • Både aktiv/ventemodus må være i samme datasenter

  • Det er obligatorisk å bruke eget L3-grensesnitt for redundans (RG Control/data, Gig3). det vil si at grensesnitt som brukes til trafikk ikke kan brukes til HA-keepalives og kontrollpunkt

  • Ved failover går den tidligere aktive CUBE gjennom en ny last ved design, og bevarer signalering og

Konfigurer redundans på begge CUBEene

Du må konfigurere lag 2 boks-til-boks-redundans på begge CUBEene som er ment å brukes i et HA-par for å få opp virtuelle IPer.

1

Konfigurer grensesnittsporing på globalt nivå for å spore statusen for grensesnittet.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

Spor CLI brukes i RG for å spore taletrafikkgrensesnitttilstanden slik at den aktive ruten vil ganske aktiv rolle etter at trafikkgrensesnittet er nede.

2

Konfigurer en RG for bruk med VoIP HA under undermodusen for redundans for programmet.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

Her er en forklaring på feltene som brukes i denne konfigurasjonen:

  • redundans: Går inn i overflødighetsmodus

  • programredundans– Går inn i konfigurasjonsmodus for programredundans

  • gruppe: Går inn i konfigurasjonsmodus for redundansprogramgruppe

  • name LocalGateway-HA– Definerer navnet på RG-gruppen

  • prioritet 100 failover-terskel 75– Angir innledende prioritet og failover-terskler for en RG

  • tidtakere forsinke 30 laste inn 60på nytt – Konfigurerer de to gangene for forsinkelse og ny innlasting

    • Forsinkelsestidtaker som er tiden det tar å forsinke RG-gruppens initialisering og rolleforhandling etter at grensesnittet kommer opp - Standard 30 sekunder. Området er 0-10000 sekunder

    • Last inn på nytt – Dette er tiden det tar å forsinke initialisering av RG-gruppe og rolleforhandling etter en ny innlasting – standard 60 sekunder. Området er 0-10000 sekunder

    • Standard tidtakere anbefales, selv om disse tidtakerne kan justeres for å imøtekomme eventuelle ekstra nettverkskonvergensforsinkelser som kan oppstå under oppstart / reload av ruterne, for å garantere at RG-protokollforhandlingen finner sted etter at rutingen i nettverket har konvergert til et stabilt punkt. Hvis det for eksempel ses etter failover at det tar opptil 20 sekunder før den nye STANDBY-en ser den første RG HELLO-pakken fra den nye ACTIVE-pakken, bør tidtakerne justeres til 'timere forsinke 60 reload 120' for å ta hensyn til denne forsinkelsen.

  • control GigabitEthernet3-protokoll 1– Konfigurerer grensesnittet som brukes til å utveksle keepalive- og hello-meldinger mellom de to CUBEene, og angir protokollforekomsten som skal knyttes til et kontrollgrensesnitt og går inn i konfigurasjonsmodus for redundansprogramprotokoll

  • data GigabitEthernet3– Konfigurerer grensesnittet som brukes til kontrollpunkt for datatrafikk

  • spor– sporing av grensesnitt for RG-gruppe

  • protokoll 1– Angir protokollforekomsten som skal knyttes til et kontrollgrensesnitt og går inn i konfigurasjonsmodus for redundansprogramprotokoll

  • timere hellotime 3 holdtime 10—Konfigurerer de to tidtakerne for hellotime og holdtid:

    • Hellotime – Intervall mellom påfølgende hello-meldinger – Standard 3 sekunder. Rekkevidden er 250 millisekunder- 254 sekunder

    • Ventetid – Intervallet mellom mottak av en Hello-melding og antakelsen om at avsenderruteren mislyktes. Denne varigheten må være større enn hello-tiden - Standard 10 sekunder. Området er 750 millisekunder-255 sekunder

      Vi anbefaler at du konfigurerer tidtakeren for ventetid til å være minst 3 ganger verdien av tidtakeren for hellotime.

3

Aktiver boks-til-boks-redundans for CUBE-programmet. Konfigurer RG fra forrige trinn under voice service voip. Dette gjør det mulig for CUBE-programmet å kontrollere overflødighetsprosessen.

voice service voip
   redundancy-group 1
   exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

redundansgruppe 1– Hvis du vil legge til og fjerne denne kommandoen, må du laste inn på nytt for at den oppdaterte konfigurasjonen skal tre i kraft. Vi laster inn plattformene på nytt etter at all konfigurasjonen er brukt.

4

Konfigurer Gig1- og Gig2-grensesnittene med sine respektive virtuelle IPer som vist nedenfor, og bruk identifikatoren for redundansgrensesnittet (rii)

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

Her er en forklaring på feltene som brukes i denne konfigurasjonen:

  • redundans rii– Konfigurerer grensesnittidentifikatoren for redundans for overflødighetsgruppen. Kreves for å generere en VIRTUAL MAC-adresse (VMAC). Den samme rii-ID-verdien må brukes på grensesnittet til hver ruter (ACTIVE/STANDBY) som har samme VIP.


     

    Hvis det er mer enn ett B2B-par på samme LAN, MÅ hvert par ha unike rii-ID-er på sine respektive grensesnitt (for å forhindre kollisjon). Vis alle programgrupper for redundans bør angi riktig lokal informasjon og motpartsinformasjon.

  • overflødighetsgruppe 1– Knytter grensesnittet til overflødighetsgruppen som ble opprettet i trinn 2 ovenfor. Konfigurer RG-gruppen, i tillegg til VIP-en som er tilordnet dette fysiske grensesnittet.


     

    Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes til taletrafikk, ikke kan brukes som kontroll- og datagrensesnitt angitt i trinn 2 ovenfor. I dette eksemplet brukes Gigabit interface 3 for RG-kontroll/-data

5

Lagre konfigurasjonen av den første KUBEN, og last den inn på nytt.

Plattformen for å laste sist er alltid ventemodus.

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

Etter at VCUBE-1 starter helt opp, lagrer du konfigurasjonen av VCUBE-2 og laster den inn på nytt.

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

Kontroller at boks-til-boks-konfigurasjonen fungerer som forventet. Relevante utdata er uthevet med fet skrift.

Vi lastet VCUBE-2 på nytt sist og i henhold til designhensynene; plattformen for å laste sist vil alltid være Standby.


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

Konfigurere en lokal gateway på begge KUBEene

I vår eksempelkonfigurasjon bruker vi følgende trunkinformasjon fra Control Hub til å bygge den lokale gateway-konfigurasjonen på både plattformene VCUBE-1 og VCUBE-2. Brukernavnet og passordet for dette oppsettet er som følger:

  • Brukernavn: Hussain1076LGU_

  • Passord: lOV12MEaZx

1

Kontroller at det opprettes en konfigurasjonsnøkkel for passordet, med kommandoene nedenfor, før den kan brukes i legitimasjonen eller de delte hemmelighetene. Type 6-passord krypteres ved hjelp av AES-chifferkode og denne brukerdefinerte konfigurasjonsnøkkelen.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

Her er den lokale gateway-konfigurasjonen som vil gjelde for begge plattformene basert på Control Hub-parameterne som vises ovenfor, lagre og last inn på nytt. SIP-sammendragslegitimasjon fra Kontrollhub er uthevet med fet skrift.


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

For å vise utgangskommandoen for fremvisning har vi lastet VCUBE-2 på nytt etterfulgt av VCUBE-1, noe som gjør VCUBE-1 til standby CUBE og VCUBE-2 til den aktive KUBEN

2

Til enhver tid vil bare én plattform opprettholde en aktiv registrering som lokal gateway med Webex Calling access SBC. Ta en titt på utdataene fra følgende showkommandoer.

vis søknadsgruppe for redundans 1

vis status for sip-ua-register


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#

VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

Fra utgangen ovenfor kan du se at VCUBE-2 er den aktive LGW som opprettholder registreringen med Webex Calling access SBC, mens utgangen av "show sip-ua registerstatus" er tom i VCUBE-1

3

Aktiver nå følgende feilsøkinger på VCUBE-1


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

Simuler failover ved å utstede følgende kommando på den aktive LGW, VCUBE-2 i dette tilfellet.


VCUBE-2#redundancy application reload group 1 self

Overgangen fra ACTIVE til STANDBY LGW skjer i følgende scenario, i tillegg til CLI som er oppført ovenfor

  • Når ACTIVE-ruteren lastes inn på nytt

  • Når ACTIVE-ruterens strømsykluser

  • Når et RG-konfigurert grensesnitt for ACTIVE-ruteren avsluttes for hvilken sporing som er aktivert

5

Kontroller om VCUBE-1 er registrert hos Webex Calling access SBC. VCUBE-2 ville ha lastet inn på nytt nå.


VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1 er nå den aktive LGW.

6

Se på den relevante feilsøkingsloggen på VCUBE-1 som sender et SIP-register til Webex Calling VIA den virtuelle IP-en og mottar en 200 OK.


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0