- Strona główna
- /
- Artykuł
Zaimplementuj wysoką dostępność modułu CUBE jako bramę lokalną
Brama lokalna (LGW) to jedyna opcja zapewniająca klientom Korzystającym z sieci PSTN opartego lokalnie dostęp do sieci PSTN dla klientów Cisco Webex Calling. Celem tego dokumentu jest pomoc w budowaniu konfiguracji bramy lokalnej za pomocą CUBE wysokiej dostępności, aktywnych lub standby CUBEs dla stateful failover aktywnych połączeń.
Podstawy
Wymagania wstępne
Przed wdrożeniem CUBE HA jako bramy lokalnej dla Webex Calling upewnij się, że masz dogłębne zrozumienie następujących pojęć:
-
Nadmiarowość warstwy 2 box-to-box z CUBE Enterprise dla zachowania połączeń stanowych
Wskazówki dotyczące konfiguracji podane w tym artykule zakładają, że dedykowana platforma bramy lokalnej bez istniejącej konfiguracji głosowej. Jeśli istniejące wdrożenie CUBE enterprise jest modyfikowane w celu wykorzystania funkcji bramy lokalnej dla Cisco Webex Calling, zwróć szczególną uwagę na konfigurację zastosowaną w celu zapewnienia, że istniejące przepływy połączeń i funkcje nie zostaną przerwane i upewnij się, że przestrzegasz wymagań projektowych CUBE HA.
Komponenty sprzętowe i programowe
CUBE HA jako brama lokalna wymaga IOS-XE w wersji 16.12.2 lub nowszej oraz platformy, na której obsługiwane są zarówno funkcje CUBE HA, jak i LGW.
Polecenia pokazu i dzienniki w tym artykule są oparte na minimalnej wersji oprogramowania Cisco IOS-XE 16.12.2 zaimplementowanej na vCUBE (CSR1000v).
Materiał referencyjny
Oto kilka szczegółowych przewodników konfiguracji CUBE HA dla różnych platform:
-
Seria ISR 4K — https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
-
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Cisco Preferred Architecture for Cisco Webex Calling — https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Omówienie rozwiązania Webex Calling
Cisco Webex Calling to oferta współpracy, która stanowi opartą na chmurze dla wielu dzierżawców chmurową alternatywę dla lokalnej usługi telefonicznej PBX z wieloma opcjami PSTN dla klientów.
Wdrożenie bramy lokalnej (reprezentowane poniżej) jest głównym tematem tego artykułu. Magistrala bramy lokalnej (lokalna sieć PSTN) w Webex Calling umożliwia łączność z usługą PSTN należącą do klienta. Zapewnia również łączność z lokalnym wdrożeniem centrali IP PBX, takim jak Cisco Unified CM. Cała komunikacja do i z chmury jest zabezpieczona za pomocą transportu TLS dla SIP i SRTP dla nośników.
Na poniższym rysunku przedstawiono wdrożenie Webex Calling bez istniejącej centrali IP PBX i ma ono zastosowanie do wdrożenia pojedynczego lub w wielu lokalizacjach. Konfiguracja opisana w tym artykule jest oparta na tym wdrożeniu.
Nadmiarowość warstwy 2 Box-to-Box
Redundancja CUBE HA warstwa 2 box-to-box wykorzystuje protokół infrastruktury Redundancy Group (RG) do utworzenia aktywnej/rezerwowej pary routerów. Ta para dzieli ten sam wirtualny adres IP (VIP) w swoich interfejsach i stale wymienia komunikaty o stanie. Informacje o sesji CUBE są sprawdzane na parze routerów, dzięki czemu router rezerwowy może natychmiast przejąć wszystkie obowiązki związane z przetwarzaniem połączeń CUBE, jeśli aktywny router przestanie działać, co powoduje zachowanie sygnalizacji i nośników.
Wskazywanie kontrolne jest ograniczone do połączeń połączonych z pakietami multimedialnymi. Połączenia w tranzycie nie są zaznaczone (na przykład stan próby lub dzwonienia).
W tym artykule CUBE HA odniesie się do redundancji CUBE High Availability (HA) Layer 2 Box-to-box (B2B) w celu zachowania wywołań stanowych
Począwszy od IOS-XE 16.12.2, CUBE HA może być wdrażany jako brama lokalna dla wdrożeń Cisco Webex Calling Trunk (Premises-based PSTN), a w tym artykule omówimy zagadnienia projektowe i konfiguracje. Na tym rysunku przedstawiono typową konfigurację CUBE HA jako bramę lokalną dla wdrożenia magistrali Cisco Webex Calling.
Składnik infrastruktury grupy nadmiarowej
Komponent Redundancy Group (RG) Infra zapewnia obsługę infrastruktury komunikacyjnej box-to-box między dwoma KUBE i negocjuje ostateczny stabilny stan nadmiarowości. Ten komponent zapewnia również:
-
Protokół podobny do HSRP, który negocjuje ostateczny stan nadmiarowości dla każdego routera, wymieniając komunikaty keepalive i hello między dwoma CUBA (za pośrednictwem interfejsu sterowania) - GigabitEthernet3 na powyższym rysunku.
-
Mechanizm transportowy do sprawdzania stanu sygnalizacji i nośnika dla każdego połączenia z aktywnego do rezerwowego routera (za pośrednictwem interfejsu danych) — GigabitEthernet3 na powyższym rysunku.
-
Konfiguracja i zarządzanie interfejsem Virtual IP (VIP) dla interfejsów ruchu (wiele interfejsów ruchu można skonfigurować przy użyciu tej samej grupy RG) - GigabitEthernet 1 i 2 są uważane za interfejsy ruchu.
Ten komponent RG musi być specjalnie skonfigurowany do obsługi głosu B2B HA.
Wirtualne zarządzanie adresami IP (VIP) zarówno dla sygnalizacji, jak i nośników
B2B HA polega na VIP, aby osiągnąć redundancję. Interfejs VIP i powiązane interfejsy fizyczne w obu KUBE w parze CUBE HA muszą znajdować się w tej samej podsieci LAN. Konfiguracja VIP i powiązanie interfejsu VIP z konkretną aplikacją głosową (SIP) są obowiązkowe dla obsługi głosowej B2B HA. Urządzenia zewnętrzne, takie jak Unified CM, Webex Calling access SBC, usługodawca lub proxy, używają VIP jako docelowego adresu IP dla połączeń przechodzących przez routery CUBE HA. W związku z tym, z punktu widzenia Webex Calling, pary CUBE HA działają jako pojedyncza brama lokalna.
Sygnalizacja połączeń i informacje o sesji RTP ustalonych połączeń są wskazywane od aktywnego routera do routera rezerwowego. Gdy aktywny router ulegnie awarii, router rezerwowy przejmie kontrolę i kontynuuje przekazywanie strumienia RTP, który był wcześniej kierowany przez pierwszy router.
Wywołania w stanie przejściowym w momencie pracy awaryjnej nie będą zachowywane po przełączeniu. Na przykład wywołania, które nie są jeszcze w pełni ustanowione lub są w trakcie modyfikowania za pomocą funkcji transferu lub wstrzymania. Ustanowione połączenia mogą zostać rozłączone po przełączeniu.
Istnieją następujące wymagania dotyczące używania CUBE HA jako bramy lokalnej do stanowego przełączania awaryjnego wywołań:
-
CUBE HA nie może mieć interfejsów TDM lub analogowych
-
Gig1 i Gig2 są określane jako interfejsy ruchu (SIP / RTP), a Gig3 to interfejs sterowania / danych Grupy Nadmiarowości (RG)
-
W tej samej domenie warstwy 2 można umieścić nie więcej niż 2 pary CUBE HA, jedna o identyfikatorze grupy 1, a druga o identyfikatorze grupy 2. Jeśli konfigurujesz 2 HA par z tym samym identyfikatorem grupy, interfejsy RG Control/Data muszą należeć do różnych domen warstwy 2 (vlan, oddzielny przełącznik)
-
Kanał portowy jest obsługiwany zarówno dla interfejsów RG Control/data, jak i traffic
-
Cała sygnalizacja/nośniki są pozyskiwane z/do wirtualnego adresu IP
-
Za każdym razem, gdy platforma jest przeładowywana w relacji CUBE-HA, zawsze uruchamia się jako tryb gotowości
-
Dolny adres dla wszystkich interfejsów (Gig1, Gig2, Gig3) powinien znajdować się na tej samej platformie
-
Identyfikator interfejsu redundancji, rii powinien być unikalny dla kombinacji pary/interfejsu na tej samej warstwie 2
-
Konfiguracja na obu KUBE musi być identyczna, w tym konfiguracja fizyczna i musi być uruchomiona na tym samym typie platformy i wersji IOS-XE
-
Interfejsy sprzężenia zwrotnego nie mogą być używane jako powiązania, ponieważ zawsze są w górę
-
Interfejsy wieloobsługowe (SIP/RTP) (Gig1, Gig2) wymagają skonfigurowania śledzenia interfejsu
-
CUBE-HA nie jest obsługiwany przez połączenie krosowego dla łącza sterowania RG/danych (Gig3)
-
Obie platformy muszą być identyczne i połączone za pomocą fizycznego przełącznika we wszystkich podobnych interfejsach, aby CUBE HA działał, tj. GE0/0/0 CUBE-1 i CUBE-2 muszą kończyć się na tym samym przełączniku i tak dalej.
-
Nie można zakończyć sieci WAN bezpośrednio w CUBA lub Data HA po obu stronach
-
Oba aktywne/rezerwowe muszą znajdować się w tym samym centrum danych
-
Obowiązkowe jest użycie oddzielnego interfejsu L3 dla redundancji (RG Control/data, Gig3). tj. interfejs używany do ruchu nie może być używany do utrzymywania HA i punktów kontrolnych
-
Po przełączeniu awaryjnym poprzednio aktywny moduł CUBE przechodzi ponowne załadowanie zgodnie z projektem, zachowując sygnalizację i nośniki
Konfigurowanie nadmiarowości w obu JEDNOSTKACH CUBE
Należy skonfigurować nadmiarowość warstwy 2 box-to-box w obu KUBE przeznaczonych do użycia w parze HA w celu wywołania wirtualnych adresów IP.
1 |
Skonfiguruj śledzenie interfejsu na poziomie globalnym, aby śledzić stan interfejsu.
Track CLI jest używany w RG do śledzenia stanu interfejsu ruchu głosowego, dzięki czemu aktywna trasa będzie dość aktywna po wyłączeniu interfejsu ruchu. | ||
2 |
Skonfiguruj RG do użytku z VoIP HA w podtrybie nadmiarowości aplikacji.
Oto wyjaśnienie pól używanych w tej konfiguracji:
| ||
3 |
Włącz nadmiarowość box-to-box dla aplikacji CUBE. Skonfiguruj RG z poprzedniego kroku w obszarze
redundancja-grupa 1 — dodanie i usunięcie tego polecenia wymaga ponownego załadowania, aby zaktualizowana konfiguracja zaczęła działać. Przeładujemy platformy po zastosowaniu całej konfiguracji. | ||
4 |
Skonfiguruj interfejsy Gig1 i Gig2 z ich odpowiednimi wirtualnymi adresami IP, jak pokazano poniżej, i zastosuj identyfikator interfejsu nadmiarowości (rii)
Oto wyjaśnienie pól używanych w tej konfiguracji:
| ||
5 |
Zapisz konfigurację pierwszego modułu CUBE i załaduj go ponownie. Platformą do przeładowania jako ostatni jest zawsze Tryb gotowości.
Po całkowitym uruchomieniu VCUBE-1 zapisz konfigurację VCUBE-2 i załaduj ją ponownie.
| ||
6 |
Sprawdź, czy konfiguracja box-to-box działa zgodnie z oczekiwaniami. Odpowiednie dane wyjściowe są wyróżnione pogrubioną czcionką. Przeładowaliśmy VCUBE-2 jako ostatni i zgodnie z rozważaniami projektowymi; platforma do przeładowania ostatnia zawsze będzie w trybie gotowości. |
Konfigurowanie bramy lokalnej w obu kubeciach
W naszej przykładowej konfiguracji używamy następujących informacji magistrali z Control Hub do zbudowania konfiguracji bramy lokalnej na obu platformach, VCUBE-1 i VCUBE-2. Nazwa użytkownika i hasło dla tej konfiguracji są następujące:
-
Nazwa użytkownika: Hussain1076LGU_
-
Hasło: lOV12MEaZx
1 |
Upewnij się, że dla hasła został utworzony klucz konfiguracji z poleceniami pokazanymi poniżej, zanim będzie można go użyć w poświadczeniach lub wspólnych wpisach tajnych. Hasła typu 6 są szyfrowane przy użyciu szyfru AES i tego zdefiniowanego przez użytkownika klucza konfiguracji.
Oto konfiguracja bramy lokalnej, która będzie miała zastosowanie do obu platform w oparciu o parametry Control Hub wyświetlane powyżej, zapisz i przeładuj. Poświadczenia SIP Digest z Control Hub są wyróżnione pogrubioną czcionką.
Aby wyświetlić dane wyjściowe polecenia show, ponownie załadowaliśmy VCUBE-2 , a następnie VCUBE-1, czyniąc VCUBE-1 standby CUBE i VCUBE-2 aktywnym CUBE |
2 |
W danym momencie tylko jedna platforma będzie utrzymywać aktywną rejestrację jako brama lokalna z dostępem Webex Calling SBC. Spójrz na dane wyjściowe następujących poleceń pokazu. pokaż grupę aplikacji redundancji 1 Pokaż status rejestru sip-ua
Z powyższego wyjścia można zobaczyć, że VCUBE- 2 jest aktywnym LGW utrzymującym rejestrację w usłudze SBC dostępu Webex Calling, podczas gdy wyjście „show sip-ua register status” jest puste w VCUBE-1 |
3 |
Teraz włącz następujące debugowanie na VCUBE-1
|
4 |
Symuluj przełączanie awaryjne, wydając następujące polecenie na aktywnym LGW, vCUBE-2 w tym przypadku.
Przejście z ACTIVE na STANDBY LGW następuje w następującym scenariuszu, a także oprócz interfejsu wiersza polecenia wymienionego powyżej
|
5 |
Sprawdź, czy VCUBE-1 zarejestrował się w Webex Calling access SBC. VCUBE-2 już by się przeładował.
VCUBE-1 jest teraz aktywnym LGW. |
6 |
Spójrz na odpowiedni dziennik debugowania na VCUBE-1 wysyłając SIP REGISTER do Webex Wywołując VIA wirtualny adres IP i odbierając 200 OK. VCUBE
|