Основные сведения

Предварительные условия

Перед развертыванием CUBE HA в качестве локального шлюза для Webex Calling подробно изучите перечисленные ниже понятия.

В инструкциях по настройке, приведенных в этой статье, предполагается наличие выделенной платформы локального шлюза без существующей конфигурации голосовой связи. Если существующее развертывание CUBE Enterprise изменено и также использует функцию локального шлюза для Cisco Webex Calling, обратите особое внимание на применяемую конфигурацию во избежание прерывания существующих потоков вызовов и функций, а также убедитесь в соблюдении требований к проектированию CUBE HA.

Компоненты аппаратного и программного обеспечения

Для CUBE HA как локального шлюза требуется IOS-XE версии 16.12.2 или более поздней и платформа, на которой поддерживаются функции CUBE HA и локального шлюза.

В контексте журналов и команд show в этой статье подразумевается минимальная версия выпуска ПО Cisco IOS-XE 16.12.2, реализованного на vCUBE (CSR1000v).

Справочный материал

Ниже приведены подробные руководства по настройке CUBE HA для различных платформ.

Обзор решения Webex Calling

Cisco Webex Calling представляет собой предложение для совместной работы, в котором предусматривается альтернативное решение с использованием нескольких клиентов на базе облака для телефонной связи с использованием локальной УАТС с несколькими вариантами PSTN для клиентов.

В этой статье рассматривается развертывание локального шлюза (описанное ниже). Магистраль локального шлюза (PSTN на базе локальных ресурсов) в Webex Calling позволяет подключаться к службе PSTN, принадлежащей клиенту. Он также обеспечивает возможность подключения к локальному развертыванию IP-УАТС, например Cisco Unified CM. Все входящие и исходящие мультимедийные взаимодействия в облаке защищены с помощью транспорта TLS для SIP и SRTP.

На рисунке ниже показано развертывание Webex Calling без какой-либо существующей IP-УАТС. Эта схема применима к развертыванию с одним или несколькими веб-сайтами. Конфигурация, описанная в этой статье, основана на этом развертывании.

Избыточность типа Box-to-box второго уровня

При реализации избыточности типа Box-to-box второго уровня с CUBE HA для формирования пары маршрутизаторов (активного и резервного) используется протокол инфраструктуры группы избыточности. Эта пара совместно использует один и тот же виртуальный IP-адрес (VIP) в их соответствующих интерфейсах и постоянно обменивается сообщениями о состоянии. Информация о сеансе CUBE контролируется в пределах этой пары маршрутизаторов, позволяя резервному маршрутизатору немедленно принять на себя все функции по обработке вызовов CUBE, если активный маршрутизатор выходит из строя, обеспечивая сохранение состояния передачи сигналов и мультимедиа.

Контроль распространяется только на подключенные вызовы с передачей пакетов мультимедиа. Вызовы в промежуточном состоянии не проверяются (например, в состоянии попытки дозвона или звонка).

В этой статье под CUBE HA будет подразумеваться избыточность типа Box-to-box (B2B) второго уровня с помощью CUBE высокой доступности (HA) для удержания вызовов с сохранением состояния

Начиная с IOS-XE 16.12.2 CUBE HA можно развернуть в качестве локального шлюза для развертываний магистрали Cisco Webex Calling (локальная PSTN). В этой статье будут рассмотрены конфигурации и аспекты разработки. На этом рисунке показана типичная настройка CUBE HA в качестве локального шлюза для развертывания магистрали Cisco Webex Calling.

Компонент инфраструктуры группы избыточности

Компонент инфраструктуры группы избыточности (RG) обеспечивает поддержку инфраструктуры взаимодействия Box-to-box между двумя CUBE и согласовывает окончательное устойчивое состояние избыточности. Этот компонент также предоставляет приведенные ниже сведения.

  • Протокол, подобный протоколу HSRP, который согласовывает окончательное состояние избыточности для каждого маршрутизатора за счет обмена сообщениями о проверке активности (keepalive) и приветственными сообщениями (hello) между двумя CUBE (посредством интерфейса управления): GigabitEthernet3 на рисунке выше.

  • Механизм контроля и передачи информации с активного на резервный маршрутизатор при проверке состояния сигналов и мультимедиа для каждого вызова (через интерфейс передачи данных): GigabitEthernet3 на рисунке выше.

  • Настройка и управление интерфейсом виртуальных IP-адресов (VIP) для интерфейсов трафика (несколько интерфейсов трафика можно настроить с помощью одной и той же группы RG): GigabitEthernet 1 и 2 рассматриваются как интерфейсы трафика.

Этот компонент RG должен быть специально настроен для поддержки B2B HA голосовой связи.

Управление виртуальными IP-адресами (VIP) для передачи сигналов и мультимедиа

Обеспечение избыточности B2B HA основывается на VIP. VIP и связанные с ним физические интерфейсы в CUBE и CUBE HA должны находиться в той же подсети. Конфигурация VIP и привязка интерфейса VIP к конкретному приложению для голосовой связи (SIP) являются обязательными для поддержки высокой доступности B2B голосовой связи. Внешние устройства, такие как Unified CM, пограничный контроллер сеансов доступа Webex Calling, поставщик услуг или прокси используют VIP в качестве IP-адреса назначения для прохождения вызовов через маршрутизаторы CUBE HA. Таким образом, с позиции Webex Calling пары CUBE HA выступают в качестве одного локального шлюза.

Информация о состоянии сигналов вызовов и сеансах RTP для установленных вызовов контролируется и передается с активного маршрутизатора на резервный. Когда активный маршрутизатор выходит из строя, резервный маршрутизатор переходит в активный режим и продолжает перенаправлять поток RTP, который ранее перенаправлялся первым маршрутизатором.

Данные о вызовах в промежуточном состоянии в момент отработки отказа не будут сохранены после переключения. Например, вызовы, которые еще не были полностью установлены или находятся в процессе изменения с помощью функции перевода или удержания вызова. Установленные вызовы могут быть отключены после переключения.

Для использования CUBE HA в качестве локального шлюза для сохранения состояния вызовов в момент отработки отказа существуют приведенные ниже требования.

  • В CUBE HA не могут одновременно работать TDM или аналоговые интерфейсы

  • Gig1 и Gig2 являются интерфейсами трафика (SIP/RTP), а Gig3 – интерфейсом передачи данных/управления группой избыточности (RG).

  • В одном домене второго уровня могут быть размещены не более двух пар CUBE HA: один с идентификатором группы 1, другой с идентификатором группы 2. При настройке двух пар HA с одинаковым идентификатором группы интерфейсы передачи данных/управления RG должны принадлежать разным доменам второго уровня (VLAN, отдельный коммутатор).

  • Канал порта поддерживается как для интерфейса передачи данных/управления RG, так и для интерфейса трафика.

  • Все данные сигналов/мультимедиа поступают с виртуального IP-адреса и на него.

  • Если выполняется перезагрузка платформы, при использовании CUBE-HA она всегда загружается как резервная.

  • Более младший адрес для всех интерфейсов (Gig1, Gig2, Gig3) должен находиться на той же платформе.

  • Идентификатор интерфейса избыточности (rii) комбинации "пара – интерфейс" должен быть уникальным для одного и того же второго уровня.

  • Конфигурация обоих CUBE должна быть идентичной (включая физическую конфигурацию) и должна быть запущена на одном типе платформы и одинаковой версии IOS-XE.

  • Интерфейсы замыкания на себя не могут использоваться в качестве привязок, поскольку они всегда находятся в состоянии готовности.

  • При использовании нескольких интерфейсов (Gig1, Gig2) трафика (SIP/RTP) требуется настройка отслеживания интерфейса.

  • CUBE-HA не поддерживается при использовании перекрестного кабельного соединения для связывания данных/управления RG (Gig3).

  • Обе платформы должны быть идентичны и подключены с помощью физического коммутатора наряду со всеми аналогичными интерфейсами для работы CUBE высокой доступности, т. е. GE0/0/0 на CUBE-1 и CUBE-2 должен быть прерван на одном и том же коммутаторе и т. д.

  • Не допускается прерывание WAN непосредственно в CUBE или данных HA с обеих сторон.

  • Активное и резервное устройства должны находиться в одном центре обработки данных.

  • Для реализации избыточности (данные/управление RG, Gig3) использование отдельного интерфейса L3 является обязательным. Например, интерфейс, используемый для трафика, не может использоваться для проверки активности и контроля состояния HA.

  • При отработке отказа ранее активный CUBE выполняет перезагрузку (предусмотрено разработкой), сохраняя данные о передаче сигналов мультимедиа.

Настройка избыточности в обоих CUBE

Чтобы использовать виртуальные IP-адреса, избыточность типа Box-to-box второго уровня необходимо настроить на обоих CUBE, которые будут использоваться в паре HA.

1.

Для отслеживания состояния интерфейса настройте его отслеживание на глобальном уровне.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit

VCUBE-1#conf t

VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol

VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol

VCUBE-1(config-track)#exit

VCUBE-2#conf t

VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol

VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol

VCUBE-2(config-track)#exit

Отслеживание CLI используется в RG для отслеживания состояния интерфейса голосового трафика, чтобы роль активного маршрута была сброшена в случае сбоя интерфейса передачи трафика.

2.

Настройте RG для использования с HA передачи голоса по IP в рамках подрежима избыточности приложения.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit

VCUBE-1(config)#redundancy

VCUBE-1(config-red)#application redundancy

VCUBE-1(config-red-app)#group 1

VCUBE-1(config-red-app-grp)#name LocalGateway-HA

VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75

VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-1(config-red-app-grp)#timers delay 30 reload 60

VCUBE-1(config-red-app-grp)#track 1 shutdown

VCUBE-1(config-red-app-grp)#track 2 shutdown

VCUBE-1(config-red-app-grp)#exit

VCUBE-1(config-red-app)#protocol 1

VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-1(config-red-app-prtcl)#exit

VCUBE-1(config-red-app)#exit

VCUBE-1(config-red)#exit

VCUBE-1(config)#

VCUBE-2(config)#redundancy

VCUBE-2(config-red)#application redundancy

VCUBE-2(config-red-app)#group 1

VCUBE-2(config-red-app-grp)#name LocalGateway-HA

VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75

VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-2(config-red-app-grp)#timers delay 30 reload 60

VCUBE-2(config-red-app-grp)#track 1 shutdown

VCUBE-2(config-red-app-grp)#track 2 shutdown

VCUBE-2(config-red-app-grp)#exit

VCUBE-2(config-red-app)#protocol 1

VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-2(config-red-app-prtcl)#exit

VCUBE-2(config-red-app)#exit

VCUBE-2(config-red)#exit

VCUBE-2(config)#

Ниже приведено описание полей, используемых в этой конфигурации.

  • redundancy: вход в режим избыточности.

  • application redundancy: вход в режим конфигурации избыточности приложения.

  • group: вход в режим конфигурации группы избыточности приложения.

  • name LocalGateway-HA: определяет имя группы RG.

  • priority 100 failover threshold 75: задает начальные пороговые значения приоритета и избыточности для RG.

  • timers delay 30 reload 60: настраивает два значения времени для задержки и перезагрузки.

    • Timers delay (Таймер задержки) – это время задержки инициализации группы RG и согласования роли после запуска интерфейса. По умолчанию составляет 30 секунд. Диапазон: 0–10 000 секунд.

    • Reload (Перезагрузка) – это время задержки инициализации группы RG и согласования роли после перезагрузки. По умолчанию составляет 60 секунд. Диапазон: 0–10 000 секунд.

    • Рекомендуется использовать таймеры по умолчанию, хотя их значения можно скорректировать для соответствия любым дополнительными задержками конвергенции сети, которые могут происходить во время загрузки/перезагрузки маршрутизаторов, чтобы гарантировать, что согласование протокола RG происходит после маршрутизации в сеть, в которой выполнена конвергенция к устойчивой точке. Например, если после отработки отказа видно, что новому РЕЗЕРВНОМУ маршрутизатору требуется до 20 секунд, чтобы получить первый пакет RG HELLO от нового АКТИВНОГО маршрутизатора, значит, таймеры следует настроить таким образом: "timers delay 60 reload 120" для учета этой задержки.

  • control GigabitEthernet3 protocol 1: настраивает интерфейс, используемый для обмена сообщениями keepalive и hello между двумя CUBE, а также указывает экземпляр протокола, который будет добавлен к интерфейсу управления, и вводит режим конфигурации протокола избыточности приложения.

  • data GigabitEthernet3: настраивает интерфейс, используемый для контроля и передачи трафика данных.

  • track: отслеживание интерфейсов группы RG.

  • protocol 1: определяет экземпляр протокола, который будет добавлен к интерфейсу управления, и вводит режим конфигурации протокола избыточности приложения.

  • timers hellotime 3 holdtime 10: настраивает два значения времени для параметров hellotime и holdtime.

    • Hellotime: интервал между последовательными сообщениями hello. По умолчанию составляет 3 секунды. Диапазон: от 250 миллисекунд до 254 секунд.

    • Holdtime: интервал между получением сообщения Hello и предположением, что отправляющий маршрутизатор вышел из строя. Это время должно быть больше значения holdtime. По умолчанию составляет 10 секунд. Диапазон: от 750 миллисекунд до 255 секунд.

      Рекомендуется настроить значение таймера holdtime как минимум в 3 раза больше значения таймера hellotime.

3.

Включите избыточность Box-to-box для приложения CUBE. Настройте RG из предыдущего шага в разделе voice service voip. Это позволит приложению CUBE управлять процессом избыточности.

voice service voip
   redundancy-group 1
   exit

VCUBE-1(config)#voice service voip

VCUBE-1(config-voi-serv)#redundancy-group 1


                        % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      

VCUBE-1(config-voi-serv)# exit

VCUBE-2(config)#voice service voip

VCUBE-2(config-voi-serv)#redundancy-group 1


                        % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      

VCUBE-2(config-voi-serv)# exit

redundancy-group 1: при добавлении и удалении этой команды для вступления в силу обновленной конфигурации требуется перезагрузка. Перезагрузка платформ будет выполнена после применения всей конфигурации.

4.

Настройте интерфейсы Gig1 и Gig2 с учетом их соответствующих виртуальных IP-адресов, как указано ниже, и примените идентификатор интерфейса избыточности (rii).

VCUBE-1(config)#interface GigabitEthernet1

VCUBE-1(config-if)# redundancy rii 1

VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive

VCUBE-1(config-if)# exit

VCUBE-1(config)#

VCUBE-1(config)#interface GigabitEthernet2

VCUBE-1(config-if)# redundancy rii 2

VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive

VCUBE-1(config-if)# exit

VCUBE-2(config)#interface GigabitEthernet1

VCUBE-2(config-if)# redundancy rii 1

VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive

VCUBE-2(config-if)# exit

VCUBE-2(config)#

VCUBE-2(config)#interface GigabitEthernet2

VCUBE-2(config-if)# redundancy rii 2

VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive

VCUBE-v(config-if)# exit

Ниже приведено описание полей, используемых в этой конфигурации.

  • redundancy rii: настройка идентификатора интерфейса избыточности для группы избыточности. Требуется для создания виртуального MAC-адреса (VMAC). Одно и то же значение идентификатора rii должно использоваться в интерфейсе каждого маршрутизатора (АКТИВНОГО и РЕЗЕРВНОГО), имеющего один и тот же VIP.

    При наличии нескольких пар B2B в одной локальной сети каждая пара ДОЛЖНА иметь уникальные идентификаторы rii в соответствующих интерфейсах (для предотвращения конфликта). В параметре "show redundancy application group all" должна быть указана верная информация об адресуемой точке и локальном оборудовании.

  • redundancy group 1: связывание интерфейса с группой избыточности, созданной в шаге 2 выше. Настройте группу RG, а также виртуальные IP-адреса, назначенные этому физическому интерфейсу.

    Для обеспечения избыточности необходимо использовать другой интерфейс, т. е. интерфейс, используемый для голосового трафика, не может использоваться в качестве интерфейса управления и передачи данных, указанного в шаге 2 выше. В этом примере для передачи данных и управления RG используется интерфейс Gigabit 3.

5

Сохраните конфигурацию первого CUBE и перезагрузите его.

Платформа, перезагруженная последней, всегда будет резервной.

VCUBE-1#wr


                        Building configuration...
                      


                        [OK]
                      

VCUBE-1#reload


                        Proceed with reload? [confirm]
                      

После завершения загрузки VCUBE-1 сохраните конфигурацию VCUBE-2 и перезагрузите ее.

VCUBE-2#wr


                        Building configuration...
                      


                        [OK]
                      

VCUBE-2#reload


                        Proceed with reload? [confirm]
                      
6

Убедитесь в том, что конфигурация Box-to-box работает надлежащим образом. Соответствующие выходные данные выделены жирным шрифтом.

VCUBE-2 перезагружен последним. В соответствии с аспектами разработки, платформа, перезагруженная последней, всегда будет резервной.


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

Настройка локального шлюза в обоих CUBE

В нашем примере конфигурации используется приведенная ниже информация о магистрали из Control Hub для создания конфигурации локального шлюза на обеих платформах: VCUBE-1 и VCUBE-2. Имя пользователя и пароль для этой настройки приведены ниже.

  • Имя пользователя: Hussain1076_LGU

  • Пароль: lOV12MEaZx

1.

С помощью приведенных ниже команд убедитесь, что для пароля создан ключ конфигурации, прежде чем его можно будет использовать с учетными данными или совместно используемыми секретными кодами. Пароли 6-го типа шифруются с помощью шифра AES и ключа конфигурации, определяемого пользователем.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

Ниже приведена конфигурация локального шлюза, которая будет применяться к обеим платформам на основе параметров Control Hub, указанных выше. Сохраните ее и выполните перезагрузку. Учетные данные SIP-дайджеста из Control Hub выделены жирным шрифтом.


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

Чтобы отобразить выходные данные команды Show, выполнена перезагрузка VCUBE-2, а затем VCUBE-1. Таким образом, VCUBE-1 установлен как резервный CUBE, а VCUBE-2 как активный CUBE

2.

В любой отдельный момент времени только одна платформа будет поддерживать активную регистрацию в качестве локального шлюза с пограничным контроллером сеансов доступа к Webex Calling. Просмотрите выходные данные приведенных ниже команд Show.

show redundancy application group 1

показать состояние регистрации sip ua


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#


VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

В приведенных выше выходных данных видно, что VCUBE-2 является активным локальным шлюзом, поддерживающим регистрацию с пограничным контроллером сеансов доступа Webex Calling, в то время как выходные данные параметра "show sip-ua register status" остались незаполненными для VCUBE-1

3.

Теперь включите приведенные ниже параметры отладки в VCUBE-1


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4.

Выполните имитацию отработки отказа. Для этого введите в активном локальном шлюзе (в данном случае это VCUBE-2) приведенную ниже команду.


VCUBE-2#redundancy application reload group 1 self

Переключение с АКТИВНОГО на РЕЗЕРВНЫЙ локальный шлюз происходит в сценариях, приведенных ниже (кроме перечисленных выше CLI).

  • При перезагрузке АКТИВНОГО маршрутизатора

  • При выключении/включении АКТИВНОГО маршрутизатора

  • При выключении любого настроенного с учетом RG интерфейса АКТИВНОГО маршрутизатора, для которого включено отслеживание

5

Проверьте, зарегистрирован ли VCUBE-1 с пограничным контроллером сеансов доступа Webex Calling. Перезагрузка VCUBE-2 уже должна быть выполнена.


              VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1 теперь является активным локальным шлюзом.

6

Просмотрите соответствующий журнал отладки в VCUBE-1, отправляющий регистрацию SIP в Webex Calling С ПОМОЩЬЮ виртуального IP-адреса и получающий сообщение "200 OK".


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0

Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0

Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0

Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0