Основные сведения

Предварительные условия

Перед развертыванием CUBE HA в качестве локального шлюза для Webex Calling подробно изучите перечисленные ниже понятия.

В инструкциях по настройке, приведенных в этой статье, предполагается наличие выделенной платформы локального шлюза без существующей конфигурации голосовой связи. Если существующее развертывание CUBE Enterprise изменено и также использует функцию локального шлюза для Cisco Webex Calling, обратите особое внимание на применяемую конфигурацию во избежание прерывания существующих потоков вызовов и функций, а также убедитесь в соблюдении требований к проектированию CUBE HA.

Компоненты аппаратного и программного обеспечения

Для CUBE HA как локального шлюза требуется IOS-XE версии 16.12.2 или более поздней и платформа, на которой поддерживаются функции CUBE HA и локального шлюза.

В контексте журналов и команд show в этой статье подразумевается минимальная версия выпуска ПО Cisco IOS-XE 16.12.2, реализованного на vCUBE (CSR1000v).

Справочный материал

Ниже приведены подробные руководства по настройке CUBE HA для различных платформ.

Обзор решения Webex Calling

Cisco Webex Calling представляет собой предложение для совместной работы, в котором предусматривается альтернативное решение с использованием нескольких клиентов на базе облака для телефонной связи с использованием локальной УАТС с несколькими вариантами PSTN для клиентов.

В этой статье рассматривается развертывание локального шлюза (описанное ниже). Магистраль локального шлюза (PSTN на базе локальных ресурсов) в Webex Calling позволяет подключаться к службе PSTN, принадлежащей клиенту. Он также обеспечивает возможность подключения к локальному развертыванию IP-УАТС, например Cisco Unified CM. Все входящие и исходящие мультимедийные взаимодействия в облаке защищены с помощью транспорта TLS для SIP и SRTP.

На рисунке ниже показано развертывание Webex Calling без какой-либо существующей IP-УАТС. Эта схема применима к развертыванию с одним или несколькими веб-сайтами. Конфигурация, описанная в этой статье, основана на этом развертывании.

Избыточность типа Box-to-box второго уровня

При реализации избыточности типа Box-to-box второго уровня с CUBE HA для формирования пары маршрутизаторов (активного и резервного) используется протокол инфраструктуры группы избыточности. Эта пара совместно использует один и тот же виртуальный IP-адрес (VIP) в их соответствующих интерфейсах и постоянно обменивается сообщениями о состоянии. Информация о сеансе CUBE контролируется в пределах этой пары маршрутизаторов, позволяя резервному маршрутизатору немедленно принять на себя все функции по обработке вызовов CUBE, если активный маршрутизатор выходит из строя, обеспечивая сохранение состояния передачи сигналов и мультимедиа.

Контроль распространяется только на подключенные вызовы с передачей пакетов мультимедиа. Вызовы в промежуточном состоянии не проверяются (например, в состоянии попытки дозвона или звонка).

В этой статье под CUBE HA будет подразумеваться избыточность типа Box-to-box (B2B) второго уровня с помощью CUBE высокой доступности (HA) для удержания вызовов с сохранением состояния

Начиная с IOS-XE 16.12.2 CUBE HA можно развернуть в качестве локального шлюза для развертываний магистрали Cisco Webex Calling (локальная PSTN). В этой статье будут рассмотрены конфигурации и аспекты разработки. На этом рисунке показана типичная настройка CUBE HA в качестве локального шлюза для развертывания магистрали Cisco Webex Calling.

Компонент инфраструктуры группы избыточности

Компонент инфраструктуры группы избыточности (RG) обеспечивает поддержку инфраструктуры взаимодействия Box-to-box между двумя CUBE и согласовывает окончательное устойчивое состояние избыточности. Этот компонент также предоставляет приведенные ниже сведения.

  • Протокол, подобный протоколу HSRP, который согласовывает окончательное состояние избыточности для каждого маршрутизатора за счет обмена сообщениями о проверке активности (keepalive) и приветственными сообщениями (hello) между двумя CUBE (посредством интерфейса управления): GigabitEthernet3 на рисунке выше.

  • Механизм контроля и передачи информации с активного на резервный маршрутизатор при проверке состояния сигналов и мультимедиа для каждого вызова (через интерфейс передачи данных): GigabitEthernet3 на рисунке выше.

  • Настройка и управление интерфейсом виртуальных IP-адресов (VIP) для интерфейсов трафика (несколько интерфейсов трафика можно настроить с помощью одной и той же группы RG): GigabitEthernet 1 и 2 рассматриваются как интерфейсы трафика.

Этот компонент RG должен быть специально настроен для поддержки B2B HA голосовой связи.

Управление виртуальными IP-адресами (VIP) для передачи сигналов и мультимедиа

Обеспечение избыточности B2B HA основывается на VIP. VIP и связанные с ним физические интерфейсы в CUBE и CUBE HA должны находиться в той же подсети. Конфигурация VIP и привязка интерфейса VIP к конкретному приложению для голосовой связи (SIP) являются обязательными для поддержки высокой доступности B2B голосовой связи. Внешние устройства, такие как Unified CM, пограничный контроллер сеансов доступа Webex Calling, поставщик услуг или прокси используют VIP в качестве IP-адреса назначения для прохождения вызовов через маршрутизаторы CUBE HA. Таким образом, с позиции Webex Calling пары CUBE HA выступают в качестве одного локального шлюза.

Информация о состоянии сигналов вызовов и сеансах RTP для установленных вызовов контролируется и передается с активного маршрутизатора на резервный. Когда активный маршрутизатор выходит из строя, резервный маршрутизатор переходит в активный режим и продолжает перенаправлять поток RTP, который ранее перенаправлялся первым маршрутизатором.

Данные о вызовах в промежуточном состоянии в момент отработки отказа не будут сохранены после переключения. Например, вызовы, которые еще не были полностью установлены или находятся в процессе изменения с помощью функции перевода или удержания вызова. Установленные вызовы могут быть отключены после переключения.

Для использования CUBE HA в качестве локального шлюза для сохранения состояния вызовов в момент отработки отказа существуют приведенные ниже требования.

  • В CUBE HA не могут одновременно работать TDM или аналоговые интерфейсы

  • Gig1 и Gig2 являются интерфейсами трафика (SIP/RTP), а Gig3 – интерфейсом передачи данных/управления группой избыточности (RG).

  • В одном домене второго уровня могут быть размещены не более двух пар CUBE HA: один с идентификатором группы 1, другой с идентификатором группы 2. При настройке двух пар HA с одинаковым идентификатором группы интерфейсы передачи данных/управления RG должны принадлежать разным доменам второго уровня (VLAN, отдельный коммутатор).

  • Канал порта поддерживается как для интерфейса передачи данных/управления RG, так и для интерфейса трафика.

  • Все данные сигналов/мультимедиа поступают с виртуального IP-адреса и на него.

  • Если выполняется перезагрузка платформы, при использовании CUBE-HA она всегда загружается как резервная.

  • Более младший адрес для всех интерфейсов (Gig1, Gig2, Gig3) должен находиться на той же платформе.

  • Идентификатор интерфейса избыточности (rii) комбинации "пара – интерфейс" должен быть уникальным для одного и того же второго уровня.

  • Конфигурация обоих CUBE должна быть идентичной (включая физическую конфигурацию) и должна быть запущена на одном типе платформы и одинаковой версии IOS-XE.

  • Интерфейсы замыкания на себя не могут использоваться в качестве привязок, поскольку они всегда находятся в состоянии готовности.

  • При использовании нескольких интерфейсов (Gig1, Gig2) трафика (SIP/RTP) требуется настройка отслеживания интерфейса.

  • CUBE-HA не поддерживается при использовании перекрестного кабельного соединения для связывания данных/управления RG (Gig3).

  • Обе платформы должны быть идентичны и подключены с помощью физического коммутатора наряду со всеми аналогичными интерфейсами для работы CUBE высокой доступности, т. е. GE0/0/0 на CUBE-1 и CUBE-2 должен быть прерван на одном и том же коммутаторе и т. д.

  • Не допускается прерывание WAN непосредственно в CUBE или данных HA с обеих сторон.

  • Активное и резервное устройства должны находиться в одном центре обработки данных.

  • Для реализации избыточности (данные/управление RG, Gig3) использование отдельного интерфейса L3 является обязательным. Например, интерфейс, используемый для трафика, не может использоваться для проверки активности и контроля состояния HA.

  • При отработке отказа ранее активный CUBE выполняет перезагрузку (предусмотрено разработкой), сохраняя данные о передаче сигналов мультимедиа.

Настройка избыточности в обоих CUBE

Чтобы использовать виртуальные IP-адреса, избыточность типа Box-to-box второго уровня необходимо настроить на обоих CUBE, которые будут использоваться в паре HA.

1

Для отслеживания состояния интерфейса настройте его отслеживание на глобальном уровне.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit 

VCUBE-1#conf t

VCUBE-1(config)#трек 1 интерфейс GigabitEthernet1

VCUBE-1(config-track)#дорожка 2 интерфейса GigabitEthernet2

VCUBE-1(config-track)#выход

VCUBE-2#conf t

VCUBE-2(config)#трек 1 интерфейс GigabitEthernet1

VCUBE-2(config-track)#трек 2 интерфейс GigabitEthernet2

VCUBE-2(config-track)#exit

Отслеживание CLI используется в RG для отслеживания состояния интерфейса голосового трафика, чтобы роль активного маршрута была сброшена в случае сбоя интерфейса передачи трафика.

2

Настройте RG для использования с HA передачи голоса по IP в рамках подрежима избыточности приложения.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit 

VCUBE-1(config)#redundancy

VCUBE-1(config-red)#избыточность приложения

VCUBE-1(config-red-app)#группа 1

VCUBE-1(config-red-app-grp)#name LocalGateway-HA

VCUBE-1(config-red-app-grp)#priority 100 пороговое значение отработки отказа 75

VCUBE-1(config-red-app-grp)#управление протоколом GigabitEthernet3 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-1(config-red-app-grp)#timers delay 30 reload 60

VCUBE-1(config-red-app-grp)#Завершение трассировки 1

VCUBE-1(config-red-app-grp)#Выход 2 из строя

VCUBE-1(config-red-app-grp)#выход

VCUBE-1(config-red-app)#протокол 1

VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-1(config-red-app-prtcl)#выход

VCUBE-1(config-red-app)#выход

VCUBE-1(config-red)#выход

VCUBE-1(config)#

VCUBE-2(config)#redundancy

VCUBE-2(config-red)#избыточность приложения

VCUBE-2(config-red-app)#группа 1

VCUBE-2(config-red-app-grp)#name LocalGateway-HA

VCUBE-2(config-red-app-grp)#priority 100 пороговое значение отработки отказа 75

VCUBE-2(config-red-app-grp)#управление протоколом GigabitEthernet3 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-2(config-red-app-grp)#timers delay 30 reload 60

VCUBE-2(config-red-app-grp)#Выход из строя дорожки 1

VCUBE-2(config-red-app-grp)#Выход 2 из строя

VCUBE-2(config-red-app-grp)#выход

VCUBE-2(config-red-app)#protocol 1

VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-2(config-red-app-prtcl)#выход

VCUBE-2(config-red-app)#выход

VCUBE-2(config-red)#выход

VCUBE-2(config)#

Ниже приведено описание полей, используемых в этой конфигурации.

  • избыточность: вход в режим избыточности

  • application redundancy (избыточность приложения): вход в режим конфигурации избыточности приложения.

  • group (группа): вход в режим конфигурации группы избыточности приложений.

  • name LocalGateway-HA: определяет имя группы RG.

  • priority 100 failover threshold 75: задает начальные пороговые значения приоритета и отработки отказа для RG.

  • timers delay 30 reload 60 (Задержка 30 reload 60). Настройка времени для задержки и перезагрузки в два раза

    • Timers delay (Таймер задержки) – это время задержки инициализации группы RG и согласования роли после запуска интерфейса. По умолчанию составляет 30 секунд. Диапазон: 0–10 000 секунд.

    • Reload (Перезагрузка) – это время задержки инициализации группы RG и согласования роли после перезагрузки. По умолчанию составляет 60 секунд. Диапазон: 0–10 000 секунд.

    • Рекомендуется использовать таймеры по умолчанию, хотя их значения можно скорректировать для соответствия любым дополнительными задержками конвергенции сети, которые могут происходить во время загрузки/перезагрузки маршрутизаторов, чтобы гарантировать, что согласование протокола RG происходит после маршрутизации в сеть, в которой выполнена конвергенция к устойчивой точке. Например, если после отработки отказа видно, что новому РЕЗЕРВНОМУ маршрутизатору требуется до 20 секунд, чтобы получить первый пакет RG HELLO от нового АКТИВНОГО маршрутизатора, значит, таймеры следует настроить таким образом: "timers delay 60 reload 120" для учета этой задержки.

  • control protocol GigabitEthernet3 1. Настраивает интерфейс, используемый для обмена сообщениями keepalive и hello между двумя CUBE, а также указывает экземпляр протокола, который будет прикреплен к интерфейсу управления, и вводит режим конфигурации протокола избыточности приложения

  • data GigabitEthernet3: настройка интерфейса, используемого для проверки трафика данных.

  • track: отслеживание интерфейсов группы RG

  • protocol 1: указывает экземпляр протокола, который будет прикреплен к интерфейсу управления, и переходит в режим конфигурации протокола избыточности приложения.

  • timers hellotime 3 holdtime 10: настройка двух таймеров для hellotime и holdtime.

    • Hellotime: интервал между последовательными сообщениями hello. По умолчанию составляет 3 секунды. Диапазон: от 250 миллисекунд до 254 секунд.

    • Holdtime: интервал между получением сообщения Hello и предположением, что отправляющий маршрутизатор вышел из строя. Это время должно быть больше значения holdtime. По умолчанию составляет 10 секунд. Диапазон: от 750 миллисекунд до 255 секунд.

      Рекомендуется настроить значение таймера holdtime как минимум в 3 раза больше значения таймера hellotime.

3

Включите избыточность Box-to-box для приложения CUBE. Настройте RG из предыдущего шага в разделе voice service voip. Это позволит приложению CUBE управлять процессом избыточности.

voice service voip
   redundancy-group 1
   exit

VCUBE-1(config)#голосовая служба передачи голоса по IP

VCUBE-1(config-voi-serv)#redundancy-group 1

 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect 

VCUBE-1(config-voi-serv)# выход

VCUBE-2(config)#Голосовая служба передачи голоса по IP

VCUBE-2(config-voi-serv)#redundancy-group 1

 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect 

VCUBE-2(config-voi-serv)# выход

Redundancy-group 1. Для добавления и удаления этой команды требуется перезагрузка обновленной конфигурации. Перезагрузка платформ будет выполнена после применения всей конфигурации.

4

Настройте интерфейсы Gig1 и Gig2 с учетом их соответствующих виртуальных IP-адресов, как указано ниже, и примените идентификатор интерфейса избыточности (rii).

VCUBE-1(config)#интерфейс GigabitEthernet1

VCUBE-1(config-if)# избыточность rii 1

VCUBE-1 (config-if)# группа избыточности 1 ip 198.18.1.228 эксклюзивная

VCUBE-1(config-if)# выход

VCUBE-1(config)#

VCUBE-1(config)#интерфейс GigabitEthernet2

VCUBE-1(config-if)# избыточность rii 2

VCUBE-1(config-if)# группа избыточности 1 ip 198.18.133.228 эксклюзивно

VCUBE-1(config-if)# выход

VCUBE-2(config)#интерфейс GigabitEthernet1

VCUBE-2(config-if)# избыточность rii 1

VCUBE-2(config-if)# группа избыточности 1 ip 198.18.1.228 эксклюзивно

VCUBE-2(config-if)# выход

VCUBE-2(config)#

VCUBE-2(config)#интерфейс GigabitEthernet2

VCUBE-2(config-if)# избыточность rii 2

VCUBE-2(config-if)# группа избыточности 1 ip 198.18.133.228 эксклюзивно

VCUBE-v(config-if)# выход

Ниже приведено описание полей, используемых в этой конфигурации.

  • redundancy rii: настройка идентификатора интерфейса избыточности для группы избыточности. Требуется для создания виртуального MAC-адреса (VMAC). Одно и то же значение идентификатора rii должно использоваться в интерфейсе каждого маршрутизатора (АКТИВНОГО и РЕЗЕРВНОГО), имеющего один и тот же VIP.

    Если в одной локальной сети несколько пар B2B, каждая пара ДОЛЖНА иметь уникальные идентификаторы rii в соответствующих интерфейсах (для предотвращения столкновений). "Show redundancy application group all" (show redundancy application group all) должен содержать правильную локальную и одноранговую информацию.

  • группа избыточности 1. Связывает интерфейс с группой избыточности, созданной на шаге 2 выше. Настройте группу RG, а также виртуальные IP-адреса, назначенные этому физическому интерфейсу.

    Для обеспечения избыточности необходимо использовать другой интерфейс, т. е. интерфейс, используемый для голосового трафика, не может использоваться в качестве интерфейса управления и передачи данных, указанного в шаге 2 выше. В этом примере для передачи данных и управления RG используется интерфейс Gigabit 3.

5

Сохраните конфигурацию первого CUBE и перезагрузите его.

Платформа, перезагруженная последней, всегда будет резервной.

VCUBE-1#wr

 Building configuration... 

 [OK] 

VCUBE-1#перезагрузка

 Продолжить перезагрузку? [подтвердить] 

После завершения загрузки VCUBE-1 сохраните конфигурацию VCUBE-2 и перезагрузите ее.

VCUBE-2#wr

 Building configuration... 

 [OK] 

VCUBE-2#перезагрузка

 Продолжить перезагрузку? [подтвердить] 

6

Убедитесь в том, что конфигурация Box-to-box работает надлежащим образом. Соответствующие выходные данные выделены жирным шрифтом.

VCUBE-2 перезагружен последним. В соответствии с аспектами разработки, платформа, перезагруженная последней, всегда будет резервной.

 VCUBE-1#show redundancy application group all Состояния ошибок Информация о группе 1:        Runtime priority: [100] RG Faults RG State: Up.                        Total # of switchovers due to faults:  0 Total # of down/up state changes due to faults: 0 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state: Up My Role: ACTIVE Peer Role: STANDBY Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT RG Protocol RG 1 ------------------ Role: Active Negotiation: Enabled Priority: 100 Protocol state: Active Ctrl Intf(s) state: Up Active Peer: Local Standby Peer: address 10.1.1.2, priority 100, intf Gi3 Log counters:                 role change to active: 1 role change to standby: 1 disable events: rg down state 0, rg shut 0 ctrl intf events: вверх 1, вниз 0, admin_down 0 перезагрузка event-совещаний: local request 0, peer request 0 RG Media Context for RG 1 -------------------------- Ctx State: Active Protocol ID: 1 Media type: Default Control Interface: GigabitEthernet3 Current Hello timer: 3000 Configured Hello timer: 3000, Hold timer: 10000 Peer Hello timer: 3000, Peer Hold timer: 10000 Stats:             Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0 Authentication not configured Authentication Failure: 0 Reload Peer: TX 0, RX 0 Resign: TX 0, RX 0 Standy Peer: Present. Hold Timer: 10000 Pkt 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0 VCUBE-1#
 VCUBE-2#show redundancy application group all States failures Info group 1:        Runtime priority: [100] RG Faults RG State: Up.                        Total # of switchovers due to faults:  0 Total # of down/up state changes due to faults: 0 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state: Up My Role: STANDBY Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT RG Protocol RG 1 ------------------ Role: Active Negotiation: Enabled Priority: 100 Protocol state: Active Ctrl Intf(s) state: Up Active Peer: address 10.1.1.2, priority 100, intf Gi3 Standby Peer: Local Log counters:                 role change to active: 1 role change to standby: 1 disable events: rg down state 0, rg shut 0 ctrl intf events: вверх 1, вниз 0, admin_down 0 перезагрузка event-совещаний: local request 0, peer request 0 RG Media Context for RG 1 -------------------------- Ctx State: Active Protocol ID: 1 Media type: Default Control Interface: GigabitEthernet3 Current Hello timer: 3000 Configured Hello timer: 3000, Hold timer: 10000 Peer Hello timer: 3000, Peer Hold timer: 10000 Stats:             Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0 Authentication not configured Authentication Failure: 0 Reload Peer: TX 0, RX 0 Resign: TX 0, RX 0 Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

Настройка локального шлюза в обоих CUBE

В нашем примере конфигурации используется приведенная ниже информация о магистрали из Control Hub для создания конфигурации локального шлюза на обеих платформах: VCUBE-1 и VCUBE-2. Имя пользователя и пароль для этой настройки приведены ниже.

  • Имя пользователя: Hussain1076LGU_

  • Пароль: lOV12MEaZx

1

С помощью приведенных ниже команд убедитесь, что для пароля создан ключ конфигурации, прежде чем его можно будет использовать с учетными данными или совместно используемыми секретными кодами. Пароли 6-го типа шифруются с помощью шифра AES и ключа конфигурации, определяемого пользователем.

 LocalGateway#conf t LocalGateway(config)#key config-key password-encrypt Password123 LocalGateway(config)#password encryption aes

Ниже приведена конфигурация локального шлюза, которая будет применяться к обеим платформам на основе параметров Control Hub, указанных выше. Сохраните ее и выполните перезагрузку. Учетные данные SIP-дайджест из Control Hub выделены полужирным шрифтом.

 настройка terminal crypto pki trustpoint dummyTp revocation-check crl exit sip-ua crypto signaling default trustpoint dummyTp cn-san-validate server transport tcp tls v1.2 end configure terminal crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b end configure terminal voice service voip IP address trusted list ipv4 x.x.x.x y.y.y.y.y exit allow-connections sip to sip statistics media bulk-stats no supplementary-service sip handle-replaces fax protocol pass-through g711ulaw stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123! sip g729 annexb-all early-offer forced end configure terminal voice class sip-profiles 200 rule 9 request ANY sip-header To modify "" rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1" ruleхуссейн1076_lgu>" правило 30 запрашивает ЛЮБОЙ заголовок sip P-Asserted-Identity изменять "sips:(.*)" "sip:\1" voice class codec 99 codec preference 1 g711ulaw codec preference 2 g711ulaw exit voice class srtp-crypto 200 crypto 1 AES_см_128_hmac_шаа1_80 выход voice class stun-usage 200 stun использование брандмауэра-обхода flowdata выход voice class tenant 200 registrar dns:40462196.cisco-bcld.com срок действия sips схемы истекает 240 коэффициент обновления 50 учетных данных tcp tls Хуссейн5091_лгу имя пользователя hussain1076_Пароль LGU 0 lOV12MEaZx имя пользователя аутентификации BroadWorks Хуссейн5091_лгу пароль 0 lOV12MEaZx имя пользователя для аутентификации BroadWorks Хуссейн5091_лгу пароль 0 lOV12MEaZx область 40462196.cisco-bcld.com нет SIP-сервера удаленного абонента dns:40462196.cisco-bcld.com соединение-повторное использование srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai bind control source-interface GigabitEthernet1 bind media source-interface GigabitEthernet1 no pass-thru content custom-sdp sip-profiles 200 outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com privacy-policy passthru voice class tenant 100 session transport udp url sip error-passthru bind control source-interface GigabitEthernet2 bind media source-interface GigabitEthernet2 no pass-thru content custom-sdp voice class tenant 300 bind control source-interface GigabitEthernet2 bind media source-interface GigabitEthernet2 no pass-thru content custom-sdp voice class uri 100 sip host ipv4:198.18.133.3 voice class uri 200 sip pattern dtg=hussain1076.lgu dial-peer voice 101 voip описание Исходящая адресуемая точка вызова на PSTN IP destination-pattern BAD.BAD session protocol sipv2 session target ipv4:198.18.133.3 voice-class codec 99 voice-class sip tenant 100 dtmf-relay rtp-nte no vad dial-peer voice-class codec 99 voice-class stun-usage 200 no voice-class sip tenant 200 no voice-class sip localhost voice-class sip tenant 200 dtmf-relay rtp-nte srtp no vad voice class dpg 100 описание Входящая точка вызова Webex Calling(DP200) к IP PSTN(DP101) dial-peer 101 предпочтительный параметр 1 voice class dpg 200 описание Входящая точка вызова от IP PSTN(DP201) dial-peer 201 предпочтительный параметр 1 dial-peer voice 100 desription 1 dial-peer voice 100 voip desription Входящая адресуемая точка вызова от IP PSTN session protocol sipv2 destination dpg 200 incoming uri via 100 voice-class codec 99 voice-class sip tenant 300 dtmf-relay rtp-nte 

Чтобы отобразить выходные данные команды Show, выполнена перезагрузка VCUBE-2, а затем VCUBE-1. Таким образом, VCUBE-1 установлен как резервный CUBE, а VCUBE-2 как активный CUBE

2

В любой отдельный момент времени только одна платформа будет поддерживать активную регистрацию в качестве локального шлюза с пограничным контроллером сеансов доступа к Webex Calling. Просмотрите выходные данные приведенных ниже команд Show.

show redundancy application group 1

показать состояние регистрации sip ua

 VCUBE-1#show redundancy application group 1 Идентификатор группы:1 Имя группы:LocalGateway-HA, административное состояние: Нет общего оперативного состояния выключения: Up My Role: Standby Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: STANDBY HOT Peer RF state: ACTIVE VCUBE-1#show sip-ua register status VCUBE-1#

 VCUBE-2#show redundancy application group 1 Идентификатор группы:1 Имя группы:LocalGateway-HA, административное состояние: Нет общего оперативного состояния выключения: Up My Role: ACTIVE Peer Role: STATUS Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT VCUBE-2#show sip-ua register status Tenant: 200 --------------------Индекс регистратора  1 --------------------- Line peer expires(sec) reg survival P-Associ-URI ============================== ========== =========================================================================================================Hussain5091_LGU -1 48 yes normal VCUBE-2#

На приведенных выше выходных данных видно, что VCUBE-2 является активным локальным шлюзом, поддерживающим регистрацию с пограничным контроллером сеанса доступа Webex Calling, в то время как в VCUBE-1 значение "show sip-ua register status" (показать состояние регистрации sip-ua) не указано.

3

Теперь включите приведенные ниже параметры отладки в VCUBE-1

 VCUBE-1#debug ccsip без вызова SIP отслеживание вне диалогового окна включено VCUBE-1#debug ccsip info SIP Отслеживание информации о вызове включено VCUBE-1#debug ccsip message

4

Выполните имитацию отработки отказа. Для этого введите в активном локальном шлюзе (в данном случае это VCUBE-2) приведенную ниже команду.

 VCUBE-2#избыточность приложения перезагрузите группу 1 самостоятельно

Переключение с АКТИВНОГО на РЕЗЕРВНЫЙ локальный шлюз происходит в сценариях, приведенных ниже (кроме перечисленных выше CLI).

  • При перезагрузке АКТИВНОГО маршрутизатора

  • При выключении/включении АКТИВНОГО маршрутизатора

  • При выключении любого настроенного с учетом RG интерфейса АКТИВНОГО маршрутизатора, для которого включено отслеживание

5

Проверьте, зарегистрирован ли VCUBE-1 с пограничным контроллером сеансов доступа Webex Calling. Перезагрузка VCUBE-2 уже должна быть выполнена.

 VCUBE-1#show sip-ua register status tenant: 200 --------------------Индекс регистратора  1 --------------------- Line peer expires(sec) reg survival P-Associ-URI ============================== ========== =================================================================================================================================================================================================== Hussain5091_LGU -1 56 да нормальный VCUBE-1#

VCUBE-1 теперь является активным локальным шлюзом.

6

Просмотрите соответствующий журнал отладки в VCUBE-1, отправляющий регистрацию SIP в Webex Calling С ПОМОЩЬЮ виртуального IP-адреса и получающий сообщение "200 OK".

VCUBE-1

 #show log 9 января 18:37:24.769: %RG_MEDIA-3-TIMERИСТЕК: RG id 1 Hello Time Expired.9  января 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: Изменение роли идентификатора RG 1 с режима ожидания на активное 9 января 18:37:24.783: %VOICE_HA-2-SWITCHOVER_Идентификатор: переключение, из РЕЖИМА ОЖИДАНИЯ_ГОРЯЧЕЕ в АКТИВНОЕ состояние. 9 января 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/Info/4096/sip_ha_notify_active_role_event: Получено уведомление об активной роли 9 января 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: Отправлено: REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0 Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374 От: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 До: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> Дата: Thu, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 User-Agent: Cisco-SIPGateway/IOS-16.12.02 Max-Forwards: 70 Timestamp: 1578595044 CSeq: 2. Контакт ДЛЯ РЕГИСТРАЦИИ: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> Истекает срок действия: 240 Supported: path Content-Length: 0 

9 января 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg: Received: SIP/2.0 401 Unauthorized Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742 От: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 До: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969 Дата: Thu, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595044 CSeq: 2 REGISTER WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5 Content-Length: 0 

9 января 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: Отправлено: REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0 Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC От: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 До: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> Дата: Thu, 09 Jan 2020 18:37:25 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 User-Agent:Cisco-SIPGateway/IOS-16.12.02 Max-Forwards: 70 Timestamp: 1578595045 CSeq: 3 Контакт ДЛЯ РЕГИСТРАЦИИ: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> Истекает срок действия: 240 Supported: path Authorization: Дайджест имя пользователя="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001 Content-Length: 0 

9 января 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:  Received: SIP/2.0 200 ОК Через: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742 От: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 До: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184 Идентификатор вызова: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595045 CSeq: 3. Контакт ДЛЯ РЕГИСТРАЦИИ: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5 Разрешить-события: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference Content-Length: 0