Основные сведения

Предварительные условия

Перед развертыванием CUBE HA в качестве локального шлюза для Webex Calling подробно изучите перечисленные ниже понятия.

В инструкциях по настройке, приведенных в этой статье, предполагается наличие выделенной платформы локального шлюза без существующей конфигурации голосовой связи. Если существующее развертывание CUBE Enterprise изменено и также использует функцию локального шлюза для Cisco Webex Calling, обратите особое внимание на применяемую конфигурацию во избежание прерывания существующих потоков вызовов и функций, а также убедитесь в соблюдении требований к проектированию CUBE HA.

Компоненты аппаратного и программного обеспечения

Для использования CUBE HA в качестве локального шлюза необходимо наличие IOS-XE версии 16.12.2 или более поздней с поддержкой на следующих платформах:

  • Серия ISR4000:4321, 4331, 4351, 4431, 4451, 4461 (IOS-XE 17.2.1 r)
  • серия CSR1000: vCUBE (конфигурации с 1, 2 и 4 vCPU).


Отображение команд и журналов в этой статье предусматривает минимальную версию программного обеспечения Cisco IOS-XE 16.12.2, реализованного на vCUBE (CSR1000v).

Справочный материал

Ниже приведены подробные руководства по настройке CUBE HA для различных платформ.

Обзор решения Webex Calling

Cisco Webex Calling представляет собой предложение для совместной работы, в котором предусматривается альтернативное решение с использованием нескольких клиентов на базе облака для телефонной связи с использованием локальной УАТС с двумя вариантами PSTN для клиентов.

  • Поставщик услуг PSTN с подключением к облаку
  • Локальный шлюз

В этой статье рассматривается развертывание локального шлюза (описанное ниже). Локальный шлюз – это возможность использования собственной PSTN для Cisco Webex Calling за счет подключения к службе PSTN, принадлежащей клиенту. Он также обеспечивает возможность подключения к локальному развертыванию IP-УАТС, например Cisco Unified CM. Все входящие и исходящие мультимедийные взаимодействия в облаке защищены с помощью транспорта TLS для SIP и SRTP.

На рисунке ниже показано развертывание Webex Calling без какой-либо существующей IP-УАТС. Эта схема применима к развертыванию с одним или несколькими веб-сайтами. Конфигурация, описанная в этой статье, основана на этом развертывании.

Избыточность типа Box-to-box второго уровня

При реализации избыточности типа Box-to-box второго уровня с CUBE HA для формирования пары маршрутизаторов (активного и резервного) используется протокол инфраструктуры группы избыточности. Эта пара совместно использует один и тот же виртуальный IP-адрес (VIP) в их соответствующих интерфейсах и постоянно обменивается сообщениями о состоянии. Информация о сеансе CUBE контролируется в пределах этой пары маршрутизаторов, позволяя резервному маршрутизатору немедленно принять на себя все функции по обработке вызовов CUBE, если активный маршрутизатор выходит из строя, обеспечивая сохранение состояния передачи сигналов и мультимедиа.


Контроль распространяется только на подключенные вызовы с передачей пакетов мультимедиа. Вызовы в промежуточном состоянии не проверяются (например, в состоянии попытки дозвона или звонка).

В этой статье под CUBE HA будет подразумеваться избыточность типа Box-to-box (B2B) второго уровня с помощью CUBE высокой доступности (HA) для удержания вызовов с сохранением состояния

Начиная с IOS-XE 16.12.2 CUBE HA можно развернуть в качестве локального шлюза для развертываний Cisco Webex Calling. В этой статье будут рассмотрены конфигурации и аспекты разработки. На этом рисунке показана типичная настройка CUBE HA в качестве локального шлюза для развертывания Cisco Webex Calling.

Компонент инфраструктуры группы избыточности

Компонент инфраструктуры группы избыточности (RG) обеспечивает поддержку инфраструктуры взаимодействия Box-to-box между двумя CUBE и согласовывает окончательное устойчивое состояние избыточности. Этот компонент также предоставляет приведенные ниже сведения.

  • Протокол, подобный протоколу HSRP, который согласовывает окончательное состояние избыточности для каждого маршрутизатора за счет обмена сообщениями о проверке активности (keepalive) и приветственными сообщениями (hello) между двумя CUBE (посредством интерфейса управления): GigabitEthernet3 на рисунке выше.
  • Механизм контроля и передачи информации с активного на резервный маршрутизатор при проверке состояния сигналов и мультимедиа для каждого вызова (через интерфейс передачи данных): GigabitEthernet3 на рисунке выше.

  • Настройка и управление интерфейсом виртуальных IP-адресов (VIP) для интерфейсов трафика (несколько интерфейсов трафика можно настроить с помощью одной и той же группы RG): GigabitEthernet 1 и 2 рассматриваются как интерфейсы трафика.

Этот компонент RG должен быть специально настроен для поддержки B2B HA голосовой связи.

Управление виртуальными IP-адресами (VIP) для передачи сигналов и мультимедиа

Обеспечение избыточности B2B HA основывается на VIP. VIP и связанные с ним физические интерфейсы в CUBE и CUBE HA должны находиться в той же подсети. Конфигурация VIP и привязка интерфейса VIP к конкретному приложению для голосовой связи (SIP) являются обязательными для поддержки высокой доступности B2B голосовой связи. Внешние устройства, такие как Unified CM, пограничный контроллер сеансов доступа Webex Calling, поставщик услуг или прокси используют VIP в качестве IP-адреса назначения для прохождения вызовов через маршрутизаторы CUBE HA. Таким образом, с позиции Webex Calling пары CUBE HA выступают в качестве одного локального шлюза.

Информация о состоянии сигналов вызовов и сеансах RTP для установленных вызовов контролируется и передается с активного маршрутизатора на резервный. Когда активный маршрутизатор выходит из строя, резервный маршрутизатор переходит в активный режим и продолжает перенаправлять поток RTP, который ранее перенаправлялся первым маршрутизатором.

Данные о вызовах в промежуточном состоянии в момент отработки отказа не будут сохранены после переключения. Например, вызовы, которые еще не были полностью установлены или находятся в процессе изменения с помощью функции перевода или удержания вызова. Установленные вызовы могут быть отключены после переключения.

Для использования CUBE HA в качестве локального шлюза для сохранения состояния вызовов в момент отработки отказа существуют приведенные ниже требования.

  • В CUBE HA не могут одновременно работать TDM или аналоговые интерфейсы

  • Gig1 и Gig2 являются интерфейсами трафика (SIP/RTP), а Gig3 – интерфейсом передачи данных/управления группой избыточности (RG).

  • В одном домене второго уровня могут быть размещены не более двух пар CUBE HA: один с идентификатором группы 1, другой с идентификатором группы 2. При настройке двух пар HA с одинаковым идентификатором группы интерфейсы передачи данных/управления RG должны принадлежать разным доменам второго уровня (VLAN, отдельный коммутатор).

  • Канал порта поддерживается как для интерфейса передачи данных/управления RG, так и для интерфейса трафика.

  • Все данные сигналов/мультимедиа поступают с виртуального IP-адреса и на него.

  • Если выполняется перезагрузка платформы, при использовании CUBE-HA она всегда загружается как резервная.

  • Более младший адрес для всех интерфейсов (Gig1, Gig2, Gig3) должен находиться на той же платформе.

  • Идентификатор интерфейса избыточности (rii) комбинации "пара – интерфейс" должен быть уникальным для одного и того же второго уровня.

  • Конфигурация обоих CUBE должна быть идентичной (включая физическую конфигурацию) и должна быть запущена на одном типе платформы и одинаковой версии IOS-XE.

  • Интерфейсы замыкания на себя не могут использоваться в качестве привязок, поскольку они всегда находятся в состоянии готовности.

  • При использовании нескольких интерфейсов (Gig1, Gig2) трафика (SIP/RTP) требуется настройка отслеживания интерфейса.

  • CUBE-HA не поддерживается при использовании перекрестного кабельного соединения для связывания данных/управления RG (Gig3).

  • Обе платформы должны быть идентичными и подключаться с помощью физического коммутатора по всем аналогичным ИНТЕРФЕЙСАМ для работы с кубом высокой доступности, т. е. GE0/0/0 Cube-1 и Cube-2 должны завершиться на одном и том же коммутаторе и т. д.

  • Не допускается прерывание WAN непосредственно в CUBE или данных HA с обеих сторон.

  • Активное и резервное устройства должны находиться в одном центре обработки данных.

  • Для реализации избыточности (данные/управление RG, Gig3) использование отдельного интерфейса L3 является обязательным. Например, интерфейс, используемый для трафика, не может использоваться для проверки активности и контроля состояния HA.

  • При отработке отказа ранее активный CUBE выполняет перезагрузку (предусмотрено разработкой), сохраняя данные о передаче сигналов мультимедиа.

Настройка избыточности в обоих CUBE

Чтобы использовать виртуальные IP-адреса, избыточность типа Box-to-box второго уровня необходимо настроить на обоих CUBE, которые будут использоваться в паре HA.

1

Для отслеживания состояния интерфейса настройте его отслеживание на глобальном уровне.

conf t track 1 interface GigabitEthernet1 line-protocol track 2 interface GigabitEthernet2 line-protocol exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

Отслеживание CLI используется в RG для отслеживания состояния интерфейса голосового трафика, чтобы роль активного маршрута была сброшена в случае сбоя интерфейса передачи трафика.

2

Настройте RG для использования с HA передачи голоса по IP в рамках подрежима избыточности приложения.

redundancy application redundancy group 1 name LocalGateway-HA priority 100 failover threshold 75 control GigabitEthernet3 protocol 1 data GigabitEthernet3 timers delay 30 reload 60 track 1 shutdown track 2 shutdown exit protocol 1 timers hellotime 3 holdtime 10 exit exit exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

Ниже приведено описание полей, используемых в этой конфигурации.

  • redundancy: вход в режим избыточности.

  • application redundancy: вход в режим конфигурации избыточности приложения.

  • group: вход в режим конфигурации группы избыточности приложения.

  • name LocalGateway-HA: определяет имя группы RG.

  • priority 100 failover threshold 75: задает начальные пороговые значения приоритета и избыточности для RG.

  • timers delay 30 reload 60: настраивает два значения времени для задержки и перезагрузки.

    • Timers delay (Таймер задержки) – это время задержки инициализации группы RG и согласования роли после запуска интерфейса. По умолчанию составляет 30 секунд. Диапазон: 0–10 000 секунд.

    • Reload (Перезагрузка) – это время задержки инициализации группы RG и согласования роли после перезагрузки. По умолчанию составляет 60 секунд. Диапазон: 0–10 000 секунд.

    • Рекомендуется использовать таймеры по умолчанию, хотя их значения можно скорректировать для соответствия любым дополнительными задержками конвергенции сети, которые могут происходить во время загрузки/перезагрузки маршрутизаторов, чтобы гарантировать, что согласование протокола RG происходит после маршрутизации в сеть, в которой выполнена конвергенция к устойчивой точке. Например, если после отработки отказа видно, что новому РЕЗЕРВНОМУ маршрутизатору требуется до 20 секунд, чтобы получить первый пакет RG HELLO от нового АКТИВНОГО маршрутизатора, значит, таймеры следует настроить таким образом: "timers delay 60 reload 120" для учета этой задержки.

  • control GigabitEthernet3 protocol 1: настраивает интерфейс, используемый для обмена сообщениями keepalive и hello между двумя CUBE, а также указывает экземпляр протокола, который будет добавлен к интерфейсу управления, и вводит режим конфигурации протокола избыточности приложения.

  • data GigabitEthernet3: настраивает интерфейс, используемый для контроля и передачи трафика данных.

  • track: отслеживание интерфейсов группы RG.

  • protocol 1: определяет экземпляр протокола, который будет добавлен к интерфейсу управления, и вводит режим конфигурации протокола избыточности приложения.

  • timers hellotime 3 holdtime 10: настраивает два значения времени для параметров hellotime и holdtime.

    • Hellotime: интервал между последовательными сообщениями hello. По умолчанию составляет 3 секунды. Диапазон: от 250 миллисекунд до 254 секунд.

    • Holdtime: интервал между получением сообщения Hello и предположением, что отправляющий маршрутизатор вышел из строя. Это время должно быть больше значения holdtime. По умолчанию составляет 10 секунд. Диапазон: от 750 миллисекунд до 255 секунд.

      Рекомендуется настроить значение таймера holdtime как минимум в 3 раза больше значения таймера hellotime.

3

Включите избыточность Box-to-box для приложения CUBE. Настройте RG из предыдущего шага в разделе voice service voip. Это позволит приложению CUBE управлять процессом избыточности.

voice service voip redundancy-group 1 exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 associatiation with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 associatiation with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

redundancy-group 1: при добавлении и удалении этой команды для вступления в силу обновленной конфигурации требуется перезагрузка. Перезагрузка платформ будет выполнена после применения всей конфигурации.

4

Настройте интерфейсы Gig1 и Gig2 с учетом их соответствующих виртуальных IP-адресов, как указано ниже, и примените идентификатор интерфейса избыточности (rii).

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

Ниже приведено описание полей, используемых в этой конфигурации.

  • redundancy rii: настройка идентификатора интерфейса избыточности для группы избыточности. Требуется для создания виртуального MAC-адреса (VMAC). Одно и то же значение идентификатора rii должно использоваться в интерфейсе каждого маршрутизатора (АКТИВНОГО и РЕЗЕРВНОГО), имеющего один и тот же VIP.


     

    При наличии нескольких пар B2B в одной локальной сети каждая пара ДОЛЖНА иметь уникальные идентификаторы rii в соответствующих интерфейсах (для предотвращения конфликта). В параметре "show redundancy application group all" должна быть указана верная информация об адресуемой точке и локальном оборудовании.

  • redundancy group 1: связывание интерфейса с группой избыточности, созданной в шаге 2 выше. Настройте группу RG, а также виртуальные IP-адреса, назначенные этому физическому интерфейсу.


     

    Для обеспечения избыточности необходимо использовать другой интерфейс, т. е. интерфейс, используемый для голосового трафика, не может использоваться в качестве интерфейса управления и передачи данных, указанного в шаге 2 выше. В этом примере для передачи данных и управления RG используется интерфейс Gigabit 3.

5

Сохраните конфигурацию первого CUBE и перезагрузите его.

Платформа, перезагруженная последней, всегда будет резервной.

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

После завершения загрузки VCUBE-1 сохраните конфигурацию VCUBE-2 и перезагрузите ее.

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

Убедитесь в том, что конфигурация Box-to-box работает надлежащим образом. Соответствующие выходные данные выделены жирным шрифтом.

VCUBE-2 перезагружен последним. В соответствии с аспектами разработки, платформа, перезагруженная последней, всегда будет резервной.

VCUBE-1#show redundancy application group all Faults states Group 1 info: Runtime priority: [100] RG Faults RG State: Up. Total # of switchovers due to faults: 0 Total # of down/up state changes due to faults: 0 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state: Up My Role: ACTIVE Peer Role: STANDBY Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT RG Protocol RG 1 ------------------ Role: Active Negotiation: Enabled Priority: 100 Protocol state: Active Ctrl Intf(s) state: Up Active Peer: Local Standby Peer: address 10.1.1.2, priority 100, intf Gi3 Log counters: role change to active: 1 role change to standby: 1 disable events: rg down state 0, rg shut 0 ctrl intf events: up 1, down 0, admin_down 0 reload events: local request 0, peer request 0 RG Media Context for RG 1 -------------------------- Ctx State: Active Protocol ID: 1 Media type: Default Control Interface: GigabitEthernet3 Current Hello timer: 3000 Configured Hello timer: 3000, Hold timer: 10000 Peer Hello timer: 3000, Peer Hold timer: 10000 Stats: Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0 Authentication not configured Authentication Failure: 0 Reload Peer: TX 0, RX 0 Resign: TX 0, RX 0 Standy Peer: Present. Hold Timer: 10000 Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0 VCUBE-1#
VCUBE-2#show redundancy application group all Faults states Group 1 info: Runtime priority: [100] RG Faults RG State: Up. Total # of switchovers due to faults: 0 Total # of down/up state changes due to faults: 0 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state: Up My Role: STANDBY Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT RG Protocol RG 1 ------------------ Role: Active Negotiation: Enabled Priority: 100 Protocol state: Active Ctrl Intf(s) state: Up Active Peer: address 10.1.1.2, priority 100, intf Gi3 Standby Peer: Local Log counters: role change to active: 1 role change to standby: 1 disable events: rg down state 0, rg shut 0 ctrl intf events: up 1, down 0, admin_down 0 reload events: local request 0, peer request 0 RG Media Context for RG 1 -------------------------- Ctx State: Active Protocol ID: 1 Media type: Default Control Interface: GigabitEthernet3 Current Hello timer: 3000 Configured Hello timer: 3000, Hold timer: 10000 Peer Hello timer: 3000, Peer Hold timer: 10000 Stats: Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0 Authentication not configured Authentication Failure: 0 Reload Peer: TX 0, RX 0 Resign: TX 0, RX 0 Standy Peer: Present. Hold Timer: 10000 Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0 VCUBE-2#

Настройка локального шлюза в обоих CUBE

В нашем примере конфигурации используется приведенная ниже информация из Webex Control Hub для создания конфигурации локального шлюза на обеих платформах: VCUBE-1 и VCUBE-2. Имя пользователя и пароль для этой настройки приведены ниже.

  • Имя пользователя: Hussain1076_LGU

  • Пароль: lOV12MEaZx

1

Убедитесь в том, что главный ключ предварительно настроен для пароля с помощью приведенных ниже команд, прежде чем его можно будет использовать в учетных данных или совместно используемых секретных кодах. Пароли 6-го типа шифруются с помощью шифра AES и главного ключа, определенного пользователем.

LocalGateway#conf t LocalGateway(config)#key config-key password-encrypt Password123 LocalGateway(config)#password encryption aes

Ниже приведена конфигурация локального шлюза, которая будет применяться к обеим платформам на основе параметров Control Hub, указанных выше. Сохраните ее и выполните перезагрузку. Учетные данные SIP-дайджеста из Control Hub выделены жирным шрифтом.

configure terminal crypto pki trustpoint dummyTp revocation-check crl exit sip-ua crypto signaling default trustpoint dummyTp cn-san-validate server transport tcp tls v1.2 end configure terminal crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b end configure terminal voice service voip ip address trusted list ipv4 85.119.56.128 255.255.255.192 ipv4 85.119.57.128 255.255.255.192 ipv4 185.115.196.0 255.255.255.128 ipv4 185.115.197.0 255.255.255.128 ipv4 199.59.64.0 255.255.255.128 ipv4 199.59.65.0 255.255.255.128 ipv4 199.59.66.0 255.255.255.128 ipv4 199.59.67.0 255.255.255.128 ipv4 199.59.70.0 255.255.255.128 ipv4 199.59.71.0 255.255.255.128 exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol pass-through g711ulaw stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123! sip g729 annexb-all early-offer forced end configure terminal voice class sip-profiles 200 rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1" rule 10 request ANY sip-header To modify "<sip:(.*)" "<sip:\1" rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1" rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1" rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1" rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1" rule 20 request ANY sip-header From modify ">" ";otg=hussain1076_lgu>" rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1" voice class codec 99 codec preference 1 g711ulaw codec preference 2 g711ulaw codec preference 3 g729r8 exit voice class srtp-crypto 200 crypto 1 AES_CM_128_HMAC_SHA1_80 exit voice class stun-usage 200 stun usage firewall-traversal flowdata exit voice class tenant 200 registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number Hussain5091_LGU username Hussain1076_LGU password 0 lOV12MEaZx realm Broadworks authentication username Hussain5091_LGU password 0 lOV12MEaZx realm BroadWorks authentication username Hussain5091_LGU password 0 lOV12MEaZx realm 40462196.cisco-bcld.com no remote-party-id sip-server dns:40462196.cisco-bcld.com connection-reuse srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai bind control source-interface GigabitEthernet1 bind media source-interface GigabitEthernet1 no pass-thru content custom-sdp sip-profiles 200 outbound-proxy dns:1a01.sipconnect-us10.cisco-bcld.com privacy-policy passthru voice class tenant 100 session transport udp url sip error-passthru bind control source-interface GigabitEthernet2 bind media source-interface GigabitEthernet2 no pass-thru content custom-sdp voice class tenant 300 bind control source-interface GigabitEthernet2 bind media source-interface GigabitEthernet2 no pass-thru content custom-sdp voice class uri 100 sip host ipv4:198.18.133.3 voice class uri 200 sip pattern dtg=hussain1076.lgu dial-peer voice 101 voip description Outgoing dial-peer to IP PSTN destination-pattern BAD.BAD session protocol sipv2 session target ipv4:198.18.133.3 voice-class codec 99 voice-class sip tenant 100 dtmf-relay rtp-nte no vad dial-peer voice 201 voip description Outgoing dial-peer to Webex Calling destination-pattern BAD.BAD session protocol sipv2 session target sip-server voice-class codec 99 voice-class stun-usage 200 no voice-class sip localhost voice-class sip tenant 200 dtmf-relay rtp-nte srtp no vad voice class dpg 100 description Incoming WebexCalling(DP200) to IP PSTN(DP101) dial-peer 101 preference 1 voice class dpg 200 description Incoming IP PSTN(DP100) to Webex Calling(DP201) dial-peer 201 preference 1 dial-peer voice 100 voip desription Incoming dial-peer from IP PSTN session protocol sipv2 destination dpg 200 incoming uri via 100 voice-class codec 99 voice-class sip tenant 300 dtmf-relay rtp-nte no vad dial-peer voice 200 voip description Incoming dial-peer from Webex Calling session protocol sipv2 destination dpg 100 incoming uri request 200 voice-class codec 99 voice-class stun-usage 200 voice-class sip tenant 200 dtmf-relay rtp-nte srtp no vad end copy run start

Чтобы отобразить выходные данные команды Show, выполнена перезагрузка VCUBE-2, а затем VCUBE-1. Таким образом, VCUBE-1 установлен как резервный CUBE, а VCUBE-2 как активный CUBE

2

В любой отдельный момент времени только одна платформа будет поддерживать активную регистрацию в качестве локального шлюза с пограничным контроллером сеансов доступа к Webex Calling. Просмотрите выходные данные приведенных ниже команд Show.

show redundancy application group 1

show sip-ua-register status

VCUBE-1#show redundancy application group 1 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state : Up My Role: Standby Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: STANDBY HOT Peer RF state: ACTIVE VCUBE-1#show sip-ua register status VCUBE-1#
VCUBE-2#show redundancy application group 1 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state : Up My Role: ACTIVE Peer Role: STATUS Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT VCUBE-2#show sip-ua register status Tenant: 200 --------------------Registrar-Index 1 --------------------- Line peer expires(sec) reg survival P-Associ-URI ============================== ========== ============ === ======== ============ Hussain5091_LGU -1 48 yes normal VCUBE-2#

В приведенных выше выходных данных видно, что VCUBE-2 является активным локальным шлюзом, поддерживающим регистрацию с пограничным контроллером сеансов доступа Webex Calling, в то время как выходные данные параметра "show sip-ua register status" остались незаполненными для VCUBE-1

3

Теперь включите приведенные ниже параметры отладки в VCUBE-1

VCUBE-1#debug ccsip non-call SIP Out-of-Dialog tracing is enabled VCUBE-1#debug ccsip info SIP Call info tracing is enabled VCUBE-1#debug ccsip message
4

Выполните имитацию отработки отказа. Для этого введите в активном локальном шлюзе (в данном случае это VCUBE-2) приведенную ниже команду.

VCUBE-2#redundancy application reload group 1 self

Переключение с АКТИВНОГО на РЕЗЕРВНЫЙ локальный шлюз происходит в сценариях, приведенных ниже (кроме перечисленных выше CLI).

  • При перезагрузке АКТИВНОГО маршрутизатора
  • При выключении/включении АКТИВНОГО маршрутизатора
  • При выключении любого настроенного с учетом RG интерфейса АКТИВНОГО маршрутизатора, для которого включено отслеживание
5

Проверьте, зарегистрирован ли VCUBE-1 с пограничным контроллером сеансов доступа Webex Calling. Перезагрузка VCUBE-2 уже должна быть выполнена.

VCUBE-1#show sip-ua register status Tenant: 200 --------------------Registrar-Index 1 --------------------- Line peer expires(sec) reg survival P-Associ-URI ============================== ========== ============ === ======== ============ Hussain5091_LGU -1 56 yes normal VCUBE-1#

VCUBE-1 теперь является активным локальным шлюзом.

6

Просмотрите соответствующий журнал отладки в VCUBE-1, отправляющий регистрацию SIP в Webex Calling С ПОМОЩЬЮ виртуального IP-адреса и получающий сообщение "200 OK".

VCUBE-1#show log Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired. Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state. Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: Отправлено: REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0 Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374 From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> Дата: Thu, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 User-Agent: Cisco-SIPGateway/IOS-16.12.02 Max-Forwards: 70 Timestamp: 1578595044 CSeq: 2 REGISTER Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> Expires: 240 Supported: path Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg: Received: SIP/2.0 401 Unauthorized Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742 From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969 Date: Thu, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595044 CSeq: 2 REGISTER WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5 Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: Отправлено: REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0 Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> Дата: Thu, 09 Jan 2020 18:37:25 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 User-Agent:Cisco-SIPGateway/IOS-16.12.02 Max-Forwards: 70 Timestamp: 1578595045 CSeq: 3 REGISTER Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> Expires: 240 Supported: path Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001 Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg: Received: SIP/2.0 200 OK Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742 From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184 Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595045 CSeq: 3 REGISTER Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5 Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference Content-Length: 0