Grunderna

Förutsättningar

Innan du distribuerar CUBE HA som en lokal gateway för Webex Calling ska du se till att du verkligen förstår följande koncept:

Konfigurationsriktlinjerna i den här artikeln utgår från en dedikerad lokal gatewayplattform utan någon befintlig röstkonfiguration. Om en befintlig CUBE-företagsdistribution ändras för att även använda den lokala gatewayfunktionen för Cisco Webex Calling ska du vara uppmärksam på konfigurationen som tillämpas för att säkerställa att befintliga samtalsflöden och funktioner inte avbryts och se till att du följer CUBE HA-designkraven.

Maskinvaru- och programvarukomponenter

CUBE HA som lokal gateway kräver IOS-XE version 16.12.2 eller senare och en plattform där både CUBE HA- och lokala gatewayfunktioner stöds.

Kommandon och loggar i den här artikeln baseras på minst programvaruversion Cisco IOS-XE 16.12.2 implementerad på en vCUBE (CSR1000v).

Referensmaterial

Här är några detaljerade konfigurationsguider för CUBE HA för olika plattformar:

Översikt över Webex Calling-lösning

Cisco Webex Calling är ett samarbetserbjudande som tillhandahåller ett molnbaserat alternativ med flera klienter till en lokal PBX-telefontjänst med flera PSTN-alternativ för kunder.

Distribution av lokal gateway (som representeras nedan) är i fokus för den här artikeln. Trunk för lokal gateway (platsbaserad PSTN) i Webex Calling gör det möjligt att ansluta till en PSTN-tjänst som ägs av kunden. Den ger också anslutning till en lokal IP PBX-distribution, till exempel Cisco Unified CM. All kommunikation till och från molnet är säker med TLS-transport för SIP och SRTP för media.

Figuren nedan visar en Webex Calling-distribution utan någon befintlig IP PBX och kan tillämpas på en distribution på enskild eller flera platser. Konfigurationen som beskrivs i den här artikeln baseras på den här distributionen.

2-lagers enhet-till-enhetsredundans

CUBE HA 2-lagers enhet-till-enhetsredundans använder infrastrukturprotokollet Redundansgrupp (RG) för att skapa ett par routrar som är aktiva/i vänteläge. Detta par delar samma virtuella IP-adress (VIP) över sina respektive gränssnitt och utbyter kontinuerligt statusmeddelanden. CUBE-sessionsinformation kontrolleras med ett par routrar, vilket gör att routern i vänteläge omedelbart kan ta över allt ansvar för CUBE-samtalsbearbetning om den aktiva routern går ur drift, vilket resulterar i ett tillståndskänsligt bevarande av signalering och media.

Kontrollen är begränsad till anslutna samtal med mediepaket. Samtal under överföring kontrolleras inte (till exempel i försöks- eller ringande tillstånd)

I den här artikeln hänvisar CUBE HA till CUBE High Availability (HA) 2-lagers enhet-till-enhetsredundans för tillståndskänsligt bevarande av samtal

Från och med IOS-XE 16.12.2 kan CUBE HA distribueras som en lokal gateway för Cisco Webex Calling-trunkdistributioner (platsbaserad PSTN) och vi kommer att diskutera designöverväganden och konfigurationer i den här artikeln. Denna figur visar en typisk CUBE HA-konfiguration som lokal gateway för en Cisco Webex Calling-trunkdistribution.

Infrakomponent för redundansgrupp

Infrakomponenten för redundansgrupp (RG) tillhandahåller infrastrukturstöd för enhet-till-enhetskommunikation mellan de två CUBE och förhandlar fram det slutliga stabila redundanstillståndet. Komponenten tillhandahåller även:

  • Ett HSRP-liknande protokoll som förhandlar fram det slutliga redundanstillståndet för varje router genom att utbyta keepalive- och hello-meddelanden mellan de två CUBE (via kontrollgränssnittet) – GigabitEthernet3 i figuren ovan.

  • En transportmekanism för kontroll av signalerings- och medietillstånd för varje samtal från den aktiva routern till routern i vänteläge (via datagränssnittet) – GigabitEthernet3 i figuren ovan.

  • Konfiguration och hantering av det virtuella IP-gränssnittet (VIP) för trafikgränssnitten (flera trafikgränssnitt kan konfigureras med samma RG-grupp) – GigabitEthernet 1 och 2 anses vara trafikgränssnitt.

Den här RG-komponenten måste konfigureras specifikt för att stödja röst B2B HA.

Hantering av virtuell IP-adress (VIP) för både signalering och media

B2B HA är beroende av VIP för att uppnå redundans. VIP och associerade fysiska gränssnitt för båda CUBE i CUBE HA-paret måste finnas på samma LAN-undernät. Konfiguration av VIP och bindningen av VIP-gränssnittet till ett visst röstprogram (SIP) är obligatorisk för stöd för röst B2B HA. Externa enheter, t.ex. Unified CM, SBC för Webex Calling-åtkomst, tjänsteleverantör eller proxy, använder VIP som destinations-IP-adress för samtal som passerar genom CUBE HA-routrar. Avseende Webex Calling agerar därmed CUBE HA-paren som en enda lokal gateway.

Information om samtalssignalering och RTP-session för etablerade samtal kontrolleras från den aktiva routern till routern i vänteläge. När den aktiva routern slutar fungera tar routern i vänteläge över och fortsätter vidarebefordra RTP-strömmen som tidigare dirigerades av den första routern.

Samtal som är i överföringstillstånd vid felöverlämningen kommer inte att bevaras efter växlingen. Till exempel samtal som inte har etablerats helt än eller som håller på att ändras med en överförings- eller parkeringsfunktion. Etablerade samtal kan kopplas från efter växlingen.

Följande krav gäller för användning av CUBE HA som lokal gateway för tillståndskänsliga felöverlämningar av samtal:

  • CUBE HA kan inte ha TDM eller analoga gränssnitt på samma plats

  • Gig1 och Gig2 kallas för trafikgränssnitt (SIP/RTP) och Gig3 är kontroll-/datagränssnitt för redundansgrupp (RG)

  • Högst 2 CUBE HA-par kan placeras i samma 2-lagersdomän, ett med grupp-ID 1 och det andra med grupp-ID 2. Om 2 HA-par konfigureras med samma grupp-ID måste kontroll-/datagränssnitt för RG tillhöra olika 2-lagersdomäner (vlan, separat växling)

  • Portkanalen har stöd för både kontroll-/datagränssnitt för RG och trafikgränssnitt

  • All signalering/media kommer från/till den virtuella IP-adressen

  • När en plattform laddas om i en CUBE-HA-relation startar den alltid om i Vänteläge

  • Lägre adress för alla gränssnitt (Gig1, Gig2, Gig3) ska vara på samma plattform

  • Identifieraren för redundansgränssnittet ska vara unik för en par-/gränssnittskombination på samma 2-lager

  • Konfigurationen för båda CUBE måste vara identisk, inklusive fysisk konfiguration, och måste köras på samma typ av plattform och IOS-XE-version

  • Loopback-gränssnitt kan inte användas som bindning eftersom de alltid är uppe

  • Vid flera trafikgränssnitt (SIP/RTP) (Gig1, Gig2) måste gränssnittsspårning konfigureras

  • CUBE-HA stöds inte via anslutning med korskopplad nätverkskabel för RG-kontrollänken/datalänken (Gig3)

  • Båda plattformarna måste vara identiska och anslutas via en fysisk växel över alla på liknande gränssnitt för att CUBE HA ska fungera, dvs. GE0/0/0 av CUBE-1 och CUBE-2 måste avslutas i samma växel osv.

  • WAN får inte avslutas direkt på CUBE-tillämpningarna och Data HA får inte finnas på någon sida

  • Både Aktiv och Standby måste vara i samma datacenter

  • Det är obligatoriskt att använda separat L3-gränssnitt för redundans (RG Control/-data, Gig3), dvs. gränssnitt som används för trafik får inte användas för HA-keepalives och kontrollpunkter

  • Vid felöverlämning uppdateras som standard den tidigare aktiva CUBE-applikationen, vilket innebär att signalering och media bevaras

Konfigurera redundans på båda CUBE

Du måste konfigurera 2-lagers enhet-till-enhetsredundans på båda CUBE-tillämpningarna som ska användas i ett HA-par för att få fram virtuella IP-adresser.

1

Konfigurera gränssnittsspårning på global nivå för att spåra gränssnittets status.

conf t 
 track 1-gränssnitt GigabitEthernet1 line-protocol track 2 gränssnitt 
 GigabitEthernet2 line protocol 
 exit 

VCUBE-1#conf t

VCUBE-1(config)#track 1-gränssnitt GigabitEthernet1-linjeprotokoll

VCUBE-1(config-track)#track 2-gränssnitt GigabitEthernet2-linjeprotokoll

VCUBE-1(config-track)#exit

VCUBE-2#conf t

VCUBE-2(config)#track 1-gränssnitt GigabitEthernet1-linjeprotokoll

VCUBE-2(config-track)#track 2-gränssnitt GigabitEthernet2-linjeprotokoll

VCUBE-2(config-track)#exit

Spåra CLI används i RG för att spåra gränssnittstillståndet för rösttrafik, så att den aktiva dirigeringens roll tystas när trafikgränssnittet ligger nere.

2

Konfigurera RG för användning med VoIP HA under underläget för programredundans.

redundans program redundansgrupp 1 namn 
 
 
    LocalGateway-HA 
    prioritet 100 redundanströskel 75 
    control GigabitEthernet3 protocol 1 
    data GigabitEthernet3 
    timers delay 30 reload 60 track 1 shutdown 
    track 
    2 shutdown exit protocol 
 
   1 
    timers hellotime 3 holdtime 10 
 
 
 exit 

VCUBE-1(config)#redundans

VCUBE-1(config-red)#programredundans

VCUBE-1(config-red-app)#grupp 1

VCUBE-1(config-red-app-grp)#name lokalgateway-HA

VCUBE-1(config-red-app-grp)#prioritering 100 redundans tröskel 75

VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protokoll 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-1(config-red-app-grp)#timers fördröjning 30 omladdning 60

VCUBE-1(config-red-app-grp)#track 1 avstängning

VCUBE-1(config-red-app-grp)#track 2 avstängning

VCUBE-1(config-red-app-grp)#exit

VCUBE-1(config-red-app)#protokoll 1

VCUBE-1(config-red-app-prtcl)#timmar hellotime 3 hålltid 10

VCUBE-1(config-red-app-prtcl)#exit

VCUBE-1(config-red-app)#exit

VCUBE-1(config-red)#utgång

VCUBE-1 (konfiguration) #

VCUBE-2(config)#redundans

VCUBE-2(config-red)#programredundans

VCUBE-2(config-red-app)#grupp 1

VCUBE-2(config-red-app-grp)#name lokalgateway-HA

VCUBE-2(config-red-app-grp)#prioritering 100 redundans tröskel 75

VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protokoll 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-2(config-red-app-grp)#timers fördröjning 30 omladdning 60

VCUBE-2(config-red-app-grp)#track 1 avstängning

VCUBE-2(config-red-app-grp)#track 2 avstängning

VCUBE-2(config-red-app-grp)#exit

VCUBE-2(config-red-app)#protokoll 1

VCUBE-2(config-red-app-prtcl)#timmar hellotime 3 hålltid 10

VCUBE-2(config-red-app-prtcl)#exit

VCUBE-2(config-red-app)#exit

VCUBE-2(config-red)#utgång

VCUBE-2 (konfiguration) #

Här förklaras de fält som används i den här konfigurationen:

  • redundans– Går in i redundans läge

  • programredundans – Går in i konfigurationsläge för programredundans

  • grupp – Går in i konfigurationsläge för redundans programgrupp

  • namn på lokal gateway-HA – definierar namnet på RG-gruppen

  • prioriterad 100 redningströskel 75 – Anger initial prioritet och redningströsklar för en RG

  • timerfördröjning 30 omladdning 60– Konfigurerar två gånger för fördröjning och omladdning

    • Fördröjningstimer gäller tiden det tar att fördröja RG-gruppens initiering och rollförhandling efter att gränssnittet visas – 30 sekunder som standard. Intervallet är 0–10 000 sekunder

    • Läs in igen – tiden det tar att fördröja RG-gruppinitieringen och rollförhandlingen efter en ny inläsning – 60 sekunder som standard. Intervallet är 0–10 000 sekunder

    • Standardtimer rekommenderas, även om dessa kan justeras för att tillgodose alla ytterligare konvergensfördröjningar som kan uppstå under uppstart/ny inläsning av routrarna, för att garantera att RG-protokollförhandlingen äger rum efter att dirigeringen i nätverket har konvergerats till en stabil punkt. Om det efter felöverlämning t.ex. upptäcks att det tar upp till 20 sekunder för den nya STANDBY att se det första RG HELLO-paketet från den nya ACTIVE ska denna fördröjning faktoreras in och timers justeras till ”timers delay 60 reload 120 (timers fördröjning 60 ny inläsning 120)”.

  • kontrollera GigabitEthernet3 protokoll 1 – Konfigurerar gränssnittet som används för att utbyta keepalive- och hello-meddelanden mellan de två CUBE:erna och specificerar protokollinstansen som ska kopplas till ett kontrollgränssnitt och anger konfigurationsläget för redundans program

  • Data GigabitEthernet3 – Konfigurerar gränssnittet som används för att kontrollera datatrafik

  • track– RG-gruppspårning av gränssnitt

  • protokoll 1 – Anger protokollinstansen som ska vara ansluten till ett kontrollgränssnitt och anger konfigurationsläget för redundans program

  • timer heltid 3 hålltid 10– Konfigurerar de två timmarna för heltid och hålltid:

    • Hälsningstid – intervall mellan flera hälsningsmeddelanden i följd – standard 3 sekunder. Intervallet är 250 millisekunder – 254 sekunder

    • Parkeringstid – intervallet mellan mottagandet av ett hälsningsmeddelande och antagandet att ett fel har uppstått på sändningsroutern. Den här varaktigheten måste vara längre än hälsningstiden – standard 10 sekunder. Intervallet är 750 millisekunder – 255 sekunder

      Vi rekommenderar att du konfigurerar timern för parkeringstid till minst tre gånger värdet för timern för hälsningstid.

3

Aktivera enhet-till-enhetsredundans för CUBE-programmet. Konfigurera RG från föregående steg under rösttjänstensVoIP. Detta möjliggör för CUBE-programmet att styra redundansprocessen.

voip-redundans-grupp 1-utträde för 
 rösttjänst

VCUBE-1(config)#rösttjänstvoip

VCUBE-1(config-voi-serv)#redundans-grupp 1

 % Skapade RG 1-koppling med Voice B2B HA; ladda om routern för att den nya konfigurationen ska verkställas 

VCUBE-1(config-voi-serv)# utgång

VCUBE-2(config)#rösttjänstvoip

VCUBE-2(config-voi-serv)#redundans-grupp 1

 % Skapade RG 1-koppling med Voice B2B HA; ladda om routern för att den nya konfigurationen ska verkställas 

VCUBE-2(config-voi-serv)# utgång

redundans-grupp 1 – För att lägga till och ta bort det här kommandot krävs en omladdning för att den uppdaterade konfigurationen ska träda i kraft. Plattformarna läses in igen när hela konfigurationen har tillämpats.

4

Konfigurera Gig1 och Gig2-gränssnitten tillsammans med deras respektive virtuella IP-adresser enligt nedan och tillämpa redundansgränssnittsidentifieraren (rii)

VCUBE-1(config)#gränssnitt GigabitEthernet1

VCUBE-1(config-if)# redundans rii 1

VCUBE-1(config-if)# redundans grupp 1 ip 198.18.1.228 exklusiv

VCUBE-1(config-if)# utgång

VCUBE-1 (konfiguration) #

VCUBE-1(config)#gränssnitt GigabitEthernet2

VCUBE-1(config-if)# redundans rii 2

VCUBE-1(config-if)# redundans grupp 1 ip 198.18.133.228 exklusiv

VCUBE-1(config-if)# utgång

VCUBE-2(config)#gränssnitt GigabitEthernet1

VCUBE-2(config-if)# redundans rii 1

VCUBE-2(config-if)# redundans grupp 1 ip 198.18.1.228 exklusiv

VCUBE-2(config-if)# avgång

VCUBE-2 (konfiguration) #

VCUBE-2(config)#gränssnitt GigabitEthernet2

VCUBE-2(config-if)# redundans rii 2

VCUBE-2(config-if)# redundans grupp 1 ip 198.18.133.228 exklusiv

VCUBE-v(config-if)# utgång

Här förklaras de fält som används i den här konfigurationen:

  • redundans rii – Konfigurerar redundans gränssnittsidentifierare för redundans grupp. Krävs för att skapa en virtuell MAC-adress (VMAC). Samma ID-värde för rii måste användas för varje routers gränssnitt (AKTIV/STANDBY) som har samma VIP.

    Om det finns fler än ett B2B-par på samma LAN MÅSTE varje par ha unika rii-ID:er på sina respektive gränssnitt (för att förhindra kollision). ”Visa redundans programgrupp alla” ska ange korrekt lokal och peer information.

  • redundans grupp 1 – Kopplar gränssnittet till redundans grupp som skapats i steg 2 ovan. Konfigurera RG-gruppen samt den VIP som tilldelats det här fysiska gränssnittet.

    Det är obligatoriskt att använda ett separat gränssnitt för redundans, dvs. gränssnittet som används för rösttrafik inte kan användas som kontroll- och datagränssnitt enligt steg 2 ovan. I detta exempel används Gigabit-gränssnitt 3 för RG-kontroll/-data

5

Spara konfigurationen av den första CUBE-tillämpningen och läs in den på nytt.

Standby-plattformen är alltid sist att läsas in på nytt.

VCUBE-1#wr

 Byggnadskonfiguration... 

 [OK] 

VCUBE-1#omladda

 Fortsätter du med omladdning? [bekräfta] 

När VCUBE-1 startar upp helt, spara konfigurationen av VCUBE-2 och ladda om den.

VCUBE-2#wr

 Byggnadskonfiguration... 

 [OK] 

VCUBE-2#omladda

 Fortsätter du med omladdning? [bekräfta] 

6

Verifiera att enhet-till-enhetskonfigurationen fungerar som väntat. Relevant utdata markeras i fetstil.

VCUBE-2 lästes in på nytt sist och enligt designöverväganden är standbyplattformen alltid den sista att läsas in på nytt.

 VCUBE-1#Visa redundans programgrupp alla fel anger information om grupp 1:        Runtime-prioritet: [100] RG-fel RG tillståndet: Upp.                        Totalt antal växlingar pga. fel:  0 Totalt antal status ändringar på ner/upp på grund av fel: 0 grupp-ID: 1 grupp namn: LocalGateway-ha Administratörs tillstånd: Ingen avstängning aggregerad användnings status:  Min roll: AKTIV peer-roll: VÄNTe läge för peer: Ja peer-komm: Ja-peer-förloppet startat: Ja RF-domän: BtoB-ett RF-tillstånd: RF-status för aktiv peer: RG-RG 1------------------roll: Aktiv förhandling: Aktive rad prioritet: 100 protokoll status: Aktiv status för CTRL-Intf (s): Aktiv peer: Lokal vänte läge: adress 10.1.1.2, prioritet 100, intf Gi3- logg räknare:                 roll ändras till aktiv: 1 roll har ändrats till vänte läge: 1 inaktivera händelser: RG Down State 0, RG avsluta 0 CTRL intf events: upp 1, ner 0, admin_down 0 läser in händelser: lokal förfrågan 0, peer Request 0 RG Media Context för RG 1--------------------------CTX-tillstånd: Active Protocol-ID: 1 medietyp: Gränssnitt för standard kontroll: GigabitEthernet3 aktuella hälsnings intervall: 3000 konfigurerade hälsnings-timer: 3000, Håll timer: 10000 peer-hälsning, timer: 3000, Peer Hold timer: 10000 statistik:             Pkts 1509, byte 93558, HA 1, 1, 1, 1 1509, 1, 1, 1, 1: a 1 = 1 = 1 autentisering misslyckades autentisering 0 Läs in peer igen: TX 0, RX 0 omsignering: TX 0, RX 0-bevarad peer: Närvarande. Håll tidsräkningen: 10000 Pkts 61, bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0 VCUBE-1#
 VCUBE-2#Visa redundans programgrupp alla Fel anger Grupp 1 information:        Runtime-prioritet: [100] RG-fel RG tillståndet: Upp.                        Totalt antal växlingar pga. fel:  0 Totalt antal status ändringar på ner/upp på grund av fel: 0 grupp-ID: 1 grupp namn: LocalGateway-ha Administratörs tillstånd: Ingen avstängning aggregerad användnings status: Min roll: Försätta peer-rollen: AKTIV peer-närvaro: Ja peer-komm: Ja-peer-förloppet startat: Ja RF-domän: BtoB-ett RF-tillstånd: RF-status för aktiv peer: RG-RG 1------------------roll: Aktiv förhandling: Aktive rad prioritet: 100 protokoll status: Aktiv status för CTRL-Intf (s): Aktiv peer: adress 10.1.1.2, prioritet 100, intf-Gi3 vänte-peer: Lokala loggnings räknare:                 roll ändras till aktiv: 1 roll har ändrats till vänte läge: 1 inaktivera händelser: RG Down State 0, RG avsluta 0 CTRL intf events: upp 1, ner 0, admin_down 0 läser in händelser: lokal förfrågan 0, peer Request 0 RG Media Context för RG 1--------------------------CTX-tillstånd: Active Protocol-ID: 1 medietyp: Gränssnitt för standard kontroll: GigabitEthernet3 aktuella hälsnings intervall: 3000 konfigurerade hälsnings-timer: 3000, Håll timer: 10000 peer-hälsning, timer: 3000, Peer Hold timer: 10000 statistik:             Pkts 1509, byte 93558, HA 1, 1, 1, 1 1509, 1, 1, 1, 1: a 1 = 1 = 1 autentisering misslyckades autentisering 0 Läs in peer igen: TX 0, RX 0 omsignering: TX 0, RX 0-bevarad peer: Närvarande. Håll tidsräkningen: 10000 
 Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0 
 
 VCUBE-2 #

Konfigurera en lokal gateway på båda CUBE

I vår exempelkonfiguration använder vi följande segmentinformation från Control Hub för att bygga den lokala gatewaykonfigurationen på båda plattformarna, VCUBE-1 och VCUBE-2. Användarnamnet och lösenordet för den här inställningen är följande:

  • Användarnamn: Hussain1076_LGU

  • Lösenord: lOV12MEaZx

1

En konfigurationsnyckel måste skapas för lösenordet med kommandona som visas nedan innan den kan användas i autentiseringsuppgifterna eller delade hemligheter. Typ 6-lösenord krypteras med AES-chiffer och denna användardefinierade konfigurationsnyckel.

 Lokalgateway#conf t lokalgateway(config)#key config-key password-encrypt Lösenord123 lokalgateway(config)#lösenordskryptering aes

Här är den lokala gateway-konfigurationen som kommer att gälla för båda plattformarna baserat på de Control Hub-parametrar som visas ovan, Spara och ladda om. SIP Digest-inloggningsuppgifter från Control Hub markeras i fet.

 konfigurera terminal crypto pki trustpoint dummyTp återkallelse-kontroll crl exit sip-ua crypto signalering standard trustpoint dummyTp cn-san-validate servertransport tcp tls v1.2 slutkonfigurera terminal crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b end configure terminal voice service voip ip address trusted list ipv4 x.x.x.x.x.y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no additional service sip handle-ersätter fax protocol pass-through g711ulaw stun stun flödesdata agent-id 1 boot-count 4 stun flödesdata shared-secret 0 Password123! sip g729 annexb-all early-offer forced end configure terminal voice class sip-profiles 200 regel 9 begäran ANY sip-header SIP-Req-URI ändra " sips:(.*)" "" regel 13 respons ANY sip-header Från ändra "<sips:(.*)" "<sip:\1" regel 14 respons ANY sip-header Från ändra "<sips:(.*)" "<hussain1076_lgu>” regel 30 begäran ANY sip-rubrik P-Asserted-Identity ändra "sips:(.*)" "sip:\1" röstklass codec 99 codec preference 1 g711ulaw codec 2 g711ulaw exit voice class srtp-crypto 200 crypto 1 AES_cm_128_hmac_sha1_80 utträdesröstklass stun-användning 200 stun-användning brandvägg-traversering flödesdata utträdesröstklass klient 200 registrator dns:40462196.cisco-bcld.com schemasips upphör 240 uppdatering-ratio 50 tcp tls inloggningsuppgifter nummer Hussain5091_lgu användarnamn Hussain1076_LGU-lösenord 0 OV12ME aZx användarnamn för realm Broadworks-autentisering Hussain5091_lgu lösenord 0 OV12ME aZx användarnamn för realm BroadWorks-autentisering Hussain5091_lgu lösenord 0 OV12ME aZx sfär 40462196.cisco-bcld.com ingen sip-server för fjärrpart-ID dns:40462196.cisco-bcld.com anslutning-återanvänd srtp-crypto 200 sessionstransporter tcp tls url sips error-passthru asserted-id pai bind control source-gränssnitt GigabitEthernet1 bind media source-gränssnitt GigabitEthernet1 no pass-thru content custom-sdp sip-profiler 200 outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com privacy-policy passthru röstklass tenant 100 session transport udp url sip error-passthru bind kontroll källa-gränssnitt GigabitEthernet2 bind media source-gränssnitt GigabitEthernet2 no pass-thru content custom-sdp voice class tenant 300 band control source-gränssnitt GigabitEthernet2 bind media source-gränssnitt GigabitEthernet2 no pass-thru content custom-sdp voice class uri 100 sip host ipv4:198.18.133.3 röstklass uri 200 sip mönster dtg=hussain1076.lgu dial-peer-röst 101 Voip-beskrivning Utgående dial-peer till IP PSTN-destinationsmönster BAD.BAD sessionsprotokoll sipv2 sessionsmål ipv4:198.18.133.3 röst-klass codec 99 röst-klass sip klient 100 dtmf-relay rtp-nte no vad röst-peer röst 201 Voip beskrivning Utgående dial-peer till Webex Calling destination-mönster BAD.BAD sessionsprotokoll sipv2 session target sip-server voice-class codec 99 voice-class stun-usage 200 no voice-class sip localhost voice-class sip tenant 200 dtmf-relay rtp-nte srtp no vad voice class dpg 100 beskrivning Inkommande WebexCalling(DP200) till IP PSTN(DP101) dial-peer 101 preferens 1 röstklass dpg 200 beskrivning Inkommande IP PSTN(DP100) till Webex Calling(DP201) dial-peer 201 preferens 1 dial-peer röst 100 voip desription Inkommande dial-peer från IP PSTN sessionsprotokoll sipv2 destination 

För att visa utdata för visningskommandot har vi gjort en ny inläsning av VCUBE-2 följt av VCUBE-1, vilket gör VCUBE-1 till standby-CUBE och VCUBE-2 till aktiv CUBE

2

När som helst kommer endast en plattform att upprätthålla en aktiv registrering som lokal gateway med Webex Calling-åtkomsten SBC. Ta en titt på utdata för följande visningskommandon.

visa redundansprogramgrupp 1

visa status för sip-ua-registret

 VCUBE-1#visa redundans programgrupp 1 Grupp-ID:1 Gruppnamn:Administrativt tillstånd för lokal gateway-HA: Ingen avstängning Aggregerad driftstatus: Min roll: Försätta peer-rollen: AKTIV peer-närvaro: Ja peer-komm: Ja-peer-förloppet startat: Ja RF-domän: BtoB-ett RF-tillstånd: RF-status i vilo läge: AKTIV VCUBE-1#visa sip-ua registerstatus VCUBE-1#

 VCUBE-2#visa redundans programgrupp 1 Grupp-ID:1 Gruppnamn:Administrativt tillstånd för lokal gateway-HA: Ingen avstängning Aggregerad driftstatus: Min roll: AKTIV peer-roll: STATUS för peer-närvaro: Ja peer-komm: Ja-peer-förloppet startat: Ja RF-domän: BtoB-ett RF-tillstånd: RF-status för aktiv peer: VÄNTe läge varm VCUBE-2 #Visa status för sip-ua-registrering : 200 --------------------Registratorindex  1 --------------------- Linjepeer upphör(sek) reg överlevnad P-Associ-URI ============================== ====================== ============ Hussain5091_LGU -1 48 ja normal VCUBE-2#

Från utgången ovan kan du se att VCUBE-2 är den aktiva LGW som håller registreringen med Webex Calling-åtkomstSBC, medan utgången av ”visa sip-ua-registreringsstatus” är tom i VCUBE-1

3

Aktivera nu följande felsökningar på VCUBE-1

 VCUBE-1#debug ccsip utan samtal SIP-spårning utanför dialog är aktiverat VCUBE-1#debug ccsip info SIP-samtalsinfo är aktiverat VCUBE-1#debug ccsip meddelande

4

Simulera felöverlämning genom att utfärda följande kommando på den aktiva LGW, VCUBE-2 i det här fallet.

 VCUBE-2#redundans program omlastningsgrupp 1 själv

Växling från AKTIV till STANDBY för LGW sker även i följande scenario, förutom CLI som listas ovan

  • När den AKTIVA routern läses in på nytt

  • När den AKTIVA routern gör en kall omstart

  • När den AKTIVA routerns RG-konfigurerade gränssnitt är avstängda för vilket spårning är aktiverat

5

Kontrollera om VCUBE-1 har registrerats med Webex Calling-åtkomst SBC. VCUBE-2 skulle ha lästs in på nytt vid det här laget.

 VCUBE-1#visa status för sip-ua-registret: 200 --------------------Registratorindex  1 --------------------- Linjepeer upphör(sek) reg överlevnad P-Associ-URI ============================== ========== ======================== =========== Hussain5091_LGU -1 56 ja normal VCUBE-1#

VCUBE-1 är nu aktiv LGW.

6

Titta på relevant felsökningslogg på VCUBE-1 som skickar en SIP-registrering till Webex Calling VIA den virtuella IP-adressen och mottager en 200 OK.

 VCUBE-1#visa logg jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hej tid har upphört. 9 jan 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: Ändring av roll för RG-id 1 från vänteläge till aktiv jan 9 18:37:24.783: %VOICE_HA-2-SWITCH_IND: VÄXLA, från STANDBY_HOT till AKTIVT tillstånd. 9 jan 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/Info/4096/sip_ha_notify_active_role_event: Meddelande om aktiv roll-händelse jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: Skickades: REGISTRERA SIP: 40462196.cisco-bcld.com:5061 SIP/2.0 via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374 Från: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 Till: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> Datum: Tors, 09 Jan 2020 18:37:24 GMT-samtals-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 user-agent: Cisco-SIPGateway/IOS-16.12.02 Max-forwards: 70 timestamp: 1578595044 CSeq: 2 REGISTRERA Kontakt: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> Upphör: 240 stöds: Innehållets längd: 0 

9 jan 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg: Fått: SIP/2.0 401 ej auktoriserad via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742 Från: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 Till: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969 Datum: Tors, 09 Jan 2020 18:37:24 GMT-samtals-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 timestamp: 1578595044 CSeq: 2 Registrera WWW-autentisera; DIGEST-sfär = "BroadWorks", qop = "autentisering", nonce = "BroadWorksXk572qd01Ti58zliBW", algoritm = MD5 Content-Length: 0 

9 jan 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: Skickades: REGISTRERA SIP: 40462196. Cisco-bcld.com:5061 SIP/2.0 via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC från: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 Till: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> Datum: Tors, 09 Jan 2020 18:37:25 GMT-samtals-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 user-agent: Cisco-SIPGateway/IOS-16.12.02 Max-forwarder: 70 timestamp: 1578595045 CSeq: 3 REGISTRERA Kontakt: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> Upphör: 240 stöds: sökväg behörighet: Digest-användarnamn="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001 Innehåll-Längd: 0 

9 jan 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:  Fått: SIP/2.0 200 OK Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742 Från: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 Till: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184 Samtals-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 timestamp: 1578595045 CSeq: 3 REGISTRERA Kontakt: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5 Tillåt-händelser: samtal-info, linje – över, dialog, meddelande – sammanfattning, as-event, x-broadworks-hotell, x-broadworks-Call-Center-status, konferens innehåll – längd: 0