基础知识

必要条件

在将 CUBE HA 部署为 Webex Calling 的本地网关之前,确保深入了解以下概念:

本文中提供的配置准则是假定您采用了没有现行语音配置的专用本地网关平台。如果要修改现有的 CUBE 企业版部署以同时利用 Cisco Webex Calling 的本地网关功能,请密切注意所应用的配置,以确保现有呼叫流程和功能不会中断,并确保遵守 CUBE HA 的设计要求。

硬件和软件组件

作为本地网关,CUBE HA 需要使用 IOS-XE V16.12.2 或更高版本以及同时支持 CUBE HA 和 LGW 功能的平台。

本文中的 show 命令和日志基于 vCUBE (CSR1000v) 上实施的 Cisco IOS-XE 16.12.2 的最低软件发行版。

参考资料

以下是各种平台的一些详细 CUBE HA 配置指南:

Webex Calling 解决方案概述

Cisco Webex Calling 是一款协作产品,可以为本地 PBX 电话服务提供基于多租户云的替代方案,并有多个 PSTN 选项可供客户选择。

本文重点介绍本地网关部署(如下所示)。Webex Calling 中的本地网关(本地部署 PSTN)中继支持连接到客户自有的 PSTN 服务。此外,它还提供与本地 IP PBX 部署(如 Cisco Unified CM)的连接。所有与云之间的通信都将使用 TLS 传输(对于 SIP)和 SRTP(对于媒体)进行保护。

下图显示了没有任何现行 IP PBX 的 Webex Calling 部署,适用于单站点或多站点部署。本文概述的配置基于此部署。

第 2 层设备对设备冗余

CUBE HA 第 2 层设备对设备冗余使用了冗余组 (RG) 基础结构协议来构成活动/待机路由器对。此路由器对在各自的接口上共享同一个虚拟 IP 地址 (VIP),并持续交换状态消息。系统将在路由器对之间就 CUBE 会话信息执行检查点检查,从而在活动路由器停止服务时让待机路由器立即接管所有的 CUBE 呼叫处理工作,以实现有状态信令和媒体保持。

检查点检查仅限于带有媒体数据包的已连接呼叫。处于过渡状态的呼叫(例如处于尝试状态或振铃状态)不会执行检查点检查。

在本文中,CUBE HA 是指用于实现有状态呼叫保持的 CUBE 高可用性 (HA) 第 2 层设备对设备 (B2B) 冗余

从 IOS-XE 16.12.2 开始,可以将 CUBE HA 部署为 Cisco Webex Calling 中继(本地部署 PSTN)部署的本地网关,我们将在本文中介绍设计注意事项和配置。此图显示了作为 Cisco Webex Calling 中继部署的本地网关的典型 CUBE HA 设置。

冗余组基础结构组件

冗余组 (RG) 基础结构组件将在两个 CUBE 之间提供设备对设备 (B2B) 通信基础结构支持,并协商最终的稳定冗余状态。此外,该组件还提供:

  • 一种类似于 HSRP 的协议,用于通过在两个 CUBE 之间(经控制接口,即上图中的 GigabitEthernet3)交换 keepalive 消息和 hello 消息,从而协商每个路由器的最终冗余状态。

  • 一种传输机制,用于对从活动路由器传输到待机路由器(经数据接口,即上图中的 GigabitEthernet3)的每个呼叫的信令和媒体状态执行检查点检查。

  • 流量接口(可以使用同一个 RG 组来配置多个流量接口)的虚拟 IP (VIP) 接口配置和管理 - 上图中的 GigabitEthernet 1 和 GigabitEthernet 2 被视为流量接口。

该 RG 组件必须要明确地配置为支持语音 B2B HA。

用于信令和媒体的虚拟 IP (VIP) 地址管理

B2B HA 依靠 VIP 来实现冗余。在 CUBE HA 对中,两个 CUBE 上的 VIP 和关联物理接口必须位于同一个 LAN 子网中。要想支持语音 B2B HA,必须配置 VIP 并将 VIP 接口绑定到特定的语音应用程序 (SIP) 上。外部设备(如 Unified CM、Webex Calling 接入 SBC、服务商或代理)将 VIP 用作穿越 CUBE HA 路由器的呼叫的目标 IP 地址。因此,从 Webex Calling 的角度讲,CUBE HA 对将充当单个本地网关。

针对已建立的呼叫,系统将在活动路由器和待机路由器之间对其呼叫信令和 RTP 会话信息执行检查点检查。当活动路由器关闭时,待机路由器会接管其工作,并继续转发先前由第一个路由器路由的 RTP 流。

切换后,将不会保留在执行故障转移时处于过渡状态的呼叫。例如:未完全建立的呼叫,或是正在通过转接或保持功能进行修改的呼叫。切换后,已建立的呼叫可能会被断开。

将 CUBE HA 用作本地网关以实现有状态呼叫故障转移时,必须满足以下要求:

  • CUBE HA 不能让 TDM 或模拟接口处于同一位置

  • Gig1 和 Gig2 被称为流量 (SIP/RTP) 接口,而 Gig3 为冗余组 (RG) 控制接口/数据接口

  • 最多可以在同一个第 2 层域中放置 2 个 CUBE HA 对,其中一个具有组标识 1,另一个具有组标识 2。如果使用同一个组标识来配置 2 个 HA 对,则 RG 控制接口/数据接口必须属于不同的第 2 层域(vlan,单独的交换机)

  • RG 控制接口/数据接口和流量接口都支持端口通道

  • 所有信令/媒体均发送自/发送到虚拟 IP 地址

  • 每次在 CUBE HA 关系中重新加载某个平台时,该平台始终作为待机平台启动

  • 所有接口(Gig1、Gig2 和 Gig3)的低位地址都应该位于同一平台上

  • 在同一个第 2 层域中,一个对/接口组合的冗余接口标识符 (rii) 必须是唯一的

  • 两个 CUBE 的配置必须相同(包括物理配置),且必须在相同类型的平台和 IOS-XE 版本上运行

  • 环回接口不能用于绑定,因为它们始终处于打开状态

  • 多个流量 (SIP/RTP) 接口(Gig1 和 Gig2)要求配置接口跟踪

  • 在 RG 控制/数据链路 (Gig3) 的跨接线缆连接上,不支持 CUBE HA

  • 两个平台必须相同,且必须在所有类似接口之间通过物理交换机进行连接,这样 CUBE HA 才能正常工作。也就是说,CUBE-1 和 CUBE-2 的 GE0/0/0 必须端接到同一个交换机上,依此类推。

  • WAN 不能直接端接到 CUBE 上,且任一端不能端接到数据 HA 上

  • 活动/待机路由器必须位于同一个数据中心中

  • 必须为冗余使用单独的 L3 接口(RG 控制接口/数据接口,即 Gig3)。也就是说,用于流量的接口不能用于 HA keepalive 消息和检查点检查

  • 故障转移后,依照设计,先前的活动 CUBE 将进行重新加载,以实现信令和媒体保持

在两个 CUBE 上配置冗余

要想显示虚拟 IP,必须在计划用于 HA 对的两个 CUBE 上配置第 2 层设备对设备冗余。

1

在全局级别上配置接口跟踪功能,以跟踪接口的状态。

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit 

VCUBE-1#conf t

VCUBE-1(配置)#track 1接口GigabitEthernet1线协议

VCUBE-1(config-track)#track 2接口GigabitEthernet2线协议

VCUBE-1(配置跟踪)#exit

VCUBE-2#conf t

VCUBE-2(配置)#track 1接口GigabitEthernet1线协议

VCUBE-2(config-track)#track 2接口GigabitEthernet2线协议

VCUBE-2(配置跟踪)#exit

Track CLI 在 RG 中用于跟踪语音流量接口状态,以便在流量接口关闭后让活动路由退出其活动角色。

2

配置一个 RG,供在应用程序冗余子模式下与 VoIP HA 配合使用。

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit 

VCUBE-1(配置)#冗余

VCUBE-1(配置红色)#应用程序冗余

VCUBE-1(config-red-app)#组1

VCUBE-1(config-red-app-grp)#name LocalGateway-HA

VCUBE-1(config-red-app-grp)#优先级100故障转移阈值75

VCUBE-1(config-red-app-grp)#控制GigabitEthernet3协议1

VCUBE-1(config-red-app-grp)#数据GigabitEthernet3

VCUBE-1(config-red-app-grp)#定时器延迟30次重新加载60

VCUBE-1(config-red-app-grp)#track 1关闭

VCUBE-1(config-red-app-grp)#track 2关闭

VCUBE-1(config-red-app-grp)#exit

VCUBE-1(config-red-app)#协议1

VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-1(config-red-app-prtcl)#exit

VCUBE-1(config-red-app)#exit

VCUBE-1(配置红色)#exit

VCUBE-1(config)#

VCUBE-2(配置)#冗余

VCUBE-2(配置红色)#应用程序冗余

VCUBE-2(config-red-app)#组1

VCUBE-2(config-red-app-grp)#name LocalGateway-HA

VCUBE-2(config-red-app-grp)#优先级100故障转移阈值75

VCUBE-2(config-red-app-grp)#控制GigabitEthernet3协议1

VCUBE-1(config-red-app-grp)#数据GigabitEthernet3

VCUBE-2(config-red-app-grp)#定时器延迟30次重新加载60

VCUBE-2(config-red-app-grp)#track 1关闭

VCUBE-2(config-red-app-grp)#track 2关闭

VCUBE-2(config-red-app-grp)#exit

VCUBE-2(config-red-app)#协议1

VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-2(config-red-app-prtcl)#exit

VCUBE-2(config-red-app)#exit

VCUBE-2(配置红色)#exit

VCUBE-2(config)#

以下是对此配置中所使用的字段的说明:

  • 冗余—输入冗余模式

  • 应用程序冗余—输入应用程序冗余配置模式

  • —输入冗余应用程序组配置模式

  • 名称LocalGateway-HA—定义RG组的名称

  • 优先级100故障转移阈值75—指定RG的初始优先级和故障转移阈值

  • 定时器延迟30重新加载60—配置延迟和重新加载2次

    • 延迟计时器定义了接口打开后 RG 组初始化和角色协商的延迟时间(缺省值为 30 秒)。范围是 0 到 10000 秒

    • Reload - 此字段定义了重新加载后 RG 组初始化和角色协商的延迟时间(缺省值为 60 秒)。范围是 0 到 10000 秒

    • 建议使用缺省计时器,但您可以调整缺省计时器来适应启动/重新加载路由器期间可能发生的任何其他网络融合延迟,以确保路由后在已融合到某个稳定点的网络中进行 RG 协议协商。例如,如果在故障转移之后发现新的待机路由器最多要用时 20 秒才从新的活动路由器收到第一个 RG HELLO 数据包,则应根据此延迟中的倍数关系将计时器调整为“timers delay 60 reload 120”。

  • 控制GigabitEthernet3协议1—配置用于在两个CUBE之间交换keepalive和问候消息的接口,并指定将连接到控制接口并输入冗余应用程序协议配置模式的协议实例

  • 数据GigabitEthernet3—配置用于检查数据流转的接口

  • 跟踪—接口的RG组跟踪

  • 协议1—指定将连接到控制接口并进入冗余应用程序协议配置模式的协议实例

  • hellotime 3 holdtime 10—配置hellotime和holdtime的两个计时器:

    • Hellotime - 两条连续 hello 消息之间的间隔(缺省值为 3 秒)。范围是 250 毫秒到 254 秒

    • Holdtime - 从收到 Hello 消息到推定发送路由器已发生故障之间的间隔。此持续时间必须大于 hellotime,缺省值为 10 秒。范围是 750 毫秒到 255 秒

      建议将 holdtime 计时器配置为 hellotime 计时器的 3 倍或以上。

3

为 CUBE 应用程序启用设备对设备冗余。在 voice service voip 下面,配置上一步中的 RG。这样,CUBE 应用程序就能够控制冗余过程。

voice service voip
   redundancy-group 1
   exit

VCUBE-1(配置)#语音服务语音服务

VCUBE-1(config-voi-serv)#冗余组1

 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect 

VCUBE-1(config-voi-serv)# 退出

VCUBE-2(配置)#语音服务语音服务

VCUBE-2(config-voi-serv)#冗余组1

 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect 

VCUBE-2(config-voi-serv)# 退出

冗余-组1—添加和删除此命令需要重新加载,以便更新后的配置生效。我们将会在所有配置都已应用后再重新加载平台。

4

如下所示,为 Gig1 接口和 Gig2 接口配置相应的虚拟 IP,并应用冗余接口标识符 (rii)

VCUBE-1(配置)#GigabitEthernet1
接口

VCUBE-1(配置-if)# 冗余列1

VCUBE-1(config-if)# 冗余组1 ip 198.18.1.228专用

VCUBE-1(配置-if)# 退出

VCUBE-1(config)#

VCUBE-1(配置)#GigabitEthernet2
接口

VCUBE-1(配置-if)# 冗余列2

VCUBE-1(配置-if)# 冗余组1 ip 198.18.133.228专用

VCUBE-1(配置-if)# 退出

VCUBE-2(配置)#GigabitEthernet1
接口

VCUBE-2(配置-if)# 冗余列1

VCUBE-2(config-if)# 冗余组1 ip 198.18.1.228专用

VCUBE-2(配置-if)# 退出

VCUBE-2(config)#

VCUBE-2(配置)#GigabitEthernet2
接口

VCUBE-2(配置-if)# 冗余列2

VCUBE-2(配置-if)# 冗余组1 ip 198.18.133.228专用

VCUBE-v(配置-if)# 退出

以下是对此配置中所使用的字段的说明:

  • 冗余—配置冗余组的冗余接口标识符。生成虚拟 MAC (VMAC) 地址时会用到此标识符。对于具有同一个 VIP 的每个路由器(活动/待机)而言,必须在其接口上使用相同的 rii ID 值。

    如果同一局域网上有多个B2B对,每对必须在各自的接口上拥有唯一的RII ID(以防止碰撞)。“show redundancy application group all”应指出正确的本地信息和对等信息。

  • 冗余组1—将界面与上述步骤2中创建的冗余组关联起来。配置 RG 组以及分配给此物理接口的 VIP。

    必须为冗余使用单独的接口。也就是说,用于语音流量的接口不能用作上述步骤 2 中指定的控制接口和数据接口。在本例中,千兆位接口 3 用作 RG 控制接口/数据接口

5

保存第一个 CUBE 的配置,然后重新加载。

最后要重新加载的平台始终为待机平台。

VCUBE-1#wr

 Building configuration... 

 [OK] 

VCUBE-1#重新加载

 继续重新加载? [确认] 

VCUBE-1 完全启动后,保存 VCUBE-2 的配置,然后重新加载。

VCUBE-2#wr

 Building configuration... 

 [OK] 

VCUBE-2#重新加载

 继续重新加载? [确认] 

6

验证设备对设备冗余配置是否符合预期。相关的输出以粗体高亮显示。

最后重新加载 VCUBE-2;依据设计思路,最后要重新加载的平台始终为待机平台。

 VCUBE-1#显示冗余应用程序组所有 故障状态1组信息:Runtime priority: [100] RG Faults RG State: Up. Total # of switchovers due to faults: 0 Total # of down/up state changes due to faults: 0 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state: Up My Role: ACTIVE Peer Role: STANDBY Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT RG Protocol RG 1 ------------------ Role: Active Negotiation: Enabled Priority: 100 Protocol state: Active Ctrl Intf(s) state: Up Active Peer: Local Standby Peer: address 10.1.1.2, priority 100, intf Gi3 Log counters: role change to active: 1 role change to standby: 1 disable events: rg down state 0, rg shut 0 ctrl intf events: 1、0、admin_down 0重新加载事件:local request 0, peer request 0 RG Media Context for RG 1 -------------------------- Ctx State: Active Protocol ID: 1 Media type: Default Control Interface: GigabitEthernet3 Current Hello timer: 3000 Configured Hello timer: 3000, Hold timer: 10000 Peer Hello timer: 3000, Peer Hold timer: 10000 Stats: Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0 Authentication not configured Authentication Failure: 0 Reload Peer: TX 0, RX 0 Resign: TX 0, RX 0 Standy Peer: Present. Hold Timer: 10000 Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0 VCUBE-1#
 VCUBE-2#显示冗余应用程序组所有 故障状态第1组信息:Runtime priority: [100] RG Faults RG State: Up. Total # of switchovers due to faults: 0 Total # of down/up state changes due to faults: 0 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state: Up My Role: STANDBY Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT RG Protocol RG 1 ------------------ Role: Active Negotiation: Enabled Priority: 100 Protocol state: Active Ctrl Intf(s) state: Up Active Peer: address 10.1.1.2, priority 100, intf Gi3 Standby Peer: Local Log counters: role change to active: 1 role change to standby: 1 disable events: rg down state 0, rg shut 0 ctrl intf events: 1、0、admin_down 0重新加载事件:local request 0, peer request 0 RG Media Context for RG 1 -------------------------- Ctx State: Active Protocol ID: 1 Media type: Default Control Interface: GigabitEthernet3 Current Hello timer: 3000 Configured Hello timer: 3000, Hold timer: 10000 Peer Hello timer: 3000, Peer Hold timer: 10000 Stats: Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0 Authentication not configured Authentication Failure: 0 Reload Peer: TX 0, RX 0 Resign: TX 0, RX 0 Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

在两个 CUBE 上配置本地网关

在配置示例中,我们使用 Control Hub 中的以下中继信息在 VCUBE-1 和 VCUBE-2 这两个平台上构建本地网关配置。此设置的用户名和密码如下所示:

  • 用户名: Hussain1076 GU_

  • 密码:lOV12MEaZx

1

确保先使用如下所示的命令来创建密码的配置密钥,然后才能在凭证或共享密钥中使用该配置密钥。第 6 类型的密码使用 AES 密码和这一用户定义的配置密钥进行加密。

 LocalGateway#conf t LocalGateway(配置)#key config-key password-encrypt Password123 LocalGateway(配置)#password encryption aes

以下是根据如上所示的 Control Hub 参数而应用于两个平台的本地网关配置,请保存并重新加载。来自Control Hub的SIP摘要凭据以粗体高亮显示。

 配置终端加密pki trustpoint dummyTp revocation-检查crl退出sip-ua crypto signal default trustpoint dummyTp cn-san-validate server transport tcp tls v1.2 end配置终端加密pki trustpool import clean urlhttp://www.cisco.com/security/pki/trs/ios_core.p7b end configure terminal voice service voip ip address trusted list ipv4 x.x.x.x.y.y.y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replace fax protocol pass-through g ulaw stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123! sip g729 annexb-all early-offer forced end configure terminal voice class sip-profiles 200 rule 9 request any sip-header SIP-Req-URI modify " sips:(。*)" """;otg=hussain1076_lgu>"规则30请求任何sip-header P-Asserted-Identity修改"sips:(。*)" "sip:\1"语音类编解码器99编解码器首选项1 g ulaw编解码器首选项2 g ulaw退出语音类srtp-crypto 200 crypto 1 AES_厘米_128_hmac_sha1_80个退出语音类静音-使用200个静音-使用防火墙-通话流数据退出语音类租户200个注册商dns:40462196.cisco-bcld.com 方案sips已过期240刷新比50个tcp tls凭证号码Hussain5091_LGU 用户名Hussain1076_LGU密码0lOV12MEaZx realm Broadworks身份验证用户名Hussain5091_LGU 密码0lOV12MEaZx realm BroadWorks身份验证用户名Hussain5091_LGU 密码0lOV12MEaZx 领域40462196.cisco-bcld.com 无远程派对ID的sip-serverdns:40462196.cisco-bcld.com 连接重用srtp-crypto 200会话传输tcp tls url sips error-passthru asserted-id pai bind control source-interface gigabitEthernet1 bind media source-interface gigabitEthernet1 no pass-through content custom-sdp sip-profiles 200 outbound-proxydns:la01.sipconnect-us10.cisco-bcld.com 隐私政策通话语音类租户100会话传输udp url sip错误-passthru bind控制源接口GigabitEthernet2绑定媒体源接口GigabitEthernet2没有通话内容自定义语音类租户300 bind控制源接口GigabitEthernet2绑定媒体源接口GigabitEthernet2没有通话内容自定义语音类uri 100 sip主持人ipv4:198.18.133.3语音类uri 200 sip模式dtg=hussain1076.lgu 拨号对等语音101 voip描述出站拨号对等语音IP PSTN目标模式BAD.BAD会话协议SIPV2会话目标IPV4:198.18.133.3语音级编解码器99语音级分机100 DTMF-继电器RTP-NTE无语音级分机201 voip描述出站拨号对等语音级分机200 dtmf-继电器rtp-nte srtp无语音级分机100描述出站的WebexCalling(DP200) TO IP PSTN(DP101)拨号101首选1语音级分机100次拨号分机201首选1语音级分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机100次分机200次分机100次分机100次分机200次分机100次分机100次分机200次分机100次分机200次分机100次分

为了显示 show 命令的输出,我们依次重新加载了 VCUBE-2VCUBE-1,其中 VCUBE-1 为待机 CUBE,而 VCUBE-2 为活动 CUBE

2

在任何给定时间,只有一个平台会向“Webex Calling 接入 SBC”进行活动注册(作为本地网关)。让我们来看看以下 show 命令的输出。

show redundancy application group 1

显示sip-ua注册状态

 VCUBE-1#显示冗余应用程序组1 组ID:1组名称:LocalGateway-HA管理状态:无停机总操作状态:Up My Role: Standby Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: STANDBY HOT Peer RF state: 活动的VCUBE-1#显示sip-ua注册表状态 VCUBE-1#

 VCUBE-2#显示冗余应用程序组1 组ID:1组名称:LocalGateway-HA管理状态:无停机总操作状态:Up My Role: ACTIVE Peer Role: STATUS Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT VCUBE-2#show sip-ua register status Tenant: 200 --------------------注册人索引1 --------------------- 线对等已过期(秒)法定生存期P-Associ-URI ============================== =========================================== ============================== ====================================================================================================================================================================================================================================_LGU -1 48是正常VCUBE-2#

从上面的输出中,您可以看到 VCUBE-2 是维护使用Webex呼叫访问SBC注册的活跃LGW,而“显示sip-ua注册表状态”的输出在 VCUBE-1 中为空

3

现在,请在 VCUBE-1 上启用以下调试

 VCUBE-1#调试ccsip非呼叫 SIP对话外跟踪已启用VCUBE-1#调试ccsip信息 SIP呼叫信息跟踪已启用VCUBE-1#调试ccsip消息

4

在活动 LGW(在本例中为 VCUBE-2)上发出以下命令,以模拟故障转移。

 VCUBE-2#冗余应用程序重新加载组1自动

除了上面列出的 CLI 之外,下列情况下也会从活动 LGW 切换到待机 LGW

  • 重新加载活动路由器时

  • 重新开启活动路由器电源时

  • 关闭启用了跟踪功能的活动路由器上的 RG 配置接口时

5

检查 VCUBE-1 是否已向“Webex Calling 接入 SBC”进行注册。VCUBE-2 现在应该已重新加载。

 VCUBE-1#显示sip-ua注册表状态租户:200 --------------------注册人索引1 --------------------- 线对等值过期(秒)法定生存期P-Associ-URI ============================== ========== ========================== ===========================================Hussain5091_LGU -1 56是正常 VCUBE-1#

VCUBE-1 现在为活动 LGW。

6

查看有关 VCUBE-1 通过虚拟 IP 向 Webex Calling 发送 SIP REGISTER 并收到 200 OK 的相关调试日志。

 VCUBE-1#show日志1月9日18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED:RG id 1 Hello Time Expired. 1月9日18:37:24.771: %RG_PROTCOL-5-ROLECHANGE:RG ID 1角色从待机更改为活动时间1月9日18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND:从待机_热状态切换到活动状态。1月9日18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event:已收到通知活动角色活动1月9日18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:发送时间:REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0 Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374发件人: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189收件人: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>日期:Thu, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 User-Agent: Cisco-SIPGateway/IOS-16.12.02 Max-Forwards: 70 Timestamp: 1578595044 CSeq: 2注册联系人: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>已过期:240 Supported: path Content-Length: 0 

1月9日18:37:25.995://-1/000000000000/SIP/Msg/ccsipDisplayMsg:Received: SIP/2.0 401 Unauthorized Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742发件人: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189收件人: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969日期:Thu, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595044 CSeq: 2 REGISTER WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5 Content-Length: 0 

1月9日18:37:26.000://-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:发送时间:REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0 Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC发件人: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189收件人: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>日期:Thu, 09 Jan 2020 18:37:25 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 User-Agent:Cisco-SIPGateway/IOS-16.12.02 Max-Forwards: 70 Timestamp: 1578595045 CSeq: 3注册联系人: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>已过期:240 Supported: path Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001内容长度:0 

1月9日18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:Received: SIP/2.0,200 OK 通过:SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742发件人:<sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189收件人:<sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184呼叫ID:FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595045 CSeq: 3注册联系人: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5允许事件:call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference Content-Length: 0