基礎

必要條件

在將 CUBE HA 部署為 Webex Calling 的本機閘道之前,請確保您深入瞭解以下概念:

本文提供的設定指導方針假定已存在目前尚未設定任何語音的專用的本機閘道平台。 若要修改現有的 CUBE 企業部署以便同時利用 Cisco Webex Calling 的本機閘道功能,請密切注意已套用的設定,以確保現有的通話流程和功能未中斷,並確保滿足 CUBE HA 設計需求。

硬體和軟體元件

作為本機閘道的 CUBE HA 需要 IOS-XE 16.12.2 版或更高版本,且在下列平台上受到支援:

  • ISR4000 系列 - 4321、4331、4351、4431、4451
  • CSR1000 系列 - vCUBE(1、2 和 4 個 vCPU 設定)


本文中的顯示指令和日誌基於在 vCUBE (CSR1000v) 上實施的 Cisco IOS-XE 16.12.2 的最低軟體版本。

參考資料

Webex Calling 解決方案概觀

Cisco Webex Calling 是一個協作產品,它為內部部署 PBX 電話服務提供多租戶雲端型替代方案,為客戶提供兩個 PSTN 選項:

  • 雲端連線 PSTN 提供者
  • 本端閘道

本文重點講述本機閘道部署(如下所示)。 本機閘道是 Cisco Webex Calling 的「引入您自己的 PSTN」選項,透過提供與客戶所擁有 PSTN 服務的連線來實現。 它還提供與內部部署 IP PBX 部署(例如 Cisco Unified CM)的連線。 與雲端之間進行的所有通訊都是使用 TLS 傳輸(針對 SIP)和 SRTP(針對媒體)進行保護的。

下圖顯示了不含任何現有 IP PBX 且適用于單一網站或多網站部署的 Webex Calling 部署。 本文所述的設定基於此部署。

第 2 層 Box-to-Box 備援

CUBE HA 第 2 層 Box-to-Box 備援使用「備援群組」(RG) 基礎架構通訊協定來構成活動/待命的路由器配對。 此配對會在各自的介面中共用相同的虛擬 IP 位址 (VIP),並持續交換狀態訊息。 已在路由器配對中對 UBE 階段作業資訊設定檢查點,讓待命路由器能夠立即進行所有 CUBE 通話處理工作,如果活動路由器無法服務,則會造成對訊號和媒體進行具有狀態的保留。


設定檢查點動作僅限用於帶有媒體封包的連線通話。 不會對傳輸中的通話設定檢查點(例如,正在嘗試或正在響鈴狀態)。

在本文中,CUBE HA 是指 CUBE 高可用性 (HA) 第 2 層 Box-to-Box (B2B) 備援,用於進行具有狀態的保留

從 IOS-XE 16.12.2 開始,可以將 CUBE HA 部署為 Cisco Webex Calling 部署的本機閘道,我們將在本文中討論設計注意事項和設定。 此圖顯示用作 Cisco Webex Calling 部署的本機閘道的一般 CUBE HA 的設定。

備援群組基礎架構元件

備援群組 (RG) 基礎架構元件在兩個 CUBE 之間提供 Box-to-Box 通訊基礎架構支援,並協商最終穩定的備援狀態。 此元件還提供:

  • 類似於 HSRP 的通訊協定,可透過在兩個 CUBE 之間交換 keepalive 和 hello 訊息來協商每個路由器的最終備援狀態 -(透過控制介面)- 上圖中的 GigabitEthernet3。
  • 一種傳輸機制,用於從活動路由器到待命路由器對每個呼叫的訊號和媒體狀態設定檢查點(透過資料介面)- 上圖中的 GigabitEthernet3。

  • 設定和管理流量介面的虛擬 IP (VIP) 介面(可以使用同一個 RG 群組來設定多個流量介面)– GigabitEthernet 1 和 2 被視為流量介面。

此 RG 元件必須專門設定為支援語音 B2B HA。

訊號和媒體的虛擬 IP (VIP) 位址管理

B2B HA 依賴 VIP 實現備援。 在 CUBE HA 配對中的兩個 CUBE 上的 VIP 和關聯實體介面必須位於同一個 LAN 子網路上。 對於語音 B2B HA 支援,必須設定 VIP 並將 VIP 介面繫結至特定的語音應用程式 (SIP)。 外部裝置(例如:Unified CM、Webex Calling Access SBC、服務提供者或 Proxy)使用 VIP 作為通過 CUBE HA 路由器之呼叫的目的地 IP 位址。 因此,從 Webex Calling 的觀點而言,CUBE HA 配對充當單一本機閘道。

從活動路由器到待命路由器對已建立呼叫的呼叫訊號和 RTP 階段作業資訊會設定檢查點。 當活動路由器關閉時,待命路由器即會接管,然後繼續轉寄先前由第一個路由器路由的 RTP 串流。

在進行容錯移轉時,處於暫時狀態的通話不會被保留進行後置轉換。 例如,尚未完全建立或正在使用轉接或保留功能進行修改的通話。 已建立的通話可能會中斷連線以進行後置轉換。

要使用 CUBE HA 作為本機閘道以對通話進行具有狀態的容錯移轉,存在下列要求:

  • CUBE HA 不能同時具有 TDM 或類比介面

  • Gig1 和 Gig2 稱不流量 (SIP/RTP) 介面,而 Gig3 是備援群組 (RG) 控制/資料介面

  • 同一個第 2 層網域中不同放置超過 2 個 CUBE HA 配對:即群組 ID 為 1 的 CUBE HA 以及群組 ID 為 2 的 CUBE HA。 如果使用相同的群組 ID 設定 2 個 HA 配對,則 RG 控制/資料介面必須屬於不同的第 2 層網域(vlan,不同的交換器)

  • RG 控制/資料和流量介面支援埠通道

  • 所有訊號/媒體都來源於或指向虛擬 IP 位址

  • 無論何時在 CUBE-HA 關係中重新載入平台,它始終會作為待命平台啟動

  • 所有介面(Gig1、Gig2、Gig3)的較低位址應位於相同的平台上

  • 備援介面 ID,對於同一個第 2 層的配對/介面組合,rii 應該獨一無二

  • 兩個 CUBE 上的設定(包括實體設定)必須完全相同,且必須在相同類型的平台和 IOS-XE 版本上執行

  • 回送介面不能用作繫結,因為它們始終處於開啟狀態

  • 多個流量 (SIP/RTP) 介面(Gig1、Gig2)要求設定介面追蹤

  • CUBE-HA 不支援透過交叉纜線連線進行 RG 控制/資料鏈結 (Gig3)

  • 兩個平台必須相同,且必須跨所有類似介面透過 實體交換器進行連線以便 CUBE HA 能夠運作,例如,CUBE-1 和 CUBE-2 的 GE0/0/0 必須位於相同的交換器上等等。

  • 無法直接在 CUBE 上終止 WAN,也無法在任意一端的資料 HA 上終止

  • 活動/待命都必須在相同的資料中心內

  • 必須使用單獨的 L3 介面來實現備援(RG 控制/資料、Gig3)。亦即用於流量的介面不能用於 HA 存留項目和檢查點設定

  • 在進行容錯移轉時,先前活動的 CUBE 會根據設計進行重新載入,同時保留訊號和媒體

在兩個 CUBE 上設定備援

您必須在打算在 HA 配對中用於引入虛擬 IP 的兩個 CUBE 上設定第 2 層 Box-to-Box 備援。

1

在全域層級設定介面追蹤以追蹤介面的狀態。

conf t track 1 interface GigabitEthernet1 line-protocol track 2 interface GigabitEthernet2 line-protocol exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

在 RG 中使用追蹤 CLI 來追蹤語音流量介面狀態,這樣在流量介面關閉後,活動路由就會退出其活動角色。

2

在應用程式備援子模式下,設定用於 VoIP HA 的 RG。

redundancy application redundancy group 1 name LocalGateway-HA priority 100 failover threshold 75 control GigabitEthernet3 protocol 1 data GigabitEthernet3 timers delay 30 reload 60 track 1 shutdown track 2 shutdown exit protocol 1 timers hellotime 3 holdtime 10 exit exit exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

以下是此設定中所使用欄位的說明:

  • redundancy - 進入備援模式

  • application redundancy - 進入應用程式備援設定模式

  • group - 進入備援應用程式群組設定模式

  • name LocalGateway-HA - 定義 RG 群組的名稱

  • priority 100 failover threshold 75 - 指定 RG 的初始優先順序和容錯移轉閾值

  • timers delay 30 reload 60 - 為延遲和重新載入設定兩次

    • 延遲計時器,這是在介面啟動後延遲 RG 群組初始化和角色協商的時間長度 – 預設值為 30 秒。 範圍為 0-10000 秒

    • 重新載入 - 這是在重新載入後延遲 RG 群組初始化和角色協商的時間長度 – 預設值為 60 秒。 範圍為 0-10000 秒

    • 建議使用預設計時器,但這些計時器可能會調整以滿足在路由器的啟動/重新載入期間可能發生的任何其他網路收斂延遲,從而保證在網路中路由之後進行的 RG 通訊協定協商已集中至一個穩定點。 例如,如果在容錯移轉後新的「待命」CUBE 需要長達 20 秒才能看到新「活動」CUBE 中的第一個 RG HELLO 封包,則計時器應調整為「timers delay 60 reload 120」以因應此延遲。

  • control GigabitEthernet3 protocol 1 - 設定用於在兩個 CUBE 之間交換 keepalive 和 hello 訊息的介面,並指定將附加至控制介面的通訊協定實例,然後輸入備援應用程式通訊協定設定模式

  • data GigabitEthernet3 - 設定用於設定資料流量檢查點的介面

  • track - 介面的 RG 群組追蹤

  • protocol 1 - 指定將附加至控制介面的通訊協定實例,並輸入備援應用程式通訊協定設定模式

  • timers hellotime 3 holdtime 10 - 為 hellotime 和 holdtime 設定兩個計時器:

    • Hellotime - 連續的 hello 訊息之間的間隔 – 預設值為 3 秒。 範圍為 250 毫秒 - 254 秒

    • Holdtime - 接收 Hello 訊息與推測傳送路由器失敗之間的間隔。 此持續時間必須大於 hello-time - 預設為 10 秒。 範圍為 750 毫秒 - 255 秒

      建議您至少將 holdtime 計時器設定為 hellotime 計時器值的 3 倍。

3

為 CUBE 應用程式啟用全形 Box-to-Box 備援。 在 voice service voip 下設定前一步驟的 RG。 這可讓 CUBE 應用程式控制備援程序。

voice service voip redundancy-group 1 exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% 建立的 RG 1 與語音 B2B HA 相關聯;重新載入路由器以讓新設定生效
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% 建立的 RG 1 與語音 B2B HA 相關聯;重新載入路由器以讓新設定生效
VCUBE-2(config-voi-serv)# exit

redundancy-group 1 - 新增和移除此指令需要重新載入,這樣更新的設定才會生效。 套用所有設定之後,我們將重新載入平台。

4

使用其各自的虛擬 IP 設定 Gig1 和 Gig2 介面(如下所示),並套用備援介面 ID (rii)

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

以下是此設定中所使用欄位的說明:

  • redundancy rii - 設定備援群組的備援介面 ID。 產生虛擬 MAC (VMAC) 位址時需要該 ID。 必須在具有相同 VIP 的每個路由器(活動/待命)的介面上使用相同的 rii ID 值。


     

    如果在同一個 LAN 上有多個 B2B 配對,則每個配對必須在各自的介面上具有唯一的 rii ID(以防止發生衝突)。 「show redundancy application group all」應該指示正確的本地和對等資訊。

  • redundancy group 1 - 將介面與上面步驟 2 中建立的備援群組關聯。 設定 RG 群組,以及指定給此實體介面的 VIP。


     

    必須使用單獨的介面來實現備援,亦即,用於語音流量的介面不能用作上面步驟 2 中指定的控制和資料介面。 在此範例中,Gigabit 介面 3 用於 RG 控制/資料

5

儲存第一個 CUBE 的設定並重新載入它。

用於最後一次重新載入的平台始終是待命平台。

VCUBE-1#wr
正在建立設定...
[確定]
VCUBE-1#reload
繼續上傳嗎? [確認]

在完全啟動 VCUBE-1 之後,儲存 VCUBE-2 的設定,然後重新載入。

VCUBE-2#wr
正在建立設定...
[確定]
VCUBE-2#reload
繼續上傳嗎? [確認]
6

確認 Box-to-Box 設定按照預期運作。 相關輸出以粗體強調顯示。

我們根據設計考慮重新載入了 VCUBE-2;最後一個要重新載入的平台始終是待命平台。

VCUBE-1#show redundancy application group all Faults states Group 1 info: Runtime priority: [100] RG Faults RG State: Up. Total # of switchovers due to faults: 0 Total # of down/up state changes due to faults: 0 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state: Up My Role: ACTIVE Peer Role: STANDBY Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT RG Protocol RG 1 ------------------ Role: Active Negotiation: Enabled Priority: 100 Protocol state: Active Ctrl Intf(s) state: Up Active Peer: Local Standby Peer: address 10.1.1.2, priority 100, intf Gi3 Log counters: role change to active: 1 role change to standby: 1 disable events: rg down state 0, rg shut 0 ctrl intf events: up 1, down 0, admin_down 0 reload events: local request 0, peer request 0 RG Media Context for RG 1 -------------------------- Ctx State: Active Protocol ID: 1 Media type: Default Control Interface: GigabitEthernet3 Current Hello timer: 3000 Configured Hello timer: 3000, Hold timer: 10000 Peer Hello timer: 3000, Peer Hold timer: 10000 Stats: Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0 Authentication not configured Authentication Failure: 0 Reload Peer: TX 0, RX 0 Resign: TX 0, RX 0 Standy Peer: Present. Hold Timer: 10000 Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0 VCUBE-1#
VCUBE-2#show redundancy application group all Faults states Group 1 info: Runtime priority: [100] RG Faults RG State: Up. Total # of switchovers due to faults: 0 Total # of down/up state changes due to faults: 0 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state: Up My Role: STANDBY Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT RG Protocol RG 1 ------------------ Role: Active Negotiation: Enabled Priority: 100 Protocol state: Active Ctrl Intf(s) state: Up Active Peer: address 10.1.1.2, priority 100, intf Gi3 Standby Peer: Local Log counters: role change to active: 1 role change to standby: 1 disable events: rg down state 0, rg shut 0 ctrl intf events: up 1, down 0, admin_down 0 reload events: local request 0, peer request 0 RG Media Context for RG 1 -------------------------- Ctx State: Active Protocol ID: 1 Media type: Default Control Interface: GigabitEthernet3 Current Hello timer: 3000 Configured Hello timer: 3000, Hold timer: 10000 Peer Hello timer: 3000, Peer Hold timer: 10000 Stats: Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0 Authentication not configured Authentication Failure: 0 Reload Peer: TX 0, RX 0 Resign: TX 0, RX 0 Standy Peer: Present. Hold Timer: 10000 Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0 VCUBE-2#

在兩個 CUBE 上設定一個本端閘道

在我們的範例設定中,我們使用的是來自 Webex Control Hub 的以下資訊,同時在 VCUBE-1VCUBE-2 這兩個平台上建立本機閘道設定。 此設定的使用者名稱和密碼如下所示:

  • 使用者名稱: Hussain1076_LGU

  • 密碼: lOV12MEaZx

1

請確定已使用下列指令為密碼預先設定主要金鑰,然後才能在認證或共用密碼中使用該金鑰。 類型 6 密碼是使用 AES 加密和使用者定義的主要金鑰加密的。

LocalGateway#conf t LocalGateway(config)#key config-key password-encrypt Password123 LocalGateway(config)#password encryption aes

這是本機閘道設定,將根據上面顯示的 Control Hub 參數套用至這兩個平台、將進行儲存和重新載入。 來自 Control Hub 的 SIP 摘要認證以粗體強調顯示。

configure terminal crypto pki trustpoint dummyTp revocation-check crl exit sip-ua crypto signaling default trustpoint dummyTp cn-san-validate server transport tcp tls v1.2 end configure terminal crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b end configure terminal voice service voip ip address trusted list ipv4 85.119.56.128 255.255.255.192 ipv4 85.119.57.128 255.255.255.192 ipv4 185.115.196.0 255.255.255.128 ipv4 185.115.197.0 255.255.255.128 ipv4 199.59.64.0 255.255.255.128 ipv4 199.59.65.0 255.255.255.128 ipv4 199.59.66.0 255.255.255.128 ipv4 199.59.67.0 255.255.255.128 ipv4 199.59.70.0 255.255.255.128 ipv4 199.59.71.0 255.255.255.128 exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol pass-through g711ulaw stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123! sip g729 annexb-all early-offer forced end configure terminal voice class sip-profiles 200 rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1" rule 10 request ANY sip-header To modify "<sip:(.*)" "<sip:\1" rule 11 request ANY sip-header From modify "<sips:" "<sip:\1" rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport+tls>" rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1" rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1" rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1" rule 20 request ANY sip-header From modify ">" ";otg=hussain1076_lgu>" rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1" voice class codec 99 codec preference 1 g711ulaw codec preference 2 g711ulaw codec preference 3 g729r8 exit voice class srtp-crypto 200 crypto 1 AES_CM_128_HMAC_SHA1_80 exit voice class stun-usage 200 stun usage firewall-traversal flowdata exit voice class tenant 200 registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number Hussain5091_LGU username Hussain1076_LGU password 0 lOV12MEaZx realm Broadworks authentication username Hussain5091_LGU password 0 lOV12MEaZx realm BroadWorks authentication username Hussain5091_LGU password 0 lOV12MEaZx realm 40462196.cisco-bcld.com no remote-party-id sip-server dns:40462196.cisco-bcld.com connection-reuse srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai bind control source-interface GigabitEthernet1 bind media source-interface GigabitEthernet1 no pass-thru content customer-sdp sip-profiles 200 outbound-proxy dns:1a01.sipconnect-us10.cisco-bcld.com privacy-policy passthru voice class tenant 100 session transport udp url sip error-passthru bind control source-interface GigabitEthernet2 bind media source-interface GigabitEthernet2 no pass-thru content custom-sdp voice class tenant 300 bind control source-interface GigabitEthernet2 bind media source-interface GigabitEthernet2 no pass-thru content custom-sdp voice class uri 100 sip host ipv4:198.18.133.3 voice class uri 200 sip pattern dtg=hussain1076.lgu dial-peer voice 101 voip description Outgoing dial-peer to IP PSTN destination-pattern BAD.BAD session protocol sipv2 session target ipv4:198.18.133.3 voice-class codec 99 voice-class sip tenant 100 dtmf-relay rtp-nte no vad dial-peer voice 201 voip description Outgoing dial-peer to Webex Calling destination-pattern BAD.BAD session protocol sipv2 session target sip-server voice-class codec 99 voice-class stun-usage 200 no voice-class sip localhost voice-class sip tenant 200 dtmf-relay rtp-nte srtp no vad voice class dpg 100 description Incoming WebexCalling(DP200) to IP PSTN(DP101) dial-peer 101 preference 1 voice class dpg 200 description Incoming IP PSTN(DP100) to Webex Calling(DP201) dial-peer 201 preference 1 dial-peer voice 100 voip desription Incoming dial-peer from IP PSTN session protocol sipv2 destination dpg 200 incoming uri via 100 voice-class codec 99 voice-class sip tenant 300 dtmf-relay rtp-nte no vad dial-peer voice 200 voip description Incoming dial-peer from Webex Calling session protocol sipv2 destination dpg 100 incoming uri request 200 voice-class codec 99 voice-class stun-usage 200 voice-class sip tenant 200 dtmf-relay rtp-nte srtp no vad end copy run start

為了顯示顯示指令的輸出,我們重新載入了 VCUBE-2,接著載入了 VCUBE-1,使 VCUBE-1 成為待命 CUBE,而 VCUBE-2 成為活動 CUBE

2

在任何給定時間,只有一個平台會維持將使用中的註冊作為具有 Webex Calling Access SBC 的本機閘道。 查看以下顯示指令的輸出。

show redundancy application group 1

show sip-ua-register status

VCUBE-1#show redundancy application group 1 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state : Up My Role: Standby Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: STANDBY HOT Peer RF state: ACTIVE VCUBE-1#show sip-ua register status VCUBE-1#
VCUBE-2#show redundancy application group 1 Group ID:1 Group Name:LocalGateway-HA Administrative State: No Shutdown Aggregate operational state : Up My Role: ACTIVE Peer Role: STATUS Peer Presence: Yes Peer Comm: Yes Peer Progression Started: Yes RF Domain: btob-one RF state: ACTIVE Peer RF state: STANDBY HOT VCUBE-2#show sip-ua register status Tenant: 200 --------------------Registrar-Index 1 --------------------- Line peer expires(sec) reg survival P-Associ-URI ============================== ========== ============ === ======== ============ Hussain5091_LGU -1 48 yes normal VCUBE-2#

從上面的輸出中,您可以看到 VCUBE-2 是活動 LGW,用來維護向 WEBEX CALLING Access SBC 進行的註冊,而「show sip-ua register status」的輸出在以下平台中為空白:VCUBE-1

3

現在,在 VCUBE-1 上啟用以下除錯

VCUBE-1#debug ccsip non-call SIP Out-of-Dialog tracing is enabled VCUBE-1#debug ccsip info SIP Call info tracing is enabled VCUBE-1#debug ccsip message
4

在此情況下,透過在活動 LGW (VCUBE-2) 上發出以下指令來模擬容錯移轉。

VCUBE-2#redundancy application reload group 1 self

除了上面所列 CLI 以外,在下列情況下同樣從使用中 LGW 切換到待命 LGW

  • 當活動路由器重新載入時
  • 當活動路由器重新啟動時
  • 當已啟用追蹤功能的活動路由器的任何 RG 設定介面關閉時
5

請檢查 VCUBE-1 是否已向 Webex Calling Access SBC 註冊。 VCUBE-2 現在已重新載入。

VCUBE-1#show sip-ua register status Tenant: 200 --------------------Registrar-Index 1 --------------------- Line peer expires(sec) reg survival P-Associ-URI ============================== ========== ============ === ======== ============ Hussain5091_LGU -1 56 yes normal VCUBE-1#

VCUBE-1 現在是活動 LGW。

6

在 VCUBE-1 上查看相關的除錯記錄,透過虛擬 IP 將 SIP REGISTER 傳送至 Webex Calling 並收到 200 OK。

VCUBE-1#show log Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired. Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state. Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: 寄件備份: REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0 Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374 From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> 日期: Thu, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 User-Agent: Cisco-SIPGateway/IOS-16.12.02 Max-Forwards: 70 Timestamp: 1578595044 CSeq: 2 REGISTER Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> 到期日: 240 Supported: path Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg: Received: SIP/2.0 401 Unauthorized Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742 From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969 Date: Thu, 09 Jan 2020 18:37:24 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595044 CSeq: 2 REGISTER WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5 Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg: 寄件備份: REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0 Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com> 日期: Thu, 09 Jan 2020 18:37:25 GMT Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 User-Agent:Cisco-SIPGateway/IOS-16.12.02 Max-Forwards: 70 Timestamp: 1578595045 CSeq: 3 REGISTER Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls> 到期日: 240 Supported: path Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001 Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg: Received: SIP/2.0 200 OK Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742 From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189 To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184 Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97 Timestamp: 1578595045 CSeq: 3 REGISTER Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5 Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference Content-Length: 0