Grundlagen

Voraussetzungen

Bevor Sie Cisco Unified Border Element (CUBE) High Availability (HA) als lokales Gateway für Webex Calling bereitstellen, sollten Sie über fundierte Kenntnisse der folgenden Konzepte verfügen:

Die Konfigurationsrichtlinien in diesem Artikel gehen von einer dedizierten lokalen Gateway-Plattform ohne vorhandene Sprachkonfiguration aus. Wenn eine vorhandene CUBE-Unternehmensbereitstellung geändert wird, um auch die lokale Gateway-Funktion für Cisco Webex Calling zu nutzen, achten Sie sorgfältig auf die angewendete Konfiguration, um sicherzustellen, dass vorhandene Anrufverläufe und Funktionen nicht unterbrochen werden, und stellen Sie sicher, dass Sie die Designanforderungen von CUBE HA erfüllen.

Hardware- und Softwarekomponenten

CUBE HA als lokales Gateway erfordert IOS-XE Version 17.9.1 oder höher und eine Plattform, auf der sowohl CUBE HA- als auch LGW-Funktionen unterstützt werden.

Die in diesem Artikel angezeigten Befehle und Protokolle basieren auf der minimalen Softwareversion von Cisco IOS-XE 17.9.1, die auf einem vCUBE (CSR 8000v) implementiert ist.

Referenzmaterial

Im Folgenden finden Sie einige detaillierte CUBE HA-Konfigurationsleitfäden für verschiedene Plattformen:

Übersicht über die Webex Calling-Lösung

Cisco Webex Calling ist ein Zusammenarbeitsangebot, das eine Cloud-basierte Multi-Tenant-Alternative zu lokalen PBX-Telefondiensten mit mehreren PSTN-Optionen für Kunden bietet.

Die Bereitstellung des lokalen Gateways (siehe unten) steht im Mittelpunkt dieses Artikels. Der lokale Gateway-Trunk (lokales PSTN) in Webex Calling ermöglicht die Verbindung mit einem kundeneigenen PSTN-Dienst. Außerdem stellt es eine Verbindung zu einer lokalen IP PBX-Bereitstellung wie Cisco Unified CM bereit. Die gesamte Kommunikation von und zur Cloud wird mit TLS-Transport für SIP und SRTP für Medien gesichert.

Lokale PSTN-Bereitstellung des lokalen Gateways

Die folgende Abbildung zeigt eine Webex Calling-Bereitstellung ohne vorhandene IP PBX und kann für Einzel- oder Multi-Site-Bereitstellungen verwendet werden. Die in diesem Artikel beschriebene Konfiguration basiert auf dieser Bereitstellung.

Webex Calling-Bereitstellung ohne IP PBX

Box-to-Box-Redundanz Schicht 2

Die Box-to-Box-Redundanz von CUBE HA in Schicht 2 verwendet das Infrastrukturprotokoll der Redundanzgruppe (RG), um ein Paar von aktiven/Standby-Routern zu bilden. Dieses Paar verwendet dieselbe virtuelle IP-Adresse (VIP) über die jeweiligen Schnittstellen und tauscht fortlaufend Statusmeldungen aus. Die CUBE-Sitzungsinformationen werden über das Routerpaar hinweg durch Prüfpunkte überprüft, sodass der Standby-Router alle Verantwortung für die CUBE-Anrufverarbeitung sofort übernehmen kann, wenn der aktive Router außer Betrieb ist, was zu einer zustandsbehafteten Beibehaltung von Signalisierung und Medien führt.

Die Prüfpunkte sind auf verbundene Anrufe mit Medienpaketen beschränkt. Anrufe während der Übertragung sind kein Prüfpunkt (z. B. ein Versuch- oder Rufton-Status).

In diesem Artikel bezieht sich CUBE HA auf die Box-to-Box-Redundanz (B2B) in CUBE High Availability (HA) Layer 2 für die zustandsbehaftete Anrufbeibehaltung.

Ab IOS-XE 17.9.1 kann CUBE HA als lokales Gateway für Trunk-Bereitstellungen von Cisco Webex Calling (lokales PSTN) bereitgestellt werden. In diesem Artikel werden Designüberlegungen und Konfigurationen behandelt. Die Abbildung zeigt ein typisches CUBE HA-Setup als lokales Gateway für eine Trunk-Bereitstellung von Cisco Webex Calling.

Ein typisches CUBE HA-Setup als lokales Gateway für eine Trunk-Bereitstellung von Cisco Webex Calling

Infra-Komponente der Redundanzgruppe

Die Infra-Komponente der Redundanzgruppe (RG) bietet die Unterstützung der Box-to-Box-Kommunikationsinfrastruktur zwischen den beiden CUBEs und handelt den endgültigen stabilen Redundanzstatus aus. Diese Komponente bietet außerdem:

  • Ein HSRP-ähnliches Protokoll, das den endgültigen Redundanzstatus für jeden Router aushandelt, indem Keepalive- und Hello-Nachrichten zwischen den beiden CUBEs ausgetauscht werden (über die Steuerungsschnittstelle) – in der Abbildung oben GigabitEthernet3.

  • Ein Transportmechanismus zum Überprüfen der Signalisierung und des Medienstatus für jeden Anruf vom aktiven zum Standby-Router (über die Datenschnittstelle) – in der Abbildung oben GigabitEthernet3.

  • Konfiguration und Verwaltung der virtuellen IP (VIP)-Schnittstelle für die Datenverkehrsschnittstellen (mehrere Datenverkehrsschnittstellen können mit derselben RG-Gruppe konfiguriert werden) – GigabitEthernet 1 und 2 gelten als Verkehrsschnittstellen.

Diese RG-Komponente muss speziell für die Unterstützung von Sprach-B2B HA konfiguriert werden.

Verwaltung virtueller IP-Adressen (VIP) für Signalisierung und Medien

B2B HA nutzt VIP, um Redundanz zu erzielen. Die VIP und die zugehörigen physischen Schnittstellen auf beiden CUBEs im CUBE HA-Paar müssen sich im selben LAN-Subnetz befinden. Die Konfiguration der VIP und die Bindung der VIP-Schnittstelle an eine bestimmte Sprachanwendung (SIP) sind für die Unterstützung von Sprach-B2B HA obligatorisch. Externe Geräte wie Unified CM, Zugriffs-SBC von Webex Calling, Dienstanbieter oder Proxy verwenden die VIP-Adresse als Ziel-IP-Adresse für Anrufe, die die CUBE HA-Router durchlaufen. Aus Webex Calling-Sicht fungieren die CUBE HA-Paare als ein einzelnes lokales Gateway.

Die Anrufsignalisierung und RTP-Sitzungsinformationen etablierter Anrufe werden vom aktiven Router zum Standby-Router geprüft. Wenn der aktive Router ausfällt, übernimmt der Standby-Router und leitet den RTP-Stream weiter, der zuvor vom ersten Router geroutet wurde.

Anrufe, die zum Zeitpunkt des Failovers vorübergehend waren, werden nach dem Umschalten nicht beibehalten. Beispiel: Anrufe, die noch nicht vollständig hergestellt wurden oder gerade mit einer Transfer- oder Hold-Funktion geändert werden. Hergestellte Anrufe werden nach dem Umschalten möglicherweise getrennt.

Die folgenden Anforderungen gelten für die Verwendung von CUBE HA als lokales Gateway für den zustandsbehafteten Failover von Anrufen:

  • CUBE HA kann keine TDM oder analoge Schnittstellen nebeneinander haben

  • Gig1 und Gig2 werden als Datenverkehrsschnittstellen (SIP/RTP) und Gig3 als Steuerungs-/Datenschnittstelle der Redundanzgruppe (RG) bezeichnet.

  • Es können nicht mehr als 2 CUBE HA-Paare in derselben Schicht-2-Domäne platziert werden, eines mit der Gruppen-ID 1 und der andere mit der Gruppen-ID 2. Wenn Sie 2 HA-Paare mit derselben Gruppen-ID konfigurieren, müssen die RG-Steuerungs-/Datenschnittstellen zu verschiedenen Schicht-2-Domänen gehören (VLAN, separater Switch).

  • Der Portkanal wird sowohl für RG-Steuerungs-/Daten- als auch für Verkehrsschnittstellen unterstützt.

  • Alle Signalisierungen/Medien werden von/an die virtuelle IP-Adresse gesendet

  • Wenn eine Plattform in einer CUBE-HA-Beziehung neu geladen wird, wird sie immer als Standby-Modus gestartet.

  • Die untere Adresse für alle Schnittstellen (Gig1, Gig2, Gig3) sollte sich auf derselben Plattform befinden

  • ID der Redundanzschnittstelle, RII sollte für eine Paar-/Schnittstellenkombination auf derselben Schicht 2 eindeutig sein

  • Die Konfiguration auf beiden CUBEs muss identisch sein, einschließlich der physischen Konfiguration, und muss auf derselben Art von Plattform und derselben IOS-XE-Version ausgeführt werden

  • Loopback-Schnittstellen können nicht als Bindung verwendet werden, da sie immer aktiv sind.

  • Für mehrere Verkehrsschnittstellen (SIP/RTP) (Gig1, Gig2) muss die Schnittstellenverfolgung konfiguriert sein

  • CUBE-HA wird nicht über eine Crossover-Kabelverbindung für die RG-Steuerungs-/Datenverbindung (Gig3) unterstützt.

  • Beide Plattformen müssen identisch sein und über einen physischen Switch über alle gleichartigen Schnittstellen hinweg verbunden sein, damit CUBE HA funktioniert, d. h. GE0/0/0 von CUBE-1 und CUBE-2 muss auf demselben Switch enden usw.

  • WAN kann nicht direkt auf CUBEs oder Data HA auf beiden Seiten beendet werden

  • Sowohl der aktive als auch der Standby-Modus müssen sich im selben Rechenzentrum befinden.

  • Die Verwendung einer separaten L3-Schnittstelle für Redundanz ist obligatorisch (RG-Steuerung/Daten, Gig3), d. h. die für den Datenverkehr verwendete Schnittstelle kann nicht für HA-Keepalives und Prüfpunkte verwendet werden.

  • Beim Failover durchläuft der zuvor aktive CUBE konstruktionsbedingt ein erneutes Laden, wobei Signalisierung und Medien erhalten bleiben

Redundanz auf beiden CUBEs konfigurieren

Sie müssen die Box-to-Box-Redundanz der Schicht 2 auf beiden CUBEs konfigurieren, die in einem HA-Paar verwendet werden sollen, um virtuelle IPs zu erstellen.

Ein typisches CUBE HA-Setup als lokales Gateway für eine Trunk-Bereitstellung von Cisco Webex Calling

1

Konfigurieren Sie die Schnittstellenverfolgung auf globaler Ebene, um den Status der Schnittstelle nachzuverfolgen.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit

VCUBE-1#conf t

VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol

VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol

VCUBE-1(config-track)#exit

VCUBE-2#conf t

VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol

VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol

VCUBE-2(config-track)#exit

Track CLI wird in RG verwendet, um den Zustand der Sprachverkehrsschnittstelle nachzuverfolgen, sodass die aktive Route ihre aktive Rolle wieder aufnimmt, nachdem die Verkehrsschnittstelle ausgefallen ist.

2

Konfigurieren Sie eine RG für die Verwendung mit VoIP HA im Untermodus „Anwendungsredundanz“.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit

VCUBE-1(config)#redundancy

VCUBE-1(config-red)#application redundancy

VCUBE-1(config-red-app)#group 1

VCUBE-1(config-red-app-grp)#name LocalGateway-HA

VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75

VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-1(config-red-app-grp)#timers delay 30 reload 60

VCUBE-1(config-red-app-grp)#track 1 shutdown

VCUBE-1(config-red-app-grp)#track 2 shutdown

VCUBE-1(config-red-app-grp)#exit

VCUBE-1(config-red-app)#protocol 1

VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-1(config-red-app-prtcl)#exit

VCUBE-1(config-red-app)#exit

VCUBE-1(config-red)#exit

VCUBE-1(config)#

VCUBE-2(config)#redundancy

VCUBE-2(config-red)#application redundancy

VCUBE-2(config-red-app)#group 1

VCUBE-2(config-red-app-grp)#name LocalGateway-HA

VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75

VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1

VCUBE-1(config-red-app-grp)#data GigabitEthernet3

VCUBE-2(config-red-app-grp)#timers delay 30 reload 60

VCUBE-2(config-red-app-grp)#track 1 shutdown

VCUBE-2(config-red-app-grp)#track 2 shutdown

VCUBE-2(config-red-app-grp)#exit

VCUBE-2(config-red-app)#protocol 1

VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10

VCUBE-2(config-red-app-prtcl)#exit

VCUBE-2(config-red-app)#exit

VCUBE-2(config-red)#exit

VCUBE-2(config)#

Im Folgenden finden Sie eine Erklärung der in dieser Konfiguration verwendeten Felder:

  • redundancy – Wechselt in den Redundanzmodus

  • application redundancy – Wechselt in den Konfigurationsmodus für die Anwendungsredundanz

  • group – Wechselt in den Konfigurationsmodus für die Anwendungsgruppe für die Redundanz

  • name LocalGateway-HA – Definiert den Namen der RG-Gruppe

  • priority 100 failover threshold 75 – Gibt die anfängliche Priorität und Failover-Schwellenwerte für eine RG an

  • timers delay 30 reload 60 – Konfiguriert die beiden Male für die Verzögerung und das erneute Laden

    • Der Verzögerungstimer gibt die Zeitspanne an, um die die Initialisierung der RG-Gruppe und die Rollenaushandlung nach Aktivierung der Schnittstelle verzögert wird – Standardwert 30 Sekunden. Der Bereich liegt zwischen 0 und 10.000 Sekunden.

    • Erneut laden – Dies ist die Zeitspanne, um die die Initialisierung der RG-Gruppe und die Rollenaushandlung nach einem erneuten Laden verzögert wird – Standardwert 60 Sekunden. Der Bereich liegt zwischen 0 und 10.000 Sekunden.

    • Standardtimer werden empfohlen. Diese Timer können jedoch angepasst werden, um eine zusätzliche Verzögerung der Netzwerkkonvergenz auszugleichen, die während des Hochfahrens/Neuladens der Router auftreten kann, um zu gewährleisten, dass die RG-Protokollverhandlung stattfindet, nachdem das Routing im Netzwerk zu einem stabilen Punkt konvergiert wurde. Wenn beispielsweise nach dem Failover festgestellt wird, dass es bis zu 20 Sekunden dauert, bis der neue STANDBY das erste RG-HELLO-Paket vom neuen ACTIVE sieht, sollten die Timer auf „timers delay 60 reload 120“ eingestellt werden, um diese Verzögerung zu berücksichtigen.

  • GigabitEthernet3-Protokoll 1 steuern – Konfiguriert die Schnittstelle, die zum Austausch von Keepalive- und Hello-Nachrichten zwischen den beiden CUBEs verwendet wird, gibt die Protokollinstanz an, die an eine Steuerungsschnittstelle angehängt wird, und wechselt in den Konfigurationsmodus für das Redundanzanwendungsprotokoll.

  • data GigabitEthernet3 – Konfiguriert die Schnittstelle, die für Prüfpunkte des Datenverkehrs verwendet wird

  • track – RG-Gruppenverfolgung von Schnittstellen

  • protocol 1 – Gibt die Protokollinstanz an, die an eine Steuerungsschnittstelle angehängt wird, und wechselt in den Konfigurationsmodus für das Redundanzanwendungsprotokoll

  • timers hellotime 3 holdtime 10 – Konfiguriert die beiden Timer für hellotime und holdtime:

    • Hellotime – Intervall zwischen aufeinanderfolgenden Hello-Nachrichten – Standardwert 3 Sekunden. Der Bereich liegt zwischen 250 Millisekunden und 254 Sekunden.

    • Holdtime – Das Intervall zwischen dem Empfang einer Hello-Nachricht und der Vermutung, dass der sendende Router ausgefallen ist. Diese Dauer muss länger sein als die Hello-Zeit – Standardwert 10 Sekunden. Der Bereich liegt zwischen 750 Millisekunden und 255 Sekunden

      Wir empfehlen, den holdtime-Timer auf einen mindestens 3-fachen Wert des hellotime-Timers zu konfigurieren.

3

Aktivieren Sie Box-to-Box-Redundanz für die CUBE-Anwendung. Konfigurieren Sie die RG aus dem vorherigen Schritt unter voice service voip. Auf diese Weise kann die CUBE-Anwendung den Redundanzprozess steuern.

voice service voip
   redundancy-group 1
   exit

VCUBE-1(config)#voice service voip

VCUBE-1(config-voi-serv)#redundancy-group 1


                        % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      

VCUBE-1(config-voi-serv)# exit

VCUBE-2(config)#voice service voip

VCUBE-2(config-voi-serv)#redundancy-group 1


                        % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      

VCUBE-2(config-voi-serv)# exit

redundancy-group 1 – Das Hinzufügen und Entfernen dieses Befehls erfordert ein erneutes Laden, damit die aktualisierte Konfiguration wirksam wird. Die Plattformen werden neu geladen, nachdem die gesamte Konfiguration angewendet wurde.

4

Konfigurieren Sie die Schnittstellen Gig1 und Gig2 mit ihren jeweiligen virtuellen IPs wie unten gezeigt und wenden Sie den Bezeichner der Redundanzschnittstelle an (RII).

VCUBE-1(config)#interface GigabitEthernet1

VCUBE-1(config-if)# redundancy rii 1

VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive

VCUBE-1(config-if)# exit

VCUBE-1(config)#

VCUBE-1(config)#interface GigabitEthernet2

VCUBE-1(config-if)# redundancy rii 2

VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive

VCUBE-1(config-if)# exit

VCUBE-2(config)#interface GigabitEthernet1

VCUBE-2(config-if)# redundancy rii 1

VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive

VCUBE-2(config-if)# exit

VCUBE-2(config)#

VCUBE-2(config)#interface GigabitEthernet2

VCUBE-2(config-if)# redundancy rii 2

VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive

VCUBE-v(config-if)# exit

Im Folgenden finden Sie eine Erklärung der in dieser Konfiguration verwendeten Felder:

  • redundancy rii – Konfiguriert die Redundanzschnittstellenkennung für die Redundanzgruppe. Erforderlich zum Generieren einer virtuellen MAC-Adresse (VMAC). Der gleiche RII-ID-Wert muss auf der Schnittstelle jedes Routers (ACTIVE/STANDBY) mit der gleichen VIP verwendet werden.

    Wenn mehr als ein B2B-Paar im selben LAN vorhanden ist, MUSS jedes Paar eindeutige RII-IDs auf der jeweiligen Schnittstelle haben (um Kollisionen zu vermeiden). Der Befehl show redundancy application group all sollte die korrekten lokalen und Peer-Informationen anzeigen.

  • redundancy group 1 – Verknüpft die Schnittstelle mit der in Schritt 2 oben erstellten Redundanzgruppe. Konfigurieren Sie die RG-Gruppe sowie die dieser physischen Schnittstelle zugewiesene VIP.

    Aus Gründen der Redundanz muss eine separate Schnittstelle verwendet werden, d. h. die für den Sprachverkehr verwendete Schnittstelle kann nicht als Steuerungs- und Datenschnittstelle verwendet werden, die oben in Schritt 2 angegeben wurde. In diesem Beispiel wird die Gigabit-Schnittstelle 3 für die RG-Steuerung/Daten verwendet.

5

Speichern Sie die Konfiguration des ersten CUBE und laden Sie sie erneut.

Die Plattform, die zuletzt neu geladen werden soll, ist immer die Standby-Plattform.

VCUBE-1#wr


                        Building configuration...
                      


                        [OK]
                      

VCUBE-1#reload


                        Proceed with reload? [confirm]
                      

Speichern Sie nach dem vollständigen Start von VCUBE-1 die Konfiguration von VCUBE-2 , und laden Sie sie erneut.

VCUBE-2#wr


                        Building configuration...
                      


                        [OK]
                      

VCUBE-2#reload


                        Proceed with reload? [confirm]
                      

6

Stellen Sie sicher, dass die Box-to-Box-Konfiguration wie erwartet funktioniert. Relevante Ergebnisse sind fett hervorgehoben.

Wir haben VCUBE-2 gemäß den Designüberlegungen zuletzt neu geladen. Die Plattform, die zuletzt neu geladen werden soll, ist immer Standby.


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

Fahren Sie als Nächstes mit der Konfiguration des lokalen Gateways (registrierungsbasiert oder zertifikatbasiert) auf beiden HA CUBEs fort. Siehe Lokales Gateway in Cisco IOS XE für Webex Calling konfigurieren.