Voix : Télécopie/modem sur IP

Exemple de configuration de contrôleurs d'accès Cisco IOS dans des réseaux H.323 intrazone

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document introduit les concepts de base afin de configurer des garde-portes de Cisco IOSÝ. Ce document fournit une configuration d'échantillon qui commence par le scénario le plus simple : la configuration du contrôleur d'accès H.323 et des passerelles de Cisco IOS dans d'intrazone un réseau voix H.323.

Remarque: Référez-vous compréhension derrière des Contrôleurs d'accès H.323 avant que vous lisiez ce document.

Une zone est la collecte H.323 de Noeuds ou, dans ce cas, des passerelles qui sont inscrites à un garde-porte. Il ne peut y avoir qu'un seul contrôleur d'accès actif par zone. Les zones de garde-porte peuvent recouvrir des sous-réseaux. Un garde-porte peut gérer des passerelles dans un ou plusieurs sous-réseaux. Par conséquent, ce document configure seulement un garde-porte, et il n'y a aucune transmission d'interzone ou de garde-porte-à-garde-porte.

Conditions préalables

Conditions requises

Aucune spécification déterminée n'est requise pour ce document.

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Garde-porte — Cisco 3725 qui exécute la version du logiciel Cisco IOS (c3725-jsx-mz.123-4.T1.bin)

  • Gateway-01 — Cisco 3725 qui exécute la version du logiciel Cisco IOS (c3725-jsx-mz.123-4.T1.bin)

    Module de Voix — Module réseau vocal de haute densité (NM-HDV) avec la carte d'interface WAN de Voix du module de jonction T1-multiflex (MFT) (VWIC)

  • Gateway-02 — Cisco 3640 qui exécute la version du logiciel Cisco IOS (c3640-jsx-mz.123-19.bin)

    Module de Voix — Deux modules réseau d'emplacement de carte d'interface de voix/télécopie (NM-2V) avec des cartes d'interface vocale du Foreign Exchange Station (FXS) (cartes d'interface virtuelle)

Remarque: Les concepts de configuration de garde-porte-passerelle que ce document présente s'appliquent à toutes les Plateformes de Voix-enable de logiciel de Cisco IOS.

Remarque: La fonctionnalité de garde-porte est disponible dans des ces Plateformes :

  • Cisco 72xx

  • Cisco 3600/3700/2600

  • Cisco 2500

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Informations générales

Aperçu d'établissement d'appel d'Intrazone

Ce diagramme montre l'écoulement d'établissement d'appel de garde-porte-passerelle, qui est l'enregistrement H.225, l'admission, et signalisation du protocole et du Contrôle d'appel H.225 de l'état (RAS).

/image/gif/paws/5413/gatekeeper_config1.gif

Remarque: Dans ce diagramme :

  • ARQ signifie la demande d'admission

  • ACF signifie la confirmation d'admission

Référez-vous compréhension derrière des Contrôleurs d'accès H.323 pour plus d'informations sur des messages RAS.

Routage d'appels de garde-porte basé sur des messages ARQ

Ce diagramme montre l'algorithme de décision par lequel le garde-porte passe quand le garde-porte reçoit un message ARQ d'une des passerelles de zone :

/image/gif/paws/5413/gatekeeper_config2.gif

Remarque: Dans ce diagramme :

  • ARJ signifie l'anomalie d'admission

  • LRQ signifie la demande d'emplacement

Remarque: Seulement les points finaux locaux de zone lancent des messages ARQ. Si une demande d'appel arrive au garde-porte d'une autre zone, le garde-porte reçoit un message LRQ. L'algorithme d'address resolution de garde-porte basé sur LRQ diffère de l'algorithme de l'ARQ. Ce document ne présente pas l'algorithme LRQ parce que le document ne couvre pas des configurations du contrôleur d'accès d'interzone.

Remarque: Dans le diagramme, le préfixe de tech représente le préfixe de technologie. Voyez la section de configurer de ce document pour une explication de l'utilisation des préfixes de technologie.

Remarque: Ce document ne comporte pas des zones prefix parce que le document ne couvre pas des configurations du contrôleur d'accès d'interzone.

Restrictions de zone de garde-porte

  • La passerelle peut s'inscrire à seulement un garde-porte à la fois.

  • Seulement l'address resolution E.164 est pris en charge.

  • Puisque la passerelle peut s'inscrire à seulement un garde-porte à la fois, H.323 le support redondant de zone fournit seulement la Redondance et ne fournit pas n'importe quel Équilibrage de charge.

  • Bien que H.323 le support redondant de zone te permette pour configurer les garde-portes alternatifs, il n'insère pas les informations dans le domaine alternatif de garde-porte des messages certain RAS.

Processus de sélection de passerelle

  • Quand plus d'une passerelle est enregistrée dans une zone, la commande mise à jour de zone prefix permet des priorités de sélection à assigner à ces passerelles sur la base du préfixe composé.

  • L'enregistrement de ressource en passerelle permet à la passerelle pour informer le garde-porte quand H.323 les ressources deviennent basses. Le garde-porte emploie ces informations pour déterminer quelle passerelle à l'utiliser pour se terminer un appel.

Configurez

Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.

Remarque: Pour obtenir des informations supplémentaires sur les commandes utilisées dans ce document, utilisez l'outil de recherche de commande (clients enregistrés uniquement).

Diagramme du réseau

Ce document utilise la configuration réseau suivante :

/image/gif/paws/5413/gatekeeper_config3.gif

Configuration du contrôleur d'accès

Procédez comme suit :

  1. Activez la détection et la procédure d'enregistrement de garde-porte-passerelle.

    Procédez comme suit :

    1. Entrez le mode de configuration du contrôleur d'accès.

      maui-gk-01#configure terminal
      maui-gk-01(config)#gatekeeper
      maui-gk-01(config-gk)#
    2. Définissez la zone locale de garde-porte de l'influence.

      Remarque: Cette commande devrait être sur une ligne. Il a été déplacé à une deuxième ligne dans ce document dû aux raisons spatiales.

      maui-gk-01(config-gk)#zone local gatekeeper-name domain-name 
      [ras-IP-address]
      

      La Ras-IP-adresse est facultative. Si vous configurez cet élément, le garde-porte, en réponse aux messages de détection de garde-porte, indique aux points finaux ou aux passerelles pour utiliser cette adresse pour des communications futures.

      Remarque: Ce document ne couvre pas H.323 des configurations d'interzone. Afin de définir des interzones, utilisez la commande de zone remote.

    3. Fonctionnalité de garde-porte d'enable.

      maui-gk-01(config-gk)#no shutdown
      
  2. Configurez les préfixes de technologie, si vous les utilisez.

    Remarque: Cette commande devrait être sur une ligne. Il a été déplacé à une deuxième ligne dans ce document dû aux raisons spatiales.

    maui-gk-01(config-gk)#gw-type-prefix type-prefix [hopoff gk-id]
    [default-technology][gw ipaddr ipaddr [port]]
    

Configuration de passerelle

Remarque: Ce document traite seulement un garde-porte et des passerelles dans la même zone, qui est une installation d'intrazone. Par conséquent, le document ne couvre pas le concept de zone prefix. Référez-vous à la section distante d'exemples d'appel de zone compréhension de routage d'appels de garde-porte de Cisco IOS pour plus d'informations sur des zones prefix.

Procédez comme suit :

  1. Activez la détection et la procédure d'enregistrement de garde-porte-passerelle.

    Procédez comme suit :

    1. Entrez le mode de configuration de passerelle.

      maui-gwy-02#configure terminal
      maui-gwy-02(config)#gateway
      
    2. Configurez l'interface de passerelle H.323.

      maui-gwy-02(config)#interface fastethernet 0/0
      maui-gwy-02(config-if)#h323-gateway voip interface
      maui-gwy-02(config-if)#h323-gateway voip h323-id gateway-id
      
      maui-gwy-02(config-if)#h323-gateway voip id gatekeeper-id 
      {ipaddr ip-address [port-number] | multicast}
      

      Remarque: La dernière commande devrait être sur une ligne. Il a été déplacé à une deuxième ligne due aux raisons spatiales.

    3. Configurez la passerelle pour s'enregistrer au garde-porte avec un préfixe de technologie, si vous utilisez un préfixe de technologie.

      maui-gwy-02(config-if)#h323-gateway voip tech-prefix prefix
      
      

      Le préfixe définit les nombres qui servent de préfixes de technologie. Bien que pas strictement nécessaire, un symbole de dièse (#) sert fréquemment de dernier chiffre dans un préfixe de technologie.

  2. Configurez les ports vocaux.

  3. Configurez les pairs de cadran de réseau téléphonique public commuté (POTS).

  4. Configurez les pairs de cadran VoIP.

    Configurez la cible de session comme RAS.

    Remarque: Si la passerelle envoie un préfixe dans l'établissement d'appel, configurez le préfixe dans le pair de cadran VoIP qui correspond.

    maui-gwy-02(config-dial-peer)#session target ras
    maui-gwy-02(config-dial-peer)#tech-prefix number
    
      WORD  A string

Exemples de configuration

Scénario 1 de configuration : Garde-porte avec des préfixes par défaut de technologie

Avec l'option de préfixes de technologie de par défaut, le garde-porte de Cisco assigne des passerelles par défaut pour l'artère des adresses d'appel non résolues. Cette affectation est basée sur le préfixe enregistré de technologie des passerelles.

maui-gk-01 (garde-porte de Cisco 3725-)
version 12.3


!--- Output is suppressed.

!
service timestamps debug datetime msec
service timestamps log datetime msec
!
hostname maui-gk-01
!
interface FastEthernet2/0
 ip address 172.22.1.3 255.255.255.0
 duplex half
!
ip classless
no ip http server
!
gatekeeper
 zone local GK-01.zone-one.com zone-one.com

!--- Be sure that the gateways have the same gatekeeper name on 
!--- their configurations.

 gw-type-prefix 1#* default-technology

!--- The gatekeeper treats gateways that are registered with 
!--- technology prefix 1# as default when the gatekeeper makes call routing 
!--- decisions. There is a default addition of the * character to delimit
!--- the prefix.

 no shutdown

!--- Be sure to issue the no shutdown command 
!--- in order to enable the gatekeeper functionality.

maui-gwy-01 (Cisco 3725)
version 12.3


!--- Output is suppressed. 

!
service timestamps debug datetime msec
service timestamps log datetime msec
!
hostname maui-gwy-01
!
voice-card 3
!
isdn switch-type primary-ni
call rsvp-sync
!
controller T1 3/0
 framing esf
 linecode b8zs
 pri-group timeslots 1-24
!
interface Ethernet0/0
 ip address 172.22.1.1 255.255.255.0
 half-duplex
 h323-gateway voip interface
 h323-gateway voip id GK-01.zone-one.com ipaddr 172.22.1.3 1718 

!--- This defines the gatekeeper (GK) ID and the gatekeeper IP address. 
!--- In this case, the gateway uses "GK Unicast Discovery". 
!--- Port 1718 is a default assignment.

 h323-gateway voip h323-id gwy-01@zone-one.com 

!--- This defines the ID of this gateway.

 h323-gateway voip tech-prefix 1#

!--- The gateway registers to the gatekeeper with 
!--- the technology prefix 1#. In this scenario, the gatekeeper  
!--- assigns 1# gateways as default for call routing decisions.

!
interface Serial3/0:23
 no ip address
 no logging event link-status
 isdn switch-type primary-ni
 isdn incoming-voice voice
 no cdp enable
!
voice-port 3/0:23

!--- This is the voice port of the T1 PRI.
!--- Note: The port points to the PRI D-channel (23).

!
dial-peer cor custom
!
dial-peer voice 1 pots
 destination-pattern 8....
 port 3/0:23 prefix 8

!--- This prefix does not relate to gatekeeper-gateway technology prefixes. 
!--- This example uses this prefix because, on POTS ports, the explicit defined numbers 
!--- in the destination pattern are dropped. Also, the PBX needs the complete 
!--- five-digit dial string.

!
dial-peer voice 2 voip
 destination-pattern 91000
 session target ras
 
!--- Here, you use RAS signaling to point to the gatekeeper.

!
gateway

maui-gwy-02 (Cisco 3640)
version 12.3


!--- Output is suppressed. 

!
service timestamps debug datetime msec
service timestamps log datetime msec
!
hostname maui-gwy-02
!
voice-port 1/0/0
!
voice-port 1/0/1
!
dial-peer voice 1 voip
 destination-pattern 8....
 session target ras
!
dial-peer voice 2 pots
 destination-pattern 91000
 port 1/0/0
!
gateway
 !
 interface FastEthernet0/0
 ip address 172.22.1.2 255.255.255.0
 duplex auto
 speed 10
 h323-gateway voip interface
 h323-gateway voip id GK-01.zone-one.com multicast

!--- This defines the gatekeeper ID. In this case, the gateway uses 
!--- "GK Multicast (autodiscovery)". User Datagram Protocol (UDP) multicast 
!--- address 224.0.1.41 is used.

 h323-gateway voip h323-id gwy-02@zone-one.com

Scénario 2 de configuration : Garde-porte avec des préfixes de technologie

Préfixes de technologie d'utilisation de garde-portes de Cisco pour conduire des appels quand il n'y a aucune adresse E.164 enregistrée par une passerelle qui apparient le numéro appelé.

maui-gk-01 (garde-porte de Cisco 3725-)
version 12.3


!--- Output is suppressed.

!
service timestamps debug datetime msec
service timestamps log datetime msec
!
hostname maui-gk-01
!
interface FastEthernet2/0
 ip address 172.22.1.3 255.255.255.0
 duplex half
!
ip classless
no ip http server
!
gatekeeper
 zone local GK-01.zone-one.com zone-one.com

!--- Be sure that the gateways have the same gatekeeper name on 
!--- their configurations.

 gw-type-prefix 8#*

!--- The gatekeeper defines the technology prefix 8#. 
!--- When the gatekeeper receives an E.164 address (dial string) in 
!--- the format "8#....", the gatekeeper routes the call to a gateway that 
!--- is registered with 8#.

 no shutdown

maui-gwy-01 (Cisco 3725)
version 12.3


!--- Output is suppressed. 

!
service timestamps debug datetime msec
service timestamps log datetime msec
!
hostname maui-gwy-01
!
voice-card 3
!
isdn switch-type primary-ni
call rsvp-sync
!
controller T1 3/0
 framing esf
 linecode b8zs
 pri-group timeslots 1-24
!
interface Ethernet0/0
 ip address 172.22.1.1 255.255.255.0
 half-duplex
 h323-gateway voip interface
 h323-gateway voip id GK-01.zone-one.com ipaddr 172.22.1.3 1718
 h323-gateway voip h323-id gwy-01@zone-one.com
 h323-gateway voip tech-prefix 8#

!--- The gateway registers to the gatekeeper with 
!--- the technology prefix 8#.

!
interface Serial3/0:23
 no ip address
 no logging event link-status
 isdn switch-type primary-ni
 isdn incoming-voice voice
 no cdp enable
!
voice-port 3/0:23

!--- This is the voice port of the T1 PRI.
!--- Note: The port points to the PRI D-channel (23).

!
dial-peer cor custom
!
dial-peer voice 1 pots
 destination-pattern 8#.....
 port 3/0:23

!--- Note: The destination pattern starts with 8#.
!--- Incoming calls that the gatekeeper routes based on the 8# 
!--- technology prefix come with this number in the dial string.
!--- By the nature of POTS dial peers, the explicitly defined patterns are dropped
!--- before the forward of the call. Therefore, the 8# drops at the transmit
!--- of the digits to the PBX.

!
dial-peer voice 2 voip
 destination-pattern 91000
 session target ras

!--- Here, you use RAS signaling to point to the gatekeeper.

!
gateway

maui-gwy-02 (Cisco 3640)
version 12.3

!--- Output is suppressed.

!
service timestamps debug datetime msec
service timestamps log datetime msec
!
hostname maui-gwy-02
!
voice-port 1/0/0
!
voice-port 1/0/1
!
dial-peer voice 1 voip
 destination-pattern 8....
 tech-prefix 8#

!--- This dial peer appends the 8# pattern to the dial string 
!--- in the gatekeeper ARQ. In this way, the gatekeeper can route the call based on 
!--- the technology prefix 8#. This dial peer also includes the technology 
!--- prefix in the call setup to the terminating gateway which, in this case, is 8#8....


 session target ras
!
dial-peer voice 2 pots
 destination-pattern 91000
 port 1/0/0
!
gateway
 !
 interface FastEthernet0/0
 ip address 172.22.1.2 255.255.255.0
 duplex auto
 speed 10
 h323-gateway voip interface
 h323-gateway voip id GK-01.zone-one.com multicast
 h323-gateway voip h323-id gwy-02@zone-one.com

Vérifiez

Cette section présente des informations que vous pouvez utiliser pour vous assurer que votre configuration fonctionne correctement.

Certaines commandes show sont prises en charge par l'Output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show.

Commandes de vérification de garde-porte

  • show gatekeeper endpoints — Vérifie l'enregistrement des passerelles. Les informations que le cette commande montre inclut :

    • H323-ID

    • Zone

    • E164-ID, si c'est approprié

  • show gatekeeper gw-type-prefix — Vérifie les passerelles qui ont enregistré un préfixe de technologie et comment le garde-porte traite les préfixes définis de technologie.

  • show gatekeeper zone prefix — Indique la zone à laquelle les préfixes E.164 respectifs doivent être conduits.

  • show gatekeeper zone status — Vérifie l'état et les paramètres de configuration de zone.

  • show gatekeeper status — Affiche l'état global de garde-porte, y compris l'autorisation et l'état d'authentification et l'état de zone.

  • show gatekeeper calls — Affiche le statut de chaque appel actuel dont un garde-porte se rend compte.

Remarque: Utilisez le Command Lookup Tool (clients enregistrés seulement) pour plus d'informations sur ces commandes.

Du scénario 1 de configuration

!--- Note: Gateway-02 (gwy-02) registers an ID of E164. 
!--- This gateway has an FXS port and a number assignment. Gateway-01 (gwy-01) cannot 
!--- register E164 numbers because gwy-02 is unaware of the E164 numbers behind 
!--- the PBX (T1 PRI).


maui-gk-01#show gatekeeper endpoints
                    GATEKEEPER ENDPOINT REGISTRATION
                    ================================
CallSignalAddr  Port  RASSignalAddr   Port  Zone Name         Type    Flags
--------------- ----- --------------- ----- ---------         ----    -----
172.22.1.1      1720  172.22.1.1      53523 GK-01.zone-one.co VOIP-GW
    H323-ID: gwy-01@zone-one.com
172.22.1.2      1720  172.22.1.2      50423 GK-01.zone-one.co VOIP-GW
    E164-ID: 91000
    H323-ID: gwy-02@zone-one.com
Total number of active registrations = 2

!------------------------------------------------
!--- Note: The gatekeeper has technology prefix 1#, 
!--- which is the default for gateway selection. 
!--- Note: Gwy-01 is the only gateway that is registered with 
!--- technology prefix 1#.

maui-gk-01#show gatekeeper gw-type-prefix
GATEWAY TYPE PREFIX TABLE
=========================
Prefix: 1#*    (Default gateway-technology)
  Zone GK-01.zone-one.com master gateway list:
    172.22.1.1:1720 gwy-01

!------------------------------------------------

maui-gk-01#show gatekeeper status
    Gatekeeper State: UP
    Load Balancing:   DISABLED
    Zone Name:        GK-01.zone-one.com
    Accounting:       DISABLED
    Security:         DISABLED
    Maximum Remote Bandwidth:              unlimited
    Current Remote Bandwidth:              0 kbps
    Current Remote Bandwidth (w/ Alt GKs): 0 kbps

Du scénario 2 de configuration
maui-gk-01#show gatekeeper gw-type-prefix
GATEWAY TYPE PREFIX TABLE
=========================
Prefix: 8#*
  Zone GK-01.zone-one.com master gateway list:
    172.22.1.1:1720 gwy-01

Commandes de vérification de passerelle

  • show gateway — Affiche l'état en cours de passerelle.

  • show dial-peer voice number — Vérifie que le protocole de session VoIP est RAS et utilisé pour voir les configurations de préfixe de technologie.

Du scénario 1 de configuration
maui-gwy-01#show gateway
 Gateway  gwy-01@zone-one.com  is registered to Gatekeeper GK-01.zone-one.com

Alias list (CLI configured)
 H323-ID gwy-01@zone-one.com
Alias list (last RCF)
 H323-ID gwy-01@zone-one.com

 H323 resource thresholding is Disabled

Du scénario 2 de configuration
maui-gwy-02#show dial-peer voice 1

       VoiceOverIpPeer1
        peer type = voice, information type = voice,
        description = `',
        tag = 1, destination-pattern = `8....',
        answer-address = `', preference=0,
        CLID Restriction = None
        CLID Network Number = `'
        CLID Second Number sent
        CLID Override RDNIS = disabled,
        source carrier-id = `', target carrier-id = `',
        source trunk-group-label = `',  target trunk-group-label = `',
        numbering Type = `unknown'
        group = 1, Admin state is up, Operation state is up,
        incoming called-number = `', connections/maximum = 0/unlimited,
        DTMF Relay = disabled,
        modem transport = system,
        huntstop = disabled,
        in bound application associated: 'DEFAULT'
        out bound application associated: ''
        dnis-map =
        permission :both
        incoming COR list:maximum capability
        outgoing COR list:minimum requirement
        Translation profile (Incoming):
        Translation profile (Outgoing):
        incoming call blocking:
        translation-profile = `'
        disconnect-cause = `no-service'
        advertise 0x40 capacity_update_timer 25 addrFamily 4 oldAddrFamily 4
        type = voip, session-target = `ras',
        technology prefix: 8#
        settle-call = disabled
        ip media DSCP = ef, ip signaling DSCP = af31, UDP checksum = disabled,
        session-protocol = cisco, session-transport = system, req-qos = best-eort,
        acc-qos = best-effort,
        RTP dynamic payload type values: NTE = 101
        Cisco: NSE=100, fax=96, fax-ack=97, dtmf=121, fax-relay=122
               CAS=123, ClearChan=125, PCM switch over u-law=0,A-law=8
        RTP comfort noise payload type = 19
        fax rate = voice,   payload size =  20 bytes
        fax protocol = system
        fax-relay ecm enable
        fax NSF = 0xAD0051 (default)
        codec = g729r8,   payload size =  20 bytes,
        Media Setting = flow-through (global)
        Expect factor = 10, Icpif = 20,
        Playout Mode is set to adaptive,
        Initial 60 ms, Max 250 ms
        Playout-delay Minimum mode is set to default, value 40 ms
        Fax nominal 300 ms
        Max Redirects = 1, signaling-type = cas,
        VAD = enabled, Poor QOV Trap = disabled,
        Source Interface = NONE
        voice class sip url = system,
        voice class sip rel1xx = system,
        voice class perm tag = `'
        Time elapsed since last clearing of voice call statistics never
        Connect Time = 0, Charged Units = 0,
        Successful Calls = 5, Failed Calls = 8, Incomplete Calls = 0
        Accepted Calls = 0, Refused Calls = 0,
        Last Disconnect Cause is "10  ",
        Last Disconnect Text is "normal call clearing (16)",
        Last Setup Time = 31861243.

Dépannez

Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.

Cette section n'est pas un guide de dépannage complet. Au lieu de cela, la section fournit une méthodologie et des séries de commandes de débogage utiles afin de dépanner une question. Le but de cette section est de vous exposer aux commandes de débogage disponibles et de fournir une compréhension de elles.

Procédure de dépannage

Terminez-vous ces étapes afin de dépanner les scénarios de garde-porte-passerelle :

  1. Assurez que le processus de découverte de passerelle-garde-porte est réussi.

    Utilisez le debug ras et les commandes de debug h225 asn1. La section de commandes de dépannage affiche ces commandes.

  2. Assurez que la procédure d'enregistrement de passerelle-garde-porte est réussie.

  3. Assurez que le garde-porte a les informations complètes afin de conduire des appels.

    Dans les scénarios de garde-porte-passerelle, ces informations incluent ARQ, répondent à ARQ, et à aucun LRQ.

  4. Assurez la configuration correcte des pairs de ports vocaux de passerelle, de cadran d'homologues de numérotation POTS, et VoIP pour la terminaison d'appel et l'initiation.

Dépannage des commandes

Les commandes de débogage dans cette section sont utiles afin de dépanner les étapes de procédure de dépannage.

Remarque: Reportez-vous à Informations importantes sur les commandes de débogage avant d'émettre des commandes debug.

Garde-porte

  • debug ras — Affiche les messages RAS qui permutent entre le garde-porte et la passerelle.

  • debug h225 asn1 — Fournit des informations plus en détail. Les expositions ACF de commande et l'emplacement confirment (LCF), avec des réponses et des messages de l'établissement d'appel H.225/désinstallation.

  • debug h225 events

  • mettez au point h245 {asn1 | événements}

Passerelle

  • debug ras

  • debug cch323 ras

  • debug voip ccapi inout

  • debug cch323 h225

  • debug cch323 h245

  • debug h225 asn1

  • debug h225 events

  • mettez au point h245 {asn1 | événements}

Du scénario 1 de configuration, de la détection et de la procédure d'enregistrement

!--- This output shows a successful gatekeeper discovery and 
!--- registration process. Output is captured in gwy-01 and the gatekeeper. 
!--- Refer to Understanding H.323 Gatekeepers 
!--- for more information on the gatekeeper discovery and registration process.


maui-gwy-01# debug ras
H.323 RAS Messages debugging is on

RASLib::GW_RASSendGRQ: GRQ (seq# 30779) sent to 172.22.1.3

!--- Gwy-01 sends a Gatekeeper Request (GRQ) message to the gatekeeper
!--- (172.22.1.3).

GCF (seq# 30779) rcvd from h323chan_dgram_send:Sent UDP msg. 
                 Bytes sent: 131 to 172.22.1.3:1719

!--- Gwy-01 receives a Gatekeeper Confirmation (GCF) message from 
!--- the gatekeeper (172.22.1.3).

RASLib::GW_RASSendRRQ: RRQ (seq# 30780) sent to 172.22.1.3

!--- Gwy-01 sends a Registration Request (RRQ) message to the gatekeeper
!--- (172.22.1.3).

h323chan_dgram_recvdata:rcvd from [172.22.1.3:1719] on sock[1]
RCF (seq# 30780) rcvd

!--- Gwy-01 receives a Registration Confirmation (RCF) message from 
!--- the gatekeeper (172.22.1.3).


!----------------------------------------------------

maui-gk-01#debug ras
H.323 RAS Messages debugging is on


!--- Output is suppressed.

*Oct 31 08:23:29.245: GRQ (seq# 30779) rcvd

!--- The gatekeeper receives a GRQ from gwy-01.

*Oct 31 08:23:29.245:       RASLib::RASSendGCF: GCF (seq# 30779) sent to 172.22.1.1

!--- The gatekeeper sends a GCF to gwy-01.

*Oct 31 08:23:29.249: RRQ (seq# 30780) rcvd

!--- The gatekeeper receives an RRQ from gwy-01.

*Oct 31 08:23:29.249:       RASLib::RASSendRCF: RCF (seq# 30780) sent to 172.22.1.1


!----------------------------------------------------
!--- This is gatekeeper output. You can also use this debug

!--- with the gateway.
!--- Output is suppressed. Only the registration process is captured.


maui-gk-01#debug h225 asn1
H.225 ASN1 Messages debugging is on

*Oct 31 09:56:12.980: RAS INCOMING PDU ::=

!--- This is an incoming RAS: RRQ message from gwy-01.

value RasMessage ::= registrationRequest :
    {
      requestSeqNum 30906

!--- The RCF uses the same sequence number.

      protocolIdentifier { 0 0 8 2250 0 2 }
      discoveryComplete TRUE

!--- This indicates that the discovery process is complete.
!--- GRQ and GCF are complete.

      callSignalAddress
      {
        ipAddress :
        {
          ip 'AC160101'H
          port 1720
        }
      }
      rasAddress
      {
        ipAddress :
        {
          ip 'AC160101'H
          port 53523
        }
      }
      terminalType

!--- This is either the gateway or terminal.

      {
        gateway
        {
          protocol
          {
            voice :
            {
              supportedPrefixes
              {

                {
                  prefix e164 : "1#"

!--- The gateway registers with technology prefix 1#.

                }
              }
            }
          }
        }
        mc FALSE
        undefinedNode FALSE
      }
      terminalAlias
      {
        h323-ID : {"gwy-01@zone-one.com"}

!--- No E.164 IDs are registered for this gwy-01.

      }
      gatekeeperIdentifier {"GK-01.zone-one.com"}
      endpointVendor
      {
        vendor
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
      }
      timeToLive 60
      keepAlive FALSE
      willSupplyUUIEs FALSE
    }

*Oct 31 09:56:12.984: RAS OUTGOING PDU ::=

!--- The gatekeeper sends to gwy-01 a RAS: RCF message.

value RasMessage ::= registrationConfirm :
    {
      requestSeqNum 30906

!--- The sequence number is the same as RRQ.

      protocolIdentifier { 0 0 8 2250 0 2 }
      callSignalAddress
      {
      }
      terminalAlias
      {
        h323-ID : {"gwy-01@zone-one.com"}
      }
      gatekeeperIdentifier {"GK-01.zone-one.com"}
      endpointIdentifier {"632098E800000001"}
      alternateGatekeeper
      {
      }
      timeToLive 60

Du scénario 1 de configuration, processus d'admission et de routage d'appels

!--- Refer to Understanding H.323 Gatekeepers
!--- for more information on the gatekeeper admission process and 
!--- gatekeeper-gateway call flows.

!----------------------------------------------------
!--- Action: A call is placed from extension x81690 (gwy-02 FXS port) to 
!--- x81550 (gwy-01 --> PBX). Call disconnect is not captured.
!--- Output is suppressed.


maui-gwy-02#debug ras
H.323 RAS Messages debugging is on

RASLib::RASSendARQ: ARQ (seq# 1813) sent to 172.22.1.3

!--- An ARQ message goes to the gatekeeper to initiate the call. 
!--- Note: The sequence number matches with the gatekeeper.

RASLib::RASRecvData: ACF (seq# 1813) rcvd from [172.22.1.3:1719] on sock[0x81825C9C]

!--- The gatekeeper replies with an ACF message.


maui-gk-01#debug ras
H.323 RAS Messages debugging is on

*Oct 31 10:58:45.620: ARQ (seq# 1813) rcvdparse_arq_nonstd: ARQ Nonstd decode 

!--- The gatekeeper receives an ARQ message from gwy-02. 
!--- Note: The sequence number matches with gwy-02.

*Oct 31 10:58:45.620:RASLib::RASSendACF: ACF (seq# 1813) sent to 172.22.1.2

!--- The gatekeeper sends an ACF message to gwy-02.

*Oct 31 10:58:45.648: ARQ (seq# 30998) rcvdparse_arq_nonstd: ARQ Nonstd decode  

!--- The gatekeeper receives an ARQ message from gwy-01. 
!--- Note: The sequence number matches with gwy-01.

*Oct 31 10:58:45.648:RASLib::RASSendACF: ACF (seq# 30998) sent to 172.22.1.1

!--- The gatekeeper sends an ACF message to gwy-01.


maui-gwy-01#debug ras
H.323 RAS Messages debugging is on

RASLib::GW_RASSendARQ: ARQ (seq# 30998) sent to 172.22.1.3
ACF (seq# 30998) rcvdh323chan_dgram_send:Sent UDP msg. Bytes sent: 107 
                 to 172.22.1.3:1719


!----------------------------------------------------
!--- This is gatekeeper output. You can also use this debug

!--- with the gateway.
!--- Action: A call is placed from extension x81690 (gwy-02 FXS port) to 
!--- x81550 (gwy-01 --> PBX). Call disconnect is not captured.
!--- Output suppressed.


maui-gk-01#debug h225 asn1
H.225 ASN1 Messages debugging is on

*Oct 31 11:36:51.416: RAS INCOMING PDU ::=
value RasMessage ::= admissionRequest :

!--- The gatekeeper receives an ARQ from gwy-02.

    {
      requestSeqNum 1885
      destinationInfo

!--- The gatekeeper routes the call with the use of the
!--- destination address/E.164 number.
!--- Note: There are no technology prefixes.

      {
        e164 : "81550"
      }
      srcInfo
      {
        e164 : "91000",
        h323-ID : {"gwy-02@zone-one.com"}
      }
    }

*Oct 31 11:36:51.420: RAS OUTGOING PDU ::=
value RasMessage ::= admissionConfirm :

!--- The gatekeeper sends an ACF to gwy-02.

    {
      requestSeqNum 1885
      bandWidth 640
      callModel direct : NULL
      destCallSignalAddress ipAddress :
      {
        ip 'AC160101'H

!--- The gatekeeper responds with the destination gateway (gwy-01) IP address.
!--- Note: Because gwy-01 did not register the "e164:81550" address, 
!--- the gatekeeper makes the routing decision based on the gwy-01 default 
!--- technology prefix registration.

        port 1720
      }
    }
*Oct 31 11:36:51.532: RAS INCOMING PDU ::=
value RasMessage ::= admissionRequest :

!--- The gatekeeper receives an ARQ from gwy-01. 
!--- Gwy-01 needs authorization to accept an incoming call.

    {
      requestSeqNum 31077
      callType pointToPoint : NULL
      callModel direct : NULL
      endpointIdentifier {"62B49A4000000001"}
      destinationInfo
      {
        e164 : "81550"
      }
      srcInfo
      {
        e164 : "91000"
      }
      srcCallSignalAddress ipAddress :
      {
        ip 'AC160102'H
        port 11026
      }
      bandWidth 640
      callReferenceValue 32
      
*Oct 31 11:36:51.536: RAS OUTGOING PDU ::=
value RasMessage ::= admissionConfirm :

!--- The gatekeeper sends an ACF to gwy-01.
 
    {
      requestSeqNum 31077
      bandWidth 640
      callModel direct : NULL
      destCallSignalAddress ipAddress :
      {
        ip 'AC160101'H
        port 1720
      }
      irrFrequency 240
      willRespondToIRR FALSE
      uuiesRequested
      {
        setup FALSE
        callProceeding FALSE
        connect FALSE
        alerting FALSE
        information FALSE
        releaseComplete FALSE
        facility FALSE
        progress FALSE
        empty FALSE
      }
    }

Du scénario 2 de configuration, processus d'admission et de routage d'appels

!--- Refer to Understanding H.323 Gatekeepers 
!--- for more information on the gatekeeper admission process and 
!--- gatekeeper-gateway call flows.

!----------------------------------------------------
!--- Action: A call is placed from extension x81690 (gwy-02 FXS port) to 
!--- x81550 (gwy-01 --> PBX). Call disconnect is not captured.
!--- Output is suppressed.


GKKK
*Oct 31 13:50:49.911: RAS INCOMING PDU ::=

value RasMessage ::= admissionRequest :
    {
      requestSeqNum 2105
      callType pointToPoint : NULL
      callModel direct : NULL
      endpointIdentifier {"631E269800000002"}
      destinationInfo
      {
        e164 : "8#81550"
      }
      srcInfo
      {
        e164 : "91000",
        h323-ID : {"gwy-02@zone-one.com"}
      }
      bandWidth 640
      callReferenceValue 195
      nonStandardData
      {
        nonStandardIdentifier h221NonStandard :
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
        data '000000'H
      }
      conferenceID '76F6F2EEA9AC01AB0000000005B41E78'H
      activeMC FALSE
      answerCall FALSE
      canMapAlias TRUE
      callIdentifier
      {
        guid '76F6F2EEA9AC01AC0000000005B41E78'H
      }
      willSupplyUUIEs FALSE
    }

*Oct 31 13:50:49.915: RAS OUTGOING PDU ::=

value RasMessage ::= admissionConfirm :
    {
      requestSeqNum 2105
      bandWidth 640
      callModel direct : NULL
      destCallSignalAddress ipAddress :
      {
        ip 'AC160101'H
        port 1720
      }
      irrFrequency 240
      willRespondToIRR FALSE
      uuiesRequested
      {
        setup FALSE
        callProceeding FALSE
        connect FALSE
        alerting FALSE
        information FALSE
        releaseComplete FALSE
        facility FALSE
        progress FALSE
        empty FALSE
      }
    }

---------------------
maui-gwy-01#debug voip ccapi inout
voip ccAPI function enter/exit debugging is on

maui-gwy-01#
*Mar 17 05:44:48.555: cc_api_call_setup_ind (vdbPtr=0x621EB2C0, callInfo={called=8#81550,
called_oct3=0x91,calling=91000,calling_oct3=0x91,calling_oct3a=0x0,calling_xlated=false,
subscriber_type_str=Unknown,fdest=1,peer_tag=2, prog_ind=0},callID=0x626A6BC8)
*Mar 17 05:44:48.555: cc_api_call_setup_ind type 0 , prot 1
*Mar 17 05:44:48.555: cc_api_call_setup_ind (vdbPtr=0x621EB2C0, callInfo={called=8#81550, 
calling=91000, fdest=1 peer_tag=2}, callID=0x626A6BC8)
*Mar 17 05:44:48.555: cc_process_call_setup_ind (event=0x6230CA38)
*Mar 17 05:44:48.555: >>>>CCAPI handed cid 134 with tag 2 to app "DEFAULT"
*Mar 17 05:44:48.555: sess_appl: ev(24=CC_EV_CALL_SETUP_IND), cid(134), disp(0)
*Mar 17 05:44:48.555: sess_appl: ev(SSA_EV_CALL_SETUP_IND), cid(134), disp(0)
*Mar 17 05:44:48.555: ssaCallSetupInd
*Mar 17 05:44:48.559: ccCallSetContext (callID=0x86, context=0x626B4A30)
*Mar 17 05:44:48.559: ssaCallSetupInd cid(134), st(SSA_CS_MAPPING),oldst(0), 
ev(24)ev->e.evCallSetupInd.nCallInfo.finalDestFlag = 1
*Mar 17 05:44:48.559: ssaCallSetupInd finalDest cllng(91000), clled(8#81550)
*Mar 17 05:44:48.559: ssaCallSetupInd cid(134), st(SSA_CS_CALL_SETTING),oldst(0), 
ev(24)dpMatchPeersMoreArg result= 0
*Mar 17 05:44:48.559: ssaSetupPeer cid(134) peer list:  tag(1) called number (8#81550)
*Mar 17 05:44:48.559: ssaSetupPeer cid(134), destPat(8#81550), matched(1), prefix(), 
peer(622FCB48), peer->encapType (1)
*Mar 17 05:44:48.559: ccCallProceeding (callID=0x86, prog_ind=0x0)
*Mar 17 05:44:48.559: ccCallSetupRequest (Inbound call = 0x86, outbound peer =1, dest=,
        params=0x62318A18 mode=0, *callID=0x62318D80, prog_ind = 0)
*Mar 17 05:44:48.559: ccCallSetupRequest numbering_type 0x91
*Mar 17 05:44:48.559: dest pattern 8#....., called 8#81550, digit_strip 1
*Mar 17 05:44:48.559: callingNumber=91000, calledNumber=8#81550, redirectNumber= 
display_info= calling_oct3a=0
*Mar 17 05:44:48.559: accountNumber=, finalDestFlag=1,
guid=76f6.f2ee.a9ac.01c3.0000.0000.05b7.2984
*Mar 17 05:44:48.559: peer_tag=1
*Mar 17 05:44:48.559: ccIFCallSetupRequestPrivate: (vdbPtr=0x62627630, dest=, callParams=
{called=8#81550,called_oct3=0x91, calling=91000,calling_oct3=0x91, calling_xlated=false,  
subscriber_type_str=Unknown, fdest=1, voice_peer_tag=1},mode=0x0) vdbPtr type = 6
*Mar 17 05:44:48.559: ccIFCallSetupRequestPrivate: (vdbPtr=0x62627630, dest=, callParams=
{called=8#81550, called_oct3 0x91,  calling=91000,calling_oct3 0x91, calling_xlated=false,  
fdest=1, voice_peer_tag=1}, mode=0x0, xltrc=-5)
*Mar 17 05:44:48.559: ccSaveDialpeerTag (callID=0x86, dialpeer_tag=
*Mar 17 05:44:48.563: ccCallSetContext (callID=0x87, context=0x626A2DB0)
*Mar 17 05:44:48.563: ccCallReportDigits (callID=0x86, enable=0x0)
*Mar 17 05:44:48.563: cc_api_call_report_digits_done (vdbPtr=0x621EB2C0, callID=0x86, disp=0)
*Mar 17 05:44:48.563: sess_appl: ev(52=CC_EV_CALL_REPORT_DIGITS_DONE), cid(134), disp(0)
*Mar 17 05:44:48.563: cid(134)st(SSA_CS_CALL_SETTING)ev(SSA_EV_CALL_REPORT_DIGITS_DONE)
oldst(SSA_CS_MAPPING)cfid(-1)csize(0)in(1)fDest(1)
*Mar 17 05:44:48.563: -cid2(135)st2(SSA_CS_CALL_SETTING)oldst2(SSA_CS_MAPPING)
*Mar 17 05:44:48.563: ssaReportDigitsDone cid(134) peer list: (empty)
*Mar 17 05:44:48.563: ssaReportDigitsDone callid=134 Reporting disabled.
*Mar 17 05:44:48.603: cc_api_call_proceeding(vdbPtr=0x62627630, callID=0x87,
      prog_ind=0x0)
*Mar 17 05:44:48.603: sess_appl: ev(21=CC_EV_CALL_PROCEEDING), cid(135), disp(0)
*Mar 17 05:44:48.603: cid(135)st(SSA_CS_CALL_SETTING)ev(SSA_EV_CALL_PROCEEDING)
oldst(SSA_CS_MAPPING)cfid(-1)csize(0)in(0)fDest(0)
*Mar 17 05:44:48.607: -cid2(134)st2(SSA_CS_CALL_SETTING)oldst2(SSA_CS_CALL_SETTING)
*Mar 17 05:44:48.607: ssaCallProc
*Mar 17 05:44:48.607: ccGetDialpeerTag (callID=0x)
*Mar 17 05:44:48.607: ssaIgnore cid(135), st(SSA_CS_CALL_SETTING),oldst(1), ev(21)
*Mar 17 05:44:48.607: cc_api_call_alert(vdbPtr=0x62627630, callID=0x87, prog_ind=0x0, 
sig_ind=0x1)
*Mar 17 05:44:48.607: sess_appl: ev(7=CC_EV_CALL_ALERT), cid(135), disp(0)
*Mar 17 05:44:48.611: cid(135)st(SSA_CS_CALL_SETTING)ev(SSA_EV_CALL_ALERT)
oldst(SSA_CS_CALL_SETTING)cfid(-1)csize(0)in(0)fDest(0)
*Mar 17 05:44:48.611: -cid2(134)st2(SSA_CS_CALL_SETTING)oldst2(SSA_CS_CALL_SETTING)
*Mar 17 05:44:48.611: ssaAlert
*Mar 17 05:44:48.611: ccGetDialpeerTag (callID=0x)
*Mar 17 05:44:48.611: ccCallAlert (callID=0x86, prog_ind=0x0, sig_ind=0x1)
*Mar 17 05:44:52.363: cc_api_call_connected(vdbPtr=0x62627630, callID=0x87), prog_ind = 
1651166880
*Mar 17 05:44:52.363: sess_appl: ev(8=CC_EV_CALL_CONNECTED), cid(135), disp(0)
*Mar 17 05:44:52.363: cid(135)st(SSA_CS_ALERT_RCVD)ev(SSA_EV_CALL_CONNECTED)
oldst(SSA_CS_CALL_SETTING)cfid(-1)csize(0)in(0)fDest(0)
*Mar 17 05:44:52.363: -cid2(134)st2(SSA_CS_ALERT_RCVD)oldst2(SSA_CS_CALL_SETTING)
*Mar 17 05:44:52.363: ssaConnect
*Mar 17 05:44:52.363: ccGetDialpeerTag (callID=0x)
*Mar 17 05:44:52.363: ccConferenceCreate (confID=0x62318E04, callID1=0x86, callID2=0x87, 
tag=0x0)
*Mar 17 05:44:52.367: cc_api_bridge_done (confID=0x1D, srcIF=0x621EB2C0, srcCallID=0x86, 
dstCallID=0
x87, disposition=0, tag=0x0)
*Mar 17 05:44:52.367: cc_api_bridge_done (confID=0x1D, srcIF=0x62627630, srcCallID=0x87, 
dstCallID=0
x86, disposition=0, tag=0x0)
*Mar 17 05:44:52.367: cc_api_caps_ind (dstVdbPtr=0x621EB2C0, dstCallId=0x86, srcCallId=0x87,
     caps={codec=0x2887F, fax_rate=0x7F, vad=0x3, modem=0x2
           codec_bytes=0, signal_type=3})
*Mar 17 05:44:52.367: cc_api_caps_ind (Playout: mode 0, initial 60,min 40, max 200)
*Mar 17 05:44:52.367: cc_api_caps_ind (dstVdbPtr=0x62627630, dstCallId=0x87, srcCallId=0x86,
     caps={codec=0x4, fax_rate=0x2, vad=0x2, modem=0x0
           codec_bytes=20, signal_type=2})
*Mar 17 05:44:52.367: cc_api_caps_ind (Playout: mode 0, initial 60,min 40, max 200)
*Mar 17 05:44:52.367: cc_api_caps_ack (dstVdbPtr=0x62627630, dstCallId=0x87, srcCallId=0x86,
     caps={codec=0x4, fax_rate=0x2, vad=0x2, modem=0x0
           codec_bytes=20, signal_type=2})
*Mar 17 05:44:52.367: cc_api_caps_ack (dstVdbPtr=0x621EB2C0, dstCallId=0x86, srcCallId=0x87,
     caps={codec=0x4, fax_rate=0x2, vad=0x2, modem=0x0
           codec_bytes=20, signal_type=2})
*Mar 17 05:44:52.367: cc_api_voice_mode_event , callID=0x87
*Mar 17 05:44:52.367: Call Pointer =626A2DB0
*Mar 17 05:44:52.371: sess_appl: ev(29=CC_EV_CONF_CREATE_DONE), cid(134), disp(0)
*Mar 17 05:44:52.371: cid(134)st(SSA_CS_CONFERENCING)ev(SSA_EV_CONF_CREATE_DONE)
oldst(SSA_CS_CALL_SETTING)cfid(29)csize(2)in(1)fDest(1)
*Mar 17 05:44:52.371: -cid2(135)st2(SSA_CS_CONFERENCING)oldst2(SSA_CS_ALERT_RCVD)
*Mar 17 05:44:52.371: ssaConfCreateDone
*Mar 17 05:44:52.371: ccCallConnect (callID=0x86), prog_ind = 2
*Mar 17 05:44:52.371: ssaFlushPeerTagQueue cid(134) peer list: (empty)
*Mar 17 05:44:52.371: sess_appl: ev(50=CC_EV_VOICE_MODE_DONE), cid(135), disp(0)
*Mar 17 05:44:52.371: cid(135)st(SSA_CS_ACTIVE)ev(SSA_EV_VOICE_MODE_DONE)
oldst(SSA_CS_ALERT_RCVD)cfid(29)csize(2)in(0)fDest(0)
*Mar 17 05:44:52.371: -cid2(134)st2(SSA_CS_ACTIVE)oldst2(SSA_CS_CONFERENCING)
*Mar 17 05:44:52.371: ssaIgnore cid(135), st(SSA_CS_ACTIVE),oldst(5), ev(50)
*Mar 17 05:44:52.371: cc_process_notify_bridge_done (event=0x6230E2C0)


maui-gwy-01#debug isdn q931
ISDN Q931 packets debugging is on
maui-gwy-01#
maui-gwy-01#
maui-gwy-01#
*Mar 17 05:49:01.451: ISDN Se3/0:23: TX ->  SETUP pd = 8  callref = 0x0036
*Mar 17 05:49:01.451:         Bearer Capability i = 0x8090A2
*Mar 17 05:49:01.451:         Channel ID i = 0xA98381
*Mar 17 05:49:01.451:         Calling Party Number i = 0x91, '91000', Plan:ISDN, Type:
International
*Mar 17 05:49:01.455:         Called Party Number i = 0x91, '81550', Plan:ISDN, Type:
International
*Mar 17 05:49:01.495: ISDN Se3/0:23: RX <-  CALL_PROC pd = 8  callref = 0x8036
*Mar 17 05:49:01.495:         Channel ID i = 0xA98381
*Mar 17 05:49:01.499: ISDN Se3/0:23: RX <-  ALERTING pd = 8  callref = 0x8036
*Mar 17 05:49:13.563: ISDN Se3/0:23: RX <-  CONNECT pd = 8  callref = 0x8036
*Mar 17 05:49:13.563:         Progress Ind i = 0x8182 - Destination address is non-ISDN
*Mar 17 05:49:13.567: ISDN Se3/0:23: TX ->  CONNECT_ACK pd = 8  callref = 0x0036


maui-gk-01#debug gatekeeper main 5
maui-gk-01#
maui-gk-01#
maui-gk-01#
maui-gk-01#
maui-gk-01#
maui-gk-01#
maui-gk-01#
maui-gk-01#
*Oct 31 14:02:09.747: gk_rassrv_arq: arqp=0x631FCA90, crv=0xD9, answerCall=0
*Oct 31 14:02:09.747: gk_dns_locate_gk(): No Name servers
*Oct 31 14:02:09.747: rassrv_get_addrinfo(8#81550): Matched tech-prefix 8#
*Oct 31 14:02:09.747: rassrv_get_addrinfo(8#81550): unresolved zone prefix, using source 
zone GK-01.zone-one.com
*Oct 31 14:02:09.771: gk_rassrv_arq: arqp=0x62E80920, crv=0x3E, answerCall=1

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 5413