Voix : H.323

Réseau local à distant à l'aide de la fonction de passerelle multiservice Cisco IP à IP

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document fournit une configuration d'échantillon pour des gens du pays au réseau distant utilisant la caractéristique interarmées de la passerelle IP-à-IP de Cisco (IPIPGW). La caractéristique IPIPGW fournit un mécanisme pour activer H.323 des appels de la voix sur ip (VoIP) d'un réseau IP à l'autre.

Conditions préalables

Conditions requises

Assurez-vous que vous répondez à ces exigences avant d'essayer cette configuration :

  • Exécutez une configuration de base de passerelle H.323. Pour des instructions détaillées, référez-vous au guide de configuration de Cisco IOS H.323, bibliothèque de configuration de Voix de Cisco IOS, version 12.3.

  • Exécutez une configuration de base de contrôleur d'accès H.323. Pour des instructions détaillées, référez-vous au guide de configuration de Cisco IOS H.323, bibliothèque de configuration de Voix de Cisco IOS, version 12.3.

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Trois Routeurs de contrôleur d'accès H.323 de Cisco (Cisco 2610, Cisco 2611, Cisco 2612, Cisco 2613, Cisco 2620, Cisco 2621, Cisco 2650, Cisco 2651, Cisco 2691, Cisco 2610XM, Cisco 2611XM, Cisco 2620XM, Cisco 2621XM, Cisco 2650XM, Cisco 2651XM, Cisco 3620, Cisco 3640, Cisco 3660, Cisco 3725, Cisco 3745, gamme Cisco 7200, ou gamme Cisco 7400) avec Logiciel Cisco IOS version 12.2(13)T ou plus tard.

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Informations générales

La caractéristique interarmées de Cisco IPIPGW introduit des par l'intermédiaire-zones de garde-porte. la Par l'intermédiaire-zone est un terme de Cisco pour une zone qui contient les passerelles IP-à-IP et les garde-portes par l'intermédiaire-zone-activés. Un garde-porte par l'intermédiaire-zone-activé peut identifier des par l'intermédiaire-zones et envoyer des passerelles de par l'intermédiaire-zone du trafic. Les garde-portes activés parzone de Cisco incluent une commande de l'interface de ligne de commande de par l'intermédiaire-zone (CLI).

des Par l'intermédiaire-zones sont habituellement situées au bord d'un réseau du fournisseur de service téléphonique Internet (ITSP), et sont comme un point de transfert VoIP, ou la zone tandem, où le trafic traverse sur le chemin à la destination distante de zone. Les passerelles dans cette zone terminent des appels demandés et re-commencent le trafic à sa destination définitive. les garde-portes de Par l'intermédiaire-zone fonctionnent comme d'habitude pour les applications non-IP-À-IP. Les garde-portes en Gestion de ressource de support en par l'intermédiaire-zones (par exemple, sélection de passerelle et Équilibrage de charge) utilisant les capacités mettent en place dans H.323 les messages de la version 4 RAS.

Configurez

Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.

Remarque: Utilisez l'outil Command Lookup Tool (clients enregistrés seulement) pour trouver plus d'informations sur les commandes utilisées dans ce document.

Diagramme du réseau

Ce document utilise la configuration réseau suivante :

/image/gif/paws/43230/ipipgwlr-1.gif

Configurations

Ce document utilise les configurations suivantes :

Dans cet exemple, un appelant de code postal 408 appelle un interlocuteur en code postal 919, et ces actions se produisent :

  1. GW1.ITSPA envoie un message de la demande d'admission (ARQ) avec le nombre 919-based à Z1.ITSPA.

  2. Z1.ITSPA résout 919 à VZ.ITSP et envoie un message de la demande d'emplacement (LRQ) à VZ.ITSP.

  3. Le LRQ pour les 919 nombres de la zone Z1ITSPA est reçu par VZ.ITSP. VZ.ITSP vérifie la configuration de zone remote pour Z1ITSPA et découvertes que sa zone VZITSP est configurée en tant que zone de « invia ». Il envoie alors un emplacement confirment le message (LCF) à Z1.ITSPA et spécifient HS.ITSP comme passerelle de destination pour l'appel 919.

  4. Z1.ITSPA envoie une admission confirme le message (ACF) à GW1.ITSPA et spécifie HS.ITSP comme passerelle de destination.

  5. GW1.ITSPA envoie un message de configuration à HS.ITSP pour l'appel 919.

  6. HS.ITSP consulte VZ.ITSP avec un ARQ (contenant l'answerCall=true) pour admettre l'appel entrant.

  7. VZ.ITSP répond avec un ACF pour admettre l'appel.

  8. HS.ITSP a un pair de cadran spécifiant RAS VZ.ITSP pour le préfixe 919 (ou pour tous les préfixes), ainsi il envoie un ARQ (l'answerCall étant placé à FAUX) à VZ.ITSP pour le préfixe 919.

  9. Le garde-porte VZ.ITSP l'identifie que la zone Z2ITSPB manipule le préfixe "919" en recherchant la table de zone prefix. Il alors utilise la configuration de zone remote et sait que sa propre zone locale VZITSP est configurée en tant que zone de « outvia ». Il envoie alors le LRQ au garde-porte Z2.ITSPB au lieu d'envoyer un LRQ à un autre garde-porte IP-à-IP.

  10. Z2.ITSPB voit le préfixe 919 comme dans sa propre zone et renvoie un LCF ces points à GW2.ITSPB.

  11. VZ.ITSP renvoie un ACF qui spécifie GW2.ITSPB comme passerelle de destination à HS.ITSP.

  12. HS.ITSP envoie un message de configuration à GW2.ITSPB pour l'appel 919.

  13. GW2.ITSPB envoie un ARQ (contenant l'answerCall=true) à Z2.ITSPB.

  14. Z2.ITSPB envoie un ACF pour l'answerCall.

  15. H.323 l'appel entre HS.ITSP et GW2.ITSPB obtient connecté. H.323 l'appel entre GW1.ITSPA et HS.ITSP obtient connecté.

Lançant le garde-porte (Z1.ITSPA)
origgatekeeper#show running-config 
 Building configuration...
 .
 .
 .
 gatekeeper
  zone local Z1ITSPA cisco 10.16.8.158
  zone remote VZITSP cisco 10.16.10.139
  zone remote Z2ITSPB china 10.16.8.139 1719
  zone prefix VZITSP 919*
 .
 .
 .
 !
 end 

garde-porte de Par l'intermédiaire-zone (VZ.ITSP)
vzgatekeeper#show running-config
 Building configuration...
 .
 .
 .
 gatekeeper
  zone local VZITSP cisco 10.16.10.139
  zone remote Z1ITSPA cisco 10.16.8.158 invia VZITSP
  zone remote Z2ITSPB china 10.16.8.144 1719 outvia VZITSP
  zone prefix Z2ITSPB 919*
 .
 .
 .
 !
 end

Terminant le garde-porte (Z2.ITSPB)
termgatekeeper#show running-config
 Building configuration...
 .
 .
 .
 gatekeeper
  zone local Z2ITSPB china 10.16.8.144
 .
 .
 .
 !
 end

Vérifiez

Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration.

L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'OIT pour afficher une analyse de la sortie de la commande show .

Remarque: Ces sorties de commande show ont été obtenues du garde-porte VZ.ITSP.

Émettez la configuration en cours d'exposition | commencez l'ordre de garde-porte de vérifier la configuration du contrôleur d'accès :

gatekeeper
  zone local VZITSP cisco 10.16.10.139
  zone remote Z1ITSPA cisco 10.16.8.158 invia VZITSP
  zone remote Z2ITSPB china 10.16.8.144 1719 outvia VZITSP
  zone prefix Z2ITSPB 919*
      no shutdown

Vous pouvez également utiliser la commande de show gatekeeper zone status de vérifier la configuration du contrôleur d'accès :

GATEKEEPER ZONES
                    ================
GK name      Domain Name   RAS Address     PORT  FLAGS
-------      -----------   -----------     ----- -----
VZITSP         cisco         10.16.128.40  1719  LSV  
  BANDWIDTH INFORMATION (kbps) :
    Maximum total bandwidth :unlimited
    Current total bandwidth :0      
    Maximum interzone bandwidth :unlimited
    Current interzone bandwidth :0      
    Maximum session bandwidth :unlimited
    Total number of concurrent calls :3      
  SUBNET ATTRIBUTES :
    All Other Subnets :(Enabled)
  PROXY USAGE CONFIGURATION :
    Inbound Calls from all other zones :
      to terminals in local zone hurricane :use proxy
      to gateways in local zone hurricane  :do not use proxy
      to MCUs in local zone hurricane  :do not use proxy
    Outbound Calls to all other zones :
      from terminals in local zone hurricane :use proxy
      from gateways in local zone hurricane  :do not use proxy
      from MCUs in local zone hurricane  :do not use proxy
          
Z1.ITSPA     cisco         10.16.10.139   1719  RS   
  VIAZONE INFORMATION :
    invia:VZ.ITSP,     outvia:VZ.ITSP
Z2.ITSPB     cisco         10.16.8.144    1719  RS   
  VIAZONE INFORMATION :
    invia:VZ.ITSP,   outvia:VZ.ITSP

Émettez la commande de show gatekeeper status de visualiser des seuils de capacité d'appel :

Gatekeeper State: UP
    Load Balancing:   DISABLED
    Flow Control:     DISABLED
    Zone Name:        hurricane
    Accounting:       DISABLED
    Endpoint Throttling:        DISABLED
    Security:         DISABLED
    Maximum Remote Bandwidth:              unlimited
    Current Remote Bandwidth:              0 kbps
    Current Remote Bandwidth (w/ Alt GKs): 0 kbps

Émettez le garde-porte d'exposition que les stats de représentation commandent de visualiser les informations RAS, y compris des statistiques de par l'intermédiaire-zone :

Performance statistics captured since: 08:16:51 GMT Tue Jun 11 2002
RAS inbound message counters:
        Originating ARQ: 462262 Terminating ARQ: 462273 LRQ: 462273
RAS outbound message counters:
        ACF: 924535     ARJ: 0  LCF: 462273     LRJ: 0
        ARJ due to overload: 0
        LRJ due to overload: 0
RAS viazone message counters:
        inLRQ: 462273   infwdLRQ 0      inerrLRQ 0
        outLRQ: 0       outfwdLRQ 0     outerrLRQ 0
        outARQ: 462262  outfwdARQ 0     outerrARQ 0
Load balancing events: 0
Real endpoints: 3

Les champs significatifs suivants de par l'intermédiaire-zone RAS sont affichés dans l'affichage :

  • inLRQ : — Associé avec le mot clé d'invia. Si l'invia est une zone locale, ce compteur identifie le nombre de LRQs s'est terminé par le garde-porte local d'invia.

  • infwdLRQ — Associé avec le mot clé d'invia. Si l'invia est une zone distante ce compteur identifie le nombre de LRQs qui ont été expédiés au garde-porte distant d'invia.

  • inerrLRQ — Associé avec le mot clé d'invia. Nombre de fois où le LRQ ne pourrait pas être traité parce que l'ID de garde-porte d'invia ne pourrait pas être trouvé. Généralement le résultat d'un nom de garde-porte mal épelé.

  • outLRQ — Associé avec le mot clé d'outvia. Si l'outvia est une zone locale, ce compteur identifie le nombre de LRQs s'est terminé par le garde-porte local d'outvia. Ce compteur s'applique seulement dans des configurations où aucun contrôleur d'accès n'est spécifié.

  • outfwdLRQ — Associé avec le mot clé d'outvia. Si l'outvia est une zone distante, ce compteur identifie le nombre de LRQs qui ont été expédiés au garde-porte distant d'outvia. Ce compteur s'applique seulement dans des configurations où aucun contrôleur d'accès n'est spécifié.

  • outerrLRQ — Associé avec le mot clé d'outvia. Nombre de fois où le LRQ ne pourrait pas être traité parce que l'ID de garde-porte d'outvia ne pourrait pas être trouvé. Généralement le résultat d'un nom de garde-porte mal épelé. Ce compteur s'applique seulement dans des configurations où aucun contrôleur d'accès n'est spécifié.

  • outARQ — Associé avec le mot clé d'outvia. Identifie le nombre de lancer ARQs manipulé par le contrôleur d'accès local si l'outvia est cette zone locale.

  • outfwdARQ — Associé avec le mot clé d'outvia. Si le garde-porte d'outvia est une zone distante, ce nombre identifie le nombre de lancer ARQs reçu par ce garde-porte qui a eu comme conséquence LRQs étant envoyé au garde-porte d'outvia.

  • outerrARQ — Associé avec le mot clé d'outvia. Nombre de fois où l'ARQ d'origine ne pourrait pas être traité parce que l'ID de garde-porte d'outvia ne pourrait pas être trouvé. Ceci est habituellement provoqué par un nom mal épelé de garde-porte.

Sélectionnez la commande de circuit de garde-porte d'exposition de visualiser les informations aux appels en cours :

                      CIRCUIT INFORMATION
                      ===================

Circuit       Endpoint   Max Calls Avail Calls Resources     Zone
-------       --------   --------- ----------- ---------     ----
ITSP B        Total Endpoints: 1
              hs.itsp    200       198         Available

Remarque: Le mot « appels » se rapporte à des tronçons d'appel dans des certaines commandes et sortie.

Sélectionnez la commande de point final de garde-porte d'exposition de visualiser les informations sur des enregistrements de point final :

             GATEKEEPER ENDPOINT REGISTRATION
                    ================================
CallSignalAddr  Port  RASSignalAddr   Port  Zone Name         Type    Flags
--------------- ----- --------------- ----- ---------         ----    -----
10.16.10.140    1720  10.16.10.140    50594 vz.itsp         H323-GW
    H323-ID: hs.itsp
    H323 Capacity Max.= 200  Avail.= 198
Total number of active registrations = 1

Dépannez

Utilisez cette section pour dépanner votre configuration.

Procédure de dépannage

C'est l'information de dépannage concernant cette configuration. Terminez-vous ces étapes pour dépanner votre configuration.

Les procédures pour dépanner un IPIPGW sont semblables à dépanner une passerelle H.323 TDM-à-IP. Généralement, vos procédures de dépannage devraient poursuivre comme vu ici :

  1. Isolez et reproduisez le scénario manquant.

  2. Collectez les informations pertinentes de mettent au point et des commandes show, des fichiers de configuration, et des analyseurs de protocole.

  3. Identifiez la première indication de la panne dans les suivis de protocole ou la sortie de débogage interne.

  4. Recherchez la cause dans des fichiers de configuration.

Si on suspecte la par l'intermédiaire-zone comme source d'échec d'appel, localisez le problème dans un IPIPGW ou le garde-porte en identifiant la sous-titre-fonction et le foyer affectés sur des commandes d'exposition et de débogage liées à cette sous-titre-fonction.

Avant que vous puissiez commencer le dépannage, vous d'abord devez localiser le problème dans une passerelle ou le garde-porte. Les passerelles et les garde-portes sont responsables de ces tâches :

Tâches de passerelle :

  • Intégrité du chemin de manipulation et de parole de flux multimédia

  • Relais de DTMF

  • Relais et fonction émulation de télécopie

  • Traduction et Traitement des appels de chiffre

  • Cadran-pairs et filtrage de codecs

  • Manipulation d'ID de transporteur

  • facturation basée sur passerelle

Tâches de garde-porte :

  • Sélection et Équilibrage de charge de passerelle

  • Routage d'appels (sélection de zone)

  • facturation garde-porte Garde-porte

  • Contrôle d'admission, de Sécurité, et de bande passante d'appel

  • Application des capacités d'appel

Dépannage des commandes

L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'OIT pour afficher une analyse de la sortie de la commande show .

Remarque: Référez-vous aux informations importantes sur les commandes de débogage avant d'utiliser les commandes de débogage.

Commandes de débogage de passerelle :

  • debug voip ipipgw — Cette commande affiche relatif à l'information à la manipulation des appels IP-à-IP.

  • asnl de debug h225 — Cette commande affiche le contenu réel de la partie asn1 de messages H.225 et d'événements associés.

  • debug h225 events — Cette commande affiche le contenu réel de la partie asn1 de messages H.225 et d'événements associés.

  • debug h245 asn1 — Cette commande affiche le contenu réel de la partie asn1 de messages H.245 et d'événements associés.

Commandes de débogage de garde-porte :

  • debug h225 asn1 — Cette commande affiche le contenu réel de la partie asn1 de messages H.225 RAS et d'événements associés.

  • debug h225 events — Cette commande affiche le contenu réel de la partie asn1 de messages H.225 RAS et d'événements associés.

  • mettez au point la canalisation 10 de garde-porte — Cette commande trace des fonctions importantes de garde-porte, telles que LRQ traitant, sélection de passerelle, demande d'admission traitant, s'assortir de préfixe, et des capacités d'appel.

  • mettez au point la zone 10 de garde-porte — Cette commande trace des fonctions orientées zone de garde-porte.

  • mettez au point l'appel 10 de garde-porte — Cette commande trace des fonctions orientées appel de garde-porte, telles que des références de cheminement d'appel.

  • mettez au point le gup asn1 de garde-porte — Cette commande affiche le contenu réel de la partie asn1 de messages de gestion de protocole de mise à jour de garde-porte et d'événements associés pour la transmission entre les garde-portes dans une batterie.

  • mettez au point les événements de gup de garde-porte — Cette commande affiche le contenu réel de la partie asn1 de messages de gestion de protocole de mise à jour de garde-porte et d'événements associés pour la transmission entre les garde-portes dans une batterie.

  • debug ras — Cette commande affiche les types et l'adressage de messages RAS envoyés et reçus.

Commandes show de passerelle :

  • show h323 gateway h225 — Cette commande met à jour des comptes de messages H.225 et d'événements.

  • ras de show h323 gateway — Cette commande met à jour des comptes de messages RAS envoyés et reçus.

  • cause de show h323 gateway — Comptes de cette commande montre de codes de cause reçus des passerelles connectées.

  • show call active voice [brief] — Ces commandes agrègent des informations sur l'active et les appels effacés.

  • show crm — Cette commande montre que les comptes de capacité d'appel ont associé avec des circuits IP sur l'IPIPGW.

  • show processes cpu — Statistiques détaillées d'utilisation du processeur de cette commande montre (utilisation CPU par processus).

  • show gateway — Cette commande montre l'état actuel de la passerelle.

Commandes show de garde-porte :

  • exposition/stats clairs de représentation de garde-porte — Cette commande montre que les statistiques de garde-porte associées avec le traitement appellent.

  • show gatekeeper zone status — Ces informations de listes de commandes sur les zones locales et distantes connues du garde-porte.

  • affichez le point final de garde-porte — Cette information principale de listes de commandes au sujet des points finaux enregistrés au garde-porte, y compris IPIPGWs.

  • affichez le circuit de garde-porte — Cette commande combine des informations sur l'utilisation de circuit à travers de plusieurs passerelles.

  • show gatekeeper calls — Cette information principale de listes de commandes au sujet des appels étant manipulés dans la zone locale.


Informations connexes


Document ID: 43230