Voix : H.323

Réseau distant à local avec la fonction de passerelle Cisco multiservice IP à IP

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document fournit une configuration d'échantillon pour un réseau distant à local utilisant la caractéristique interarmées de la passerelle IP-à-IP de Cisco (IPIPGW). La caractéristique IPIPGW fournit un mécanisme pour activer H.323 des appels de la voix sur ip (VoIP) d'un réseau IP à l'autre.

Conditions préalables

Conditions requises

Avant de tenter cette configuration, assurez-vous s'il vous plaît que vous répondez à ces exigences :

  • Exécutez la configuration de base de passerelle H.323. Pour des instructions détaillées, voyez le guide de configuration de Cisco IOS H.323, bibliothèque de configuration de Voix de Cisco IOS, version 12.3.

  • Exécutez la configuration de base de contrôleur d'accès H.323. Pour des instructions détaillées, voyez le guide de configuration de Cisco IOS H.323, bibliothèque de configuration de Voix de Cisco IOS, version 12.3.

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Trois Routeurs de contrôleur d'accès H.323 de Cisco (Cisco 2610, Cisco 2611, Cisco 2612, Cisco 2613, Cisco 2620, Cisco 2621, Cisco 2650, Cisco 2651, Cisco 2691, Cisco 2610XM, Cisco 2611XM, Cisco 2620XM, Cisco 2621XM, Cisco 2650XM, Cisco 2651XM, Cisco 3620, Cisco 3649, Cisco 3660, Cisco 3725, Cisco 3745, gamme Cisco 7200, ou gamme Cisco 7400) avec Logiciel Cisco IOS version 12.3(4)T ou plus tard.

Les informations présentées dans ce document ont été créées à partir de périphériques dans un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si vous travaillez dans un réseau opérationnel, assurez-vous de bien comprendre l'impact potentiel de toute commande avant de l'utiliser.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous aux Conventions relatives aux conseils techniques Cisco.

Informations générales

La caractéristique interarmées de Cisco IPIPGW introduit des par l'intermédiaire-zones de garde-porte. la Par l'intermédiaire-zone est un terme de Cisco pour une zone qui contient les passerelles IP-à-IP et les garde-portes par l'intermédiaire-zone-activés. Un garde-porte par l'intermédiaire-zone-activé est capable d'identifier des par l'intermédiaire-zones et d'envoyer des passerelles de par l'intermédiaire-zone du trafic. Les garde-portes activés parzone de Cisco incluent une commande de l'interface de ligne de commande de par l'intermédiaire-zone (CLI).

des Par l'intermédiaire-zones sont habituellement situées au bord d'un réseau ITSP, et sont comme un point de transfert VoIP, ou la zone tandem, où le trafic traverse sur le chemin à la destination distante de zone. Les passerelles dans cette zone terminent des appels demandés et re-commencent le trafic à sa destination définitive. les garde-portes de Par l'intermédiaire-zone fonctionnent comme d'habitude pour le non-IP aux applications IP. Les garde-portes en Gestion de ressource de support en par l'intermédiaire-zones (par exemple, sélection de passerelle et Équilibrage de charge) utilisant les capacités mettent en place dans H.323 les messages de la version 4 RAS.

Configurez

Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.

Remarque: Pour obtenir des informations supplémentaires sur les commandes utilisées dans ce document, utilisez l'Outil de recherche de commande (clients enregistrés seulement).

Diagramme du réseau

Ce document utilise la configuration réseau suivante :

/image/gif/paws/48303/72523.jpg

Configurations

Ce document utilise les configurations suivantes :

  • Lançant le garde-porte (Z6.ITSPC)

  • garde-porte de Par l'intermédiaire-zone (VZ3.ITSPA)

  • Terminant le garde-porte (Z2.ITSPA)

Dans cet exemple, un appelant de code postal 617 appelle un interlocuteur en code postal 650, et les actions suivantes se produisent :

  1. GW6.ITSPC envoie un ARQ avec le nombre 650-based à Z6.ITSPC.

  2. Z6.ITSPC sait que le préfixe 650 appartient à VZ3.ITSPA, ainsi Z6.ITSPC envoie un LRQ à VZ3.ITSPA.

  3. Le LRQ pour les 650 nombres est reçu par VZ3.ITSPA. VZ3.ITSPA regarde H.323 l'ID dans le LRQ d'arrivée pour trouver la zone distante. Alors il recherche un mot clé de par l'intermédiaire-zone associé avec cette zone distante. Puisque l'ID de garde-porte de par l'intermédiaire-zone est une zone locale, il alloue l'appel à la passerelle IP-à-IP dans la par l'intermédiaire-zone et renvoie un LCF spécifiant HS3.ITSPA.

  4. Z6.ITSPC renvoie un ACF spécifiant HS3.ITSPA.

  5. GW6.ITSPC envoie un message de configuration à HS3.ITSPA pour l'appel 650.

  6. HS3.ITSPA consulte VZ3.ITSPA avec un ARQ (contenant l'answerCall=true) pour admettre l'appel entrant.

  7. VZ3.ITSPA répond avec un ACF pour admettre l'appel.

  8. HS3.ITSPA a un pair de cadran spécifiant RAS VZ3.ITSPA pour le préfixe 650 (ou pour tous les préfixes), ainsi il envoie l'ARQ (l'answerCall étant placé à FAUX) à VZ3.ITSPA pour le préfixe 650.

  9. VZ3.ITSPA voit le préfixe 650 comme Z2.ITSPA, ainsi VZ3.ITSPA envoie un LRQ à Z2.ITSPA.

  10. Z2.ITSPA voit le préfixe 650 comme dans sa propre zone et renvoie un LCF indiquant GW2.ITSPA.

  11. VZ3.ITSPA renvoie un ACF spécifiant GW2.ITSPA.

  12. HS3.ITSPA envoie un message de configuration à GW2.ITSPA pour l'appel 650.

  13. GW2.ITSPA envoie un answerCall ARQ à Z2.ITSPA.

  14. Z2.ITSPA envoie un ACF à GW2.ITSPA pour l'answerCall.

Lançant le garde-porte (Z6.ITSPC)
origgatekeeper# show running-config 
 Building configuration...
 .
 .
 .
 gatekeeper
  zone local Z6ITSPC zone2 10.16.6.158
  zone remote VZ3ITSPA zone2 10.16.10.139 1719
  zone prefix VZ3ITSPA 650*
 .
 .
 .
 !
 end

garde-porte de Par l'intermédiaire-zone (VZ3.ITSPA)
vzgatekeeper# show running-config 
 Building configuration...
 .
 .
 .
 gatekeeper
  zone local VZ3ITSPA zone2 10.16.10.139
  zone remote Z2ITSPA zone2 10.16.10.144 1719 outvia VZ3ITSPA
  zone remote Z6ITSPC zone1 10.16.6.158 1719 invia VZ3ITSPA
  zone prefix Z2ITSPA 650* 
 .
 .
 .
 !
 end

Terminant le garde-porte (Z2.ITSPA)
termgatekeeper# show running-config 
 Building configuration...
 .
 .
 .
 gatekeeper
  zone local Z2ITSPA zone2 10.16.10.144
 .
 .
 .
 !
 end

Vérifiez

Cette section présente des informations que vous pouvez utiliser pour vous assurer que votre configuration fonctionne correctement.

Certaines commandes show sont prises en charge par l'Output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show.

Pour vérifier la configuration du contrôleur d'accès, utilisez la configuration en cours d'exposition | commencez l'ordre de garde-porte :

 gatekeeper
  zone local VZ3ITSPA zone2 10.16.10.139
  zone remote Z2ITSPA zone2 10.16.10.144 1719 outvia VZ3ITSPA
  zone remote Z6ITSPC zone1 10.16.6.158 1719 invia VZ3ITSPA
  zone prefix Z2ITSPA 650*  
		no shutdown

Vous pouvez également utiliser la commande de show gatekeeper zone status de vérifier la configuration du contrôleur d'accès :

           GATEKEEPER ZONES
                    ================
GK name      Domain Name   RAS Address     PORT  FLAGS
-------      -----------   -----------     ----- -----

VZ3ITSPA       zone2         10.16.128.40  1719  LSV   
  BANDWIDTH INFORMATION (kbps) :
    Maximum total bandwidth :unlimited
    Current total bandwidth :0       
    Maximum interzone bandwidth :unlimited
    Current interzone bandwidth :0       
    Maximum session bandwidth :unlimited
    Total number of concurrent calls :3       
  SUBNET ATTRIBUTES :
    All Other Subnets :(Enabled)
  PROXY USAGE CONFIGURATION :
    Inbound Calls from all other zones :
      to terminals in local zone hurricane :use proxy
      to gateways in local zone hurricane  :do not use proxy
      to MCUs in local zone hurricane  :do not use proxy
    Outbound Calls to all other zones :
      from terminals in local zone hurricane :use proxy
      from gateways in local zone hurricane  :do not use proxy
      from MCUs in local zone hurricane  :do not use proxy
          
Z1.ITSPA     cisco         10.16.10.139   1719  RS    
  VIAZONE INFORMATION :
    invia:VZ4.ITSPA,   outvia:VZ4.ITSPA

Z5.ITSPB     cisco         10.16.8.144    1719  RS    
  VIAZONE INFORMATION :
    invia:VZ4.ITSPA,   outvia:VZ4.ITSPA

Sélectionnez la commande de show gatekeeper status de visualiser des seuils de capacité d'appel :

Gatekeeper State: UP
    Load Balancing:   DISABLED
    Flow Control:     DISABLED
    Zone Name:        hurricane
    Accounting:       DISABLED
    Endpoint Throttling:        DISABLED
    Security:         DISABLED
    Maximum Remote Bandwidth:              unlimited
    Current Remote Bandwidth:              0 kbps
    Current Remote Bandwidth (w/ Alt GKs): 0 kbps

Présentez le garde-porte d'exposition que les stats de représentation commandent de visualiser les informations RAS, y compris des statistiques de par l'intermédiaire-zone :

Performance statistics captured since: 08:16:51 GMT Tue Jun 11 2002

RAS inbound message counters:
        Originating ARQ: 462262 Terminating ARQ: 462273 LRQ: 462273
RAS outbound message counters:
        ACF: 924535     ARJ: 0  LCF: 462273     LRJ: 0
        ARJ due to overload: 0
        LRJ due to overload: 0

RAS viazone message counters:
        inLRQ: 462273   infwdLRQ 0      inerrLRQ 0
        outLRQ: 0       outfwdLRQ 0     outerrLRQ 0
        outARQ: 462262  outfwdARQ 0     outerrARQ 0
Load balancing events: 0
Real endpoints: 3

Le tableau suivant décrit les champs significatifs de par l'intermédiaire-zone RAS affichés dans l'affichage.

Champ Description
inLRQ Associé avec le mot clé d'invia. Si l'invia est une zone locale, ce compteur identifie le nombre de LRQs s'est terminé par le garde-porte local d'invia.
infwdLRQ Associé avec le mot clé d'invia. Si l'invia est une zone distante ce compteur identifie le nombre de LRQs qui ont été expédiés au garde-porte distant d'invia.
inerrLRQ Associé avec le mot clé d'invia. Nombre de fois où le LRQ ne pourrait pas être traité parce que l'ID de garde-porte d'invia ne pourrait pas être trouvé. Généralement le résultat d'un nom de garde-porte mal épelé.
outLRQ Associé avec le mot clé d'outvia. Si l'outvia est une zone locale, ce compteur identifie le nombre de LRQs s'est terminé par le garde-porte local d'outvia. Ce compteur s'applique seulement dans des configurations où aucun contrôleur d'accès n'est spécifié.
outfwdLRQ Associé avec le mot clé d'outvia. Si l'outvia est une zone distante, ce compteur identifie le nombre de LRQs qui ont été expédiés au garde-porte distant d'outvia. Ce compteur s'applique seulement dans des configurations où aucun contrôleur d'accès n'est spécifié.
outerrLRQ Associé avec le mot clé d'outvia. Nombre de fois où le LRQ ne pourrait pas être traité parce que l'ID de garde-porte d'outvia ne pourrait pas être trouvé. Généralement le résultat d'un nom de garde-porte mal épelé. Ce compteur s'applique seulement dans des configurations où aucun contrôleur d'accès n'est spécifié.
outARQ Associé avec le mot clé d'outvia. Identifie le nombre de lancer ARQs manipulé par le contrôleur d'accès local si l'outvia est cette zone locale.
outfwdARQ Associé avec le mot clé d'outvia. Si le garde-porte d'outvia est une zone distante, ce nombre identifie le nombre de lancer ARQs reçu par ce garde-porte qui a eu comme conséquence LRQs étant envoyé au garde-porte d'outvia.
outerrARQ Associé avec le mot clé d'outvia. Nombre de fois où l'ARQ d'origine ne pourrait pas être traité parce que l'ID de garde-porte d'outvia ne pourrait pas être trouvé. Généralement le résultat d'un nom de garde-porte mal épelé.

Sélectionnez la commande de circuit de garde-porte d'exposition de visualiser les informations aux appels en cours :

                      CIRCUIT INFORMATION
                      ===================
Circuit       Endpoint   Max Calls Avail Calls Resources     Zone
-------       --------   --------- ----------- ---------     ----
ITSP B        Total Endpoints: 1
              hs4.itspa  200       198         Available

Remarque: Le mot « appels » se rapporte à des tronçons d'appel dans des certaines commandes et sortie.

Sélectionnez la commande de point final de garde-porte d'exposition de visualiser les informations sur des enregistrements de point final :

           GATEKEEPER ENDPOINT REGISTRATION
                    ================================
CallSignalAddr  Port  RASSignalAddr   Port  Zone Name         Type    Flags
--------------- ----- --------------- ----- ---------         ----    -----
10.16.10.140    1720  10.16.10.140    50594 vz4.itspa         H323-GW
    H323-ID: hs4.itspa
    H323 Capacity Max.= 200  Avail.= 198
Total number of active registrations = 1

Dépannez

Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.

Procédure de dépannage

Voici les informations de dépannage concernant cette configuration. Pour des informations supplémentaires sur le dépannage, voir la passerelle IP-à-IP interarmées de Cisco. Suivez les instructions ci-dessous pour dépanner votre configuration.

Les procédures pour dépanner un IPIPGW sont semblables à dépanner une passerelle H.323 TDM-à-IP. Généralement, vos procédures de dépannage devraient opérer comme suit :

  1. Isolez et reproduisez le scénario manquant.

  2. Collectez les informations pertinentes de mettent au point et des commandes show, des fichiers de configuration, et des analyseurs de protocole.

  3. Identifiez la première indication de la panne dans les suivis de protocole ou la sortie de débogage interne.

  4. Recherchez la cause dans des fichiers de configuration.

Si on suspecte la par l'intermédiaire-zone comme source d'échec d'appel, localisez le problème dans un IPIPGW ou le garde-porte en identifiant a affecté le subfunction et le foyer sur des commandes d'exposition et de débogage liées à ce subfunction.

Avant que vous puissiez commencer le dépannage, vous d'abord devez localiser le problème dans une passerelle ou le garde-porte. Les passerelles et les garde-portes sont responsables des tâches suivantes :

Tâches de passerelle

  • Intégrité du chemin de manipulation et de parole de flux multimédia

  • Relais de DTMF

  • Relais et fonction émulation de télécopie.

  • Traduction et Traitement des appels de chiffre

  • Cadran-pairs et filtrage de codecs

  • Manipulation d'ID de transporteur

  • facturation basée sur passerelle

Tâches de garde-porte

  • Sélection et Équilibrage de charge de passerelle

  • Routage d'appels (sélection de zone)

  • facturation garde-porte Garde-porte

  • Contrôle d'admission, de Sécurité, et de bande passante d'appel

  • Application des capacités d'appel

Dépannage des commandes

Certaines commandes show sont prises en charge par l'Output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show.

Remarque: Avant d'exécuter les commandes debug, référez-vous à la section Informations importantes sur les commandes Debug.

Commandes de débogage de passerelle

  • debug voip ipipgw — Cette commande affiche relatif à l'information à la manipulation des appels IP-à-IP

  • asnl de debug h225 — Cette commande affiche le contenu réel de la partie asn1 de messages H.225 et d'événements associés.

  • debug h225 events — Cette commande affiche le contenu réel de la partie asn1 de messages H.225 et d'événements associés.

  • debug h245 asn1 — Cette commande affiche le contenu réel de la partie asn1 de messages H.245 et d'événements associés.

  • debug h245 events — Cette commande affiche le contenu réel de la partie asn1 de messages H.245 et d'événements associés.

  • le debug cch323 entièrement quand le debug cch323 est utilisé avec h225, h245, ou mots clé de ras, la sortie de débogage trace les transitions d'état des ordinateurs d'état associés basés sur les événements traités.

  • debug voip ccapi inout — Cette commande trace le chemin d'exécution par l'API de contrôle d'appel, qui sert d'interface entre l'application de session d'appel et le logiciel sous-jacent de réseau-particularité.

  • mettez au point l'erreur de ccapi de Voix — Cette commande retrouve l'erreur ouvre une session l'API de contrôle d'appel. Des journaux des erreurs sont générés pendant le Traitement des appels normal quand il y a les ressources insuffisantes ou quand il y a des problèmes dans le code sous-jacent de réseau-particularité, l'application de session d'appel important, ou l'API de contrôle d'appel lui-même.

Commandes de débogage de garde-porte

  • debug h225 asn1 — Cette commande affiche le contenu réel de la partie asn1 de messages H.225 RAS et d'événements associés.

  • debug h225 events — Cette commande affiche le contenu réel de la partie asn1 de messages H.225 RAS et d'événements associés.

  • mettez au point les fonctions importantes de garde-porte de suivis principaux de l'ordre 10This de garde-porte, telles que LRQ traitant, sélection de passerelle, demande d'admission traitant, apparier de préfixe, et des capacités d'appel.

  • mettez au point la zone 10 de garde-porte — Cette commande trace des fonctions orientées zone de garde-porte.

  • mettez au point l'appel 10 de garde-porte — Cette commande trace des fonctions orientées appel de garde-porte, telles que des références de cheminement d'appel.

  • mettez au point le gup asn1 de garde-porte — Cette commande affiche le contenu réel de la partie asn1 de messages de gestion de protocole de mise à jour de garde-porte et d'événements associés pour la transmission entre les garde-portes dans une batterie.

  • mettez au point les événements de gup de garde-porte — Cette commande affiche le contenu réel de la partie asn1 de messages de gestion de protocole de mise à jour de garde-porte et d'événements associés pour la transmission entre les garde-portes dans une batterie.

  • debug ras — Cette commande affiche les types et l'adressage de messages RAS envoyés et reçus.

Commandes show de passerelle

  • show h323 gateway h225 — Cette commande met à jour des comptes de messages H.225 et d'événements.

  • ras de show h323 gateway — Cette commande met à jour des comptes de messages RAS envoyés et reçus.

  • cause de show h323 gateway — Comptes de cette commande montre de codes de cause reçus des passerelles connectées.

  • show call active voice [brief] — Ces commandes agrègent des informations sur l'active et les appels effacés.

  • show crm — Cette commande montre que les comptes de capacité d'appel ont associé avec des circuits IP sur l'IPIPGW.

  • show processes cpu — Statistiques détaillées d'utilisation du processeur de cette commande montre (utilisation CPU par processus).

  • show gateway — Cette commande montre l'état actuel de la passerelle.

Commandes show de garde-porte

  • exposition/stats clairs de représentation de garde-porte — Cette commande montre que les statistiques de garde-porte associées avec le traitement appellent.

  • show gatekeeper zone status — Ces informations de listes de commandes sur les zones locales et distantes connues du garde-porte.

  • affichez le point final de garde-porte — Cette information principale de listes de commandes au sujet des points finaux enregistrés au garde-porte, y compris IPIPGWs.

  • affichez le circuit de garde-porte — Cette commande combine des informations sur l'utilisation de circuit à travers de plusieurs passerelles.

  • show gatekeeper calls — Cette information principale de listes de commandes au sujet des appels étant manipulés dans la zone locale.

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 48303