音声 : Fax / Modem over IP

ゾーン内 H.323 ネットワークでの Cisco IOS ゲートキーパーの設定例

2006 年 6 月 19 日 - ライター翻訳版
その他のバージョン: PDFpdf | 機械翻訳版 (2013 年 8 月 21 日) | 英語版 (2006 年 6 月 19 日) | フィードバック

目次

概要
前提条件
      要件
      使用するコンポーネント
      表記法
背景説明
      ゾーン内コール設定の概要
      ARQ メッセージに基づくゲートキーパーのコール ルーティング
設定
      ネットワーク ダイアグラム
      ゲートキーパーの設定
      ゲートウェイの設定
設定例
      設定シナリオ 1: デフォルトのテクノロジー プレフィクスを伴うゲートキーパー
      設定シナリオ 2: テクノロジー プレフィクスを伴うゲートキーパー
確認
      ゲートキーパー確認コマンド
      ゲートウェイ確認コマンド
トラブルシューティング
      トラブルシューティング手順
      トラブルシューティングのためのコマンド
関連するシスコ サポート コミュニティ ディスカッション
関連情報

概要

このドキュメントでは、Cisco IOS(R) ゲートキーパーを設定するための基本的な概念を紹介しています。 このドキュメントでは、次のような最も簡単なシナリオで始まる設定例を提供しています。 つまり、Cisco IOS H.323 ゲートキーパーとゾーン内 H.323 音声ネットワークでの、ゲートウェイの設定です。

注:このドキュメントを読む前に『H.323 ゲートキーパーの理解』を参照してください。

ゾーンとは H.323 ノードの集まりですが、ここでは、ゲートキーパーに登録されているゲートウェイになります。 ゾーンごとに存在できるアクティブなゲートキーパーは、1 つだけです。 ゲートキーパーのゾーンはサブネットをオーバーレイできます。 1 つのゲートキーパーは、1 つまたは複数のサブネットのゲートウェイを管理できます。 そのため、このドキュメントでは 1 つのゲートキーパーだけを設定しており、ゾーン間あるいはゲートキーパー間での通信はありません。

前提条件

要件

このドキュメントに関する特別な要件はありません。

使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • ゲートキーパー — Cisco IOS ソフトウェア リリース(c3725-jsx-mz.123-4.T1.bin)が稼働する Cisco 3725

  • ゲートウェイ-01 — Cisco IOS ソフトウェア リリース(c3725-jsx-mz.123-4.T1.bin)が稼働する Cisco 3725

    音声モジュール — T1-Multiflex Trunk Module(MFT)音声 WAN インターフェイス カード(VWIC)搭載の高密度音声ネットワークモジュール(NM-HDV)

  • ゲートウェイ-02 — Cisco IOS ソフトウェア リリース(c3640-jsx-mz.123-19.bin)が稼働する Cisco 3640

    音声モジュール — FXS 音声インターフェイス カード(VIC)搭載の Two Voice/Fax Interface Card Slot Network Module(NM-2V; 音声/FAX インターフェイス カード用スロットを 2 個備えたネットワーク モジュール)

注:このドキュメントに示されているゲートキーパー - ゲートウェイ設定の概念は、すべての Cisco IOS ソフトウェア音声対応プラットフォームに適用されます。

注:ゲートキーパーの機能は、次のプラットフォームで利用できます。

  • Cisco 72xx

  • Cisco 3600/3700/2600

  • Cisco 2500

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメント内で使用されているデバイスは、すべてクリアな(デフォルト)設定で作業が開始されています。対象のネットワークが実稼働中である場合には、すべてのコマンドによる潜在的な影響について確実に理解しておく必要があります。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

背景説明

ゾーン内コール設定の概要

このダイアグラムではゲートキーパー - ゲートウェイのコール設定フローが示されており、これは H.225 Registration, Admission, and Status(RAS)プロトコルおよび H.225 コール制御シグナリングです。

gatekeeper_config1.gif

注:このダイアグラムでは、

  • ARQ は Admission Request を表しています。

  • ACF は Admission Confirmation を表しています。

RAS メッセージの詳細については、『H.323 ゲートキーパーの理解』を参照してください。

ARQ メッセージに基づくゲートキーパーのコール ルーティング

このダイアグラムでは、ゾーン ゲートウェイの 1 つから ARQ メッセージを受信した際に、ゲートキーパーが実行する決定アルゴリズムを説明しています。

gatekeeper_config2.gif

注:このダイアグラムでは、

  • ARJ は Admission Reject を表しています。

  • LRQ は Location Request を表しています。

注:ARQ メッセージを生成するのは、ローカル ゾーンのエンドポイントだけです。 他のゾーンからゲートキーパーにコール要求が到着した場合、ゲートキーパーでは LRQ メッセージが受信されます。 LRQ に基づくゲートキーパーのアドレス解決アルゴリズムは、ARQ のアルゴリズムとは異なります。 このドキュメントでは、ゾーン間のゲートキーパー設定はカバーしていないので、LRQ アルゴリズムは示されていません。

注:このダイアグラムでは、Tech Prefix はテクノロジー プレフィクスを表しています。 テクノロジー プレフィクスの使用に関する説明は、このドキュメントの「設定」セクションをご覧ください。

注:このドキュメントでは、ゾーン間のゲートキーパー設定はカバーしていないので、ゾーン プレフィクスは含まれていません。

ゲートキーパー ゾーンの制限

  • ゲートウェイは、一度に 1 つのゲートキーパーでのみ登録できます。

  • サポートされているのは、E.164 アドレス解決だけです。

  • ゲートウェイは一度に 1 つのゲートキーパーでだけ登録できるため、冗長 H.323 ゾーン サポートで提供されるのは冗長性だけで、ロード バランシングは提供されていません。

  • 冗長 H.323 ゾーン サポートでは代替ゲートキーパーが設定できますが、一部の RAS メッセージの代替ゲートキーパー フィールドには情報の挿入は行われません。

ゲートウェイ選択プロセス

  • ゾーンに複数のゲートウェイが登録されている場合、アップデートされた zone prefix コマンドでは、着信プレフィクスに基づいてゲートウェイに選択優先順位を割り当てられます。

  • H.323 リソースが低下した場合、ゲートウェイ リソース レポートにより、ゲートウェイからゲートキーパーに通知できます。 ゲートキーパーではこの情報を使用して、コールを接続するのにどのゲートウェイを使用するかを決定します。

設定

このセクションでは、このドキュメントで説明する機能を設定するための情報を提供します。

注:このドキュメントで使用されているコマンドの詳細を調べるには、Command Lookup Tool を使用してください(登録ユーザ専用)。

ネットワーク ダイアグラム

このドキュメントでは、次のネットワーク構成を使用しています。

gatekeeper_config3.gif

ゲートキーパーの設定

次の手順を実行します。

  1. ゲートキーパー - ゲートウェイ ディスカバリと登録プロセスをイネーブルにする。

    次の手順を実行します。

    1. ゲートキーパー設定モードに入る。

       maui-gk-01#configure terminal
       maui-gk-01(config)#gatekeeper
       maui-gk-01(config-gk)#
       
    2. 該当するゲートキーパー ローカル ゾーンを定義する。

      注:このコマンドは、1 行で記述する必要があります。 このドキュメントで 2 行に分けられているのは、スペース上の制約のためです。

       maui-gk-01(config-gk)#zone local gatekeeper-name domain-name 
       [ras-IP-address]
       

      ras-IP-address はオプションです。 この要素を設定すると、ゲートキーパーではゲートキーパー ディスカバリ メッセージへの応答で、今後の通信でこのアドレスを使用するようにエンドポイントやゲートウェイに指示します。

      注:このドキュメントでは、H.323 ゾーン間設定はカバーされていません。 ゾーン間の設定を行うには、zone remote コマンドを使用してください。

    3. ゲートキーパーの機能をイネーブルにする。

       maui-gk-01(config-gk)#no shutdown
       
  2. 使用する場合は、テクノロジー プレフィクスを設定します。

    注:このコマンドは、1 行で記述する必要があります。 このドキュメントで 2 行に分けられているのは、スペース上の制約のためです。

     maui-gk-01(config-gk)#gw-type-prefix type-prefix [hopoff gk-id]
     [default-technology][gw ipaddr ipaddr [port]]
     

ゲートウェイの設定

注:このドキュメントでは、同一ゾーン内でのゲートキーパーとゲートウェイ、つまりゾーン内設定を扱っています。 このため、このドキュメントではゾーン プレフィクスの概念はカバーされていません。 ゾーン プレフィクスに関する詳細については、『Cisco IOS ゲートキーパーのコール ルーティングについて』の「リモート ゾーン コール例」セクションを参照してください。

次の手順を実行します。

  1. ゲートキーパー - ゲートウェイ ディスカバリと登録プロセスをイネーブルにする。

    次の手順を実行します。

    1. ゲートウェイ設定モードに入る。

       maui-gwy-02#configure terminal
       maui-gwy-02(config)#gateway
       
    2. ゲートウェイの H.323 インターフェイスを設定する。

       maui-gwy-02(config)#interface fastethernet 0/0
       maui-gwy-02(config-if)#h323-gateway voip interface
       maui-gwy-02(config-if)#h323-gateway voip h323-id gateway-id
       
       maui-gwy-02(config-if)#h323-gateway voip id gatekeeper-id 
       {ipaddr ip-address [port-number] | multicast}
       

      注:このコマンドは、1 行で記述する必要があります。 このドキュメントで 2 行に分けられているのは、スペース上の制約のためです。

    3. テクノロジー プレフィクスを使用している場合は、ゲートキーパーにそのテクノロジー プレフィクスで登録するようにゲートウェイを設定します。

       maui-gwy-02(config-if)#h323-gateway voip tech-prefix prefix
       
       

      上記の prefix では、テクノロジー プレフィクスとして機能する数値を定義します。 必ずしも必要なわけではありませんが、テクノロジー プレフィクスでは末尾のディジットに番号記号(#)が使用されることがよくあります。

  2. 音声ポートを設定する。

  3. POTS(plain old telephone service; 一般電話サービス)ダイヤル ピアを設定する。

  4. VoIP ダイヤル ピアを設定する。

    セッション ターゲットを RAS に設定する。

    注:ゲートウェイがコール設定でプレフィクスを送信する場合、対応する VoIP ダイヤル ピアにそのプレフィクスを設定します。

     maui-gwy-02(config-dial-peer)#session target ras
     maui-gwy-02(config-dial-peer)#tech-prefix number
     
       WORD  A string
     

設定例

設定シナリオ 1: デフォルトのテクノロジー プレフィクスを伴うゲートキーパー

デフォルトのテクノロジー プレフィクス オプションでは、シスコのゲートキーパーは、解決されなかったコール アドレスに対してデフォルトのゲートウェイを割り当てます。 この割り当ては、ゲートウェイの登録済テクノロジー プレフィクスに基づくものです。

maui-gk-01(Cisco 3725- ゲートキーパー)
 version 12.3
 
 !--- 出力を省略。
 
 !
 service timestamps debug datetime msec
 service timestamps log datetime msec
 !
 hostname maui-gk-01
 !
 interface FastEthernet2/0
  ip address 172.22.1.3 255.255.255.0
  duplex half
 !
 ip classless
 no ip http server
 !
 gatekeeper
  zone local GK-01.zone-one.com zone-one.com
 
 !--- ゲートウェイの設定で、同じゲートキーパー名前が付いていることを
 !--- 確認してください。
 
  gw-type-prefix 1#* default-technology
 
 !--- ゲートキーパーではコール ルーティングを決定する際に
 !--- テクノロジー プレフィクス 1# で登録されているゲートウェイを 
 !--- デフォルトとして扱います。 デフォルトの追加には
 !--- * 文字を区切りに使用できます。
 
  no shutdown
 
 !--- 必ず no shutdown コマンドを発行して
 !--- ゲートキーパーの機能をイネーブルにしてください。
 
 

maui-gwy-01(Cisco 3725)
 version 12.3
 
 !--- 出力を省略。 
 
 !
 service timestamps debug datetime msec
 service timestamps log datetime msec
 !
 hostname maui-gwy-01
 !
 voice-card 3
 !
 isdn switch-type primary-ni
 call rsvp-sync
 !
 controller T1 3/0
  framing esf
  linecode b8zs
  pri-group timeslots 1-24
 !
 interface Ethernet0/0
  ip address 172.22.1.1 255.255.255.0
  half-duplex
  h323-gateway voip interface
  h323-gateway voip id GK-01.zone-one.com ipaddr 172.22.1.3 1718 
 
 !--- これでゲートキーパー(GK)ID とゲートキーパーの IP アドレスが定義されます。 
 !--- この場合、ゲートウェイでは「GK ユニキャスト ディスカバリ」が使用されています。 
 !--- ポート 1718 がデフォルトの割り当てになります。
 
  h323-gateway voip h323-id gwy-01@zone-one.com 
 
 !--- これでゲートウェイの ID が定義されます。
 
  h323-gateway voip tech-prefix 1#
 
 !--- ゲートウェイはゲートキーパーにテクノロジー プレフィクス 1# で
 !--- 登録されます。 このシナリオでは、ゲートキーパーはコール ルーティングの決定に
 !--- デフォルトとして 1# のゲートウェイを割り当てます。
 
 !
 interface Serial3/0:23
  no ip address
  no logging event link-status
  isdn switch-type primary-ni
  isdn incoming-voice voice
  no cdp enable
 !
 voice-port 3/0:23
 
 
!--- これは T1 PRI の音声ポートです。
!--- 注: このポートは PRI の D チャネル(23)を指しています。
 
 !
 dial-peer cor custom
 !
 dial-peer voice 1 pots
  destination-pattern 8....
  port 3/0:23 prefix 8
 
 !--- このプレフィクスは、ゲートキーパー - ゲートウェイ テクノロジー プレフィクスとは無関係です。 
 !--- この例でこのプレフィクスが使用されている理由は、POTS ポートでは宛先パターンで
 !--- 明示的に定義された番号はドロップされるためです。 さらに、PBX では完全な
 !--- 5 桁のダイヤル文字列が必要です。
 
 !
 dial-peer voice 2 voip
  destination-pattern 91000
  session target ras
  
 !--- ここで、RAS シグナリングを使用して、ゲートキーパーを指し示します。
 
 !
 gateway
 

maui-gwy-02(Cisco 3640)
 version 12.3
 
 !--- 出力を省略。 
 
 !
 service timestamps debug datetime msec
 service timestamps log datetime msec
 !
 hostname maui-gwy-02
 !
 voice-port 1/0/0
 !
 voice-port 1/0/1
 !
 dial-peer voice 1 voip
  destination-pattern 8....
  session target ras
 !
 dial-peer voice 2 pots
  destination-pattern 91000
  port 1/0/0
 !
 gateway
  !
  interface FastEthernet0/0
  ip address 172.22.1.2 255.255.255.0
  duplex auto
  speed 10
  h323-gateway voip interface
  h323-gateway voip id GK-01.zone-one.com multicast
 
 !--- これはゲートキーパー ID を定義します。この場合、ゲートウェイでは
 !--- 「GK Multicast(自動ディスカバリ)」が使用されています。 
User Datagram Protocol(UDP; ユーザ データグラム プロトコル)マルチキャストの !--- アドレス 224.0.1.41 が使用されています。
h323-gateway voip h323-id gwy-02@zone-one.com

設定シナリオ 2: テクノロジー プレフィクスを伴うゲートキーパー

シスコのゲートキーパーでは、ゲートウェイで登録された E.164 アドレスに着信番号に一致するものがない場合、テクノロジー プレフィクスを使用してコールがルーティングされます。

maui-gk-01(Cisco 3725- ゲートキーパー)
 version 12.3
 
 !--- 出力を省略。
 
 !
 service timestamps debug datetime msec
 service timestamps log datetime msec
 !
 hostname maui-gk-01
 !
 interface FastEthernet2/0
  ip address 172.22.1.3 255.255.255.0
  duplex half
 !
 ip classless
 no ip http server
 !
 gatekeeper
  zone local GK-01.zone-one.com zone-one.com
 
 !--- ゲートウェイの設定で、同じゲートキーパー名前が付いていることを
 !--- 確認してください。
 
  gw-type-prefix 8#*
 
 !--- ゲートキーパーでテクノロジー プレフィクス 8# が定義されています。 
 !--- ゲートキーパーで「8#....」形式の E.164 アドレス(ダイヤル文字列)が受信されると、
 !--- ゲートキーパーは 8# で登録されたゲートウェイに
 !--- コールをルーティングします。
 
  no shutdown
 

maui-gwy-01(Cisco 3725)
 version 12.3
 
 !--- 出力を省略。 
 
 !
 service timestamps debug datetime msec
 service timestamps log datetime msec
 !
 hostname maui-gwy-01
 !
 voice-card 3
 !
 isdn switch-type primary-ni
 call rsvp-sync
 !
 controller T1 3/0
  framing esf
  linecode b8zs
  pri-group timeslots 1-24
 !
 interface Ethernet0/0
  ip address 172.22.1.1 255.255.255.0
  half-duplex
  h323-gateway voip interface
  h323-gateway voip id GK-01.zone-one.com ipaddr 172.22.1.3 1718
  h323-gateway voip h323-id gwy-01@zone-one.com
  h323-gateway voip tech-prefix 8#
 
 !--- ゲートウェイはゲートキーパーにテクノロジー プレフィクス 8# で
 !--- 登録されます。
 
 !
 interface Serial3/0:23
  no ip address
  no logging event link-status
  isdn switch-type primary-ni
  isdn incoming-voice voice
  no cdp enable
 !
 voice-port 3/0:23
 
 
!--- これは T1 PRI の音声ポートです。
!--- 注: このポートは PRI の D チャネル(23)を指しています。
 
 !
 dial-peer cor custom
 !
 dial-peer voice 1 pots
  destination-pattern 8#.....
  port 3/0:23
 
 !--- 注: 宛先パターンは 8# で始まります。
 !--- ゲートキーパーが 8# のテクノロジー プレフィクスに基づいてルーティングした着信コールが
 !--- ダイヤル文字列内のこの番号で到着します。
 !--- POTS ダイヤル ピアの特性により、明示的に定義されたパターンはコールを転送する前に
 !--- ドロップされます。 このため、8# は
 !--- ディジットを PBX に転送する前にドロップされます。
 
 !
 dial-peer voice 2 voip
  destination-pattern 91000
  session target ras
 
 !--- ここで、RAS シグナリングを使用して、ゲートキーパーを指し示します。
 
 !
 gateway
 

maui-gwy-02(Cisco 3640)
 version 12.3
 
 !--- 出力を省略。
 
 !
 service timestamps debug datetime msec
 service timestamps log datetime msec
 !
 hostname maui-gwy-02
 !
 voice-port 1/0/0
 !
 voice-port 1/0/1
 !
 dial-peer voice 1 voip
  destination-pattern 8....
  tech-prefix 8#
 
 !--- このダイヤル ピアはゲートキーパー ARQ 内のダイヤル文字列に 8# パターンを
 !--- 付加します。 この方法で、ゲートキーパーはテクノロジー プレフィクス 8# に基づいて
 !--- コールをルーティングできます。 このダイヤル ピアでも終端ゲートウェイへのコール設定に
 !--- テクノロジー プレフィクスが含まれています。この場合は 8#8.... です。
 
 
  session target ras
 !
 dial-peer voice 2 pots
  destination-pattern 91000
  port 1/0/0
 !
 gateway
  !
  interface FastEthernet0/0
  ip address 172.22.1.2 255.255.255.0
  duplex auto
  speed 10
  h323-gateway voip interface
  h323-gateway voip id GK-01.zone-one.com multicast
  h323-gateway voip h323-id gwy-02@zone-one.com
 

確認

このセクションでは、設定が正しく動作していることを確認するために使用できる情報を提供します。

特定の show コマンドは、アウトプットインタープリタ登録ユーザ専用)でサポートされています。このツールを使用すると、show コマンドの出力を分析できます。
一部ツールについては、ゲスト登録のお客様にはアクセスできない場合がありますことを、ご了承ください。

ゲートキーパー確認コマンド

  • show gatekeeper endpoints — ゲートウェイの登録を確認します。 このコマンドでは次の情報が表示されます。

    • H323-ID

    • ゾーン

    • E164-ID(利用可能な場合)

  • show gatekeeper gw-type-prefix — テクノロジー プレフィクスが登録されたゲートウェイを確認し、定義されたテクノロジー プレフィクスがゲートキーパーでどのように扱われるかを確認します。

  • show gatekeeper zone prefix — 各 E.164 プレフィクスがルーティングされるゾーンを表示します。

  • show gatekeeper zone status — ゾーン ステータスと設定パラメータを確認します。

  • show gatekeeper status — 許可と認証のステータスおよびゾーンのステータスを含む、ゲートキーパー全体のステータスを表示します。

  • show gatekeeper calls — ゲートキーパーで認識している通話中の各コールのステータスを表示します。

注:コマンドの詳細については、Command Lookup Tool登録ユーザ専用)を使用してください。

設定シナリオ 1 より
 
 !--- 注: Gateway-02(gwy-02)には E164 の ID が登録されています。 
 !--- このゲートウェイには FXS ポートと番号割り当てがあります。 Gateway-01(gwy-01)は
 !--- E164 番号を登録できません。理由は、gwy-02 では PBX(T1 PRI)の背後にある
 !--- E164 番号が認識されていないためです。
 
 maui-gk-01#show gatekeeper endpoints
                     GATEKEEPER ENDPOINT REGISTRATION
                     ================================
 CallSignalAddr  Port  RASSignalAddr   Port  Zone Name         Type    Flags
 --------------- ----- --------------- ----- ---------         ----    -----
 172.22.1.1      1720  172.22.1.1      53523 GK-01.zone-one.co VOIP-GW
     H323-ID: gwy-01@zone-one.com
 172.22.1.2      1720  172.22.1.2      50423 GK-01.zone-one.co VOIP-GW
     E164-ID: 91000
     H323-ID: gwy-02@zone-one.com
 Total number of active registrations = 2
 
 
!------------------------------------------------
!--- 注: ゲートキーパーにはテクノロジー プレフィクス 1# があり、
!--- これがゲートウェイ選択のデフォルトになります。 
!--- 注: Gwy-01 はテクノロジー プレフィクス 1# で登録されている
!--- 唯一のゲートウェイです。
 
 maui-gk-01#show gatekeeper gw-type-prefix
 GATEWAY TYPE PREFIX TABLE
 =========================
 Prefix: 1#*    (Default gateway-technology)
   Zone GK-01.zone-one.com master gateway list:
     172.22.1.1:1720 gwy-01
 
 !------------------------------------------------
 
 maui-gk-01#show gatekeeper status
     Gatekeeper State: UP
     Load Balancing:   DISABLED
     Zone Name:        GK-01.zone-one.com
     Accounting:       DISABLED
     Security:         DISABLED
     Maximum Remote Bandwidth:              unlimited
     Current Remote Bandwidth:              0 kbps
     Current Remote Bandwidth (w/ Alt GKs): 0 kbps
 

設定シナリオ 2 より
 maui-gk-01#show gatekeeper gw-type-prefix
 GATEWAY TYPE PREFIX TABLE
 =========================
 Prefix: 8#*
   Zone GK-01.zone-one.com master gateway list:
     172.22.1.1:1720 gwy-01
 

ゲートウェイ確認コマンド

  • show gateway — 現在のゲートウェイ ステータスを表示します。

  • show dial-peer voice number — VoIP セッション プロトコルが RAS であり、テクノロジー プレフィクス設定を表示するために使用されていることを確認します。

設定シナリオ 1 より
 maui-gwy-01#show gateway
  Gateway  gwy-01@zone-one.com  is registered to Gatekeeper GK-01.zone-one.com
Alias list (CLI configured) H323-ID gwy-01@zone-one.com Alias list (last RCF) H323-ID gwy-01@zone-one.com
H323 resource thresholding is Disabled

設定シナリオ 2 より
 maui-gwy-02#show dial-peer voice 1
        VoiceOverIpPeer1
         peer type = voice, information type = voice,
         description = `',
         tag = 1, destination-pattern = `8....',
         answer-address = `', preference=0,
         CLID Restriction = None
         CLID Network Number = `'
         CLID Second Number sent
         CLID Override RDNIS = disabled,
         source carrier-id = `', target carrier-id = `',
         source trunk-group-label = `',  target trunk-group-label = `',
         numbering Type = `unknown'
         group = 1, Admin state is up, Operation state is up,
         incoming called-number = `', connections/maximum = 0/unlimited,
         DTMF Relay = disabled,
         modem transport = system,
         huntstop = disabled,
         in bound application associated: 'DEFAULT'
         out bound application associated: ''
         dnis-map =
         permission :both
         incoming COR list:maximum capability
         outgoing COR list:minimum requirement
         Translation profile (Incoming):
         Translation profile (Outgoing):
         incoming call blocking:
         translation-profile = `'
         disconnect-cause = `no-service'
         advertise 0x40 capacity_update_timer 25 addrFamily 4 oldAddrFamily 4
         type = voip, session-target = `ras',
         technology prefix: 8#
         settle-call = disabled
         ip media DSCP = ef, ip signaling DSCP = af31, UDP checksum = disabled,
         session-protocol = cisco, session-transport = system, req-qos = best-eort,
         acc-qos = best-effort,
         RTP dynamic payload type values: NTE = 101
         Cisco: NSE=100, fax=96, fax-ack=97, dtmf=121, fax-relay=122
                CAS=123, ClearChan=125, PCM switch over u-law=0,A-law=8
         RTP comfort noise payload type = 19
         fax rate = voice,   payload size =  20 bytes
         fax protocol = system
         fax-relay ecm enable
         fax NSF = 0xAD0051 (default)
         codec = g729r8,   payload size =  20 bytes,
         Media Setting = flow-through (global)
         Expect factor = 10, Icpif = 20,
         Playout Mode is set to adaptive,
         Initial 60 ms, Max 250 ms
         Playout-delay Minimum mode is set to default, value 40 ms
         Fax nominal 300 ms
         Max Redirects = 1, signaling-type = cas,
         VAD = enabled, Poor QOV Trap = disabled,
         Source Interface = NONE
         voice class sip url = system,
         voice class sip rel1xx = system,
         voice class perm tag = `'
         Time elapsed since last clearing of voice call statistics never
         Connect Time = 0, Charged Units = 0,
         Successful Calls = 5, Failed Calls = 8, Incomplete Calls = 0
         Accepted Calls = 0, Refused Calls = 0,
         Last Disconnect Cause is "10  ",
         Last Disconnect Text is "normal call clearing (16)",
         Last Setup Time = 31861243.
 

トラブルシューティング

このセクションでは、設定のトラブルシューティングに役立つ情報を説明します。

このセクションは、完全なトラブルシューティング ガイドではありません。 代わりに、このセクションでは、問題をトラブルシューティングするための方法論と一連の debug コマンドについて説明します。 利用可能な debug コマンドを紹介し、これを理解していただくことが、このセクションの目的です。

トラブルシューティング手順

ゲートキーパー - ゲートウェイのシナリオをトラブルシューティングするには、次の手順を実行します。

  1. ゲートウェイ - ゲートキーパー ディスカバリ プロセスが成功していることを確認します。

    debug ras コマンドと debug h225 asn1 コマンドを使用します。 これらのコマンドは「トラブルシューティングのためのコマンド」セクションに示されています。

  2. ゲートウェイ - ゲートキーパー登録プロセスが成功していることを確認します。

  3. ゲートキーパーにコールをルーティングするための完全な情報があることを確認します。

    ゲートキーパー - ゲートウェイのシナリオでは、この情報に ARQ と ARQ への応答が含まれていますが、LRQ は含まれていません。

  4. コールの終端と開始を行うために、ゲートウェイの音声ポート、POTS ダイヤル ピア、および VoIP ダイヤル ピアが正しく設定されていることを確認します。

トラブルシューティングのためのコマンド

このセクションで紹介する debug コマンドは、「トラブルシューティング手順」の手順でのトラブルシューティングを行うのに役立ちます。

注:debug コマンドを使用する前に、『デバッグ コマンドの重要な情報』を参照してください。

ゲートキーパー

  • debug ras — ゲートキーパーとゲートウェイ間で交換される RAS メッセージを表示します。

  • debug h225 asn1 — さらに詳細な情報を提供します。 このコマンドでは ACF と Location Confirm(LCF)、さらに応答と H.225 呼の確立と解放メッセージも表示されます。

  • debug h225 events

  • debug h245 {asn1 | events}

ゲートウェイ

  • debug ras

  • debug cch323 ras

  • debug voip ccapi inout

  • debug cch323 h225

  • debug cch323 h245

  • debug h225 asn1

  • debug h225 events

  • debug h245 {asn1 | events}

設定シナリオ 1 より、ディスカバリと登録のプロセス
 
 !--- この出力には成功したゲートキーパー ディスカバリと登録のプロセスが
 !--- 示されています。 出力は gwy-01 とゲートキーパーでキャプチャされたものです。 
 !--- ゲートキーパー ディスカバリと登録のプロセスに関する詳細情報は 
 !--- 『H.323 ゲートキーパーの理解』を参照してください。
 
 maui-gwy-01# debug ras
 H.323 RAS Messages debugging is on
 RASLib::GW_RASSendGRQ: GRQ (seq# 30779) sent to 172.22.1.3
 
 !--- Gwy-01 がゲートキーパー(172.22.1.3)に Gatekeeper Request(GRQ)メッセージを
 !--- 送ります。
 
 GCF (seq# 30779) rcvd from h323chan_dgram_send:Sent UDP msg. 
                  Bytes sent: 131 to 172.22.1.3:1719
 
 !--- Gwy-01 が Gatekeeper Confirmation(GCF)メッセージを
 !--- ゲートキーパー(172.22.1.3)から受け取ります。
 
 RASLib::GW_RASSendRRQ: RRQ (seq# 30780) sent to 172.22.1.3
 
 !--- Gwy-01 がゲートキーパー(172.22.1.3)に Registration Request(RRQ)メッセージを
 !--- 送ります。
 
 h323chan_dgram_recvdata:rcvd from [172.22.1.3:1719] on sock[1]
 RCF (seq# 30780) rcvd
 
 !--- Gwy-01 が Registration Confirmation(RCF)メッセージを
 !--- ゲートキーパー(172.22.1.3)から受け取ります。
 
 
 !----------------------------------------------------
 
 maui-gk-01#debug ras
 H.323 RAS Messages debugging is on
 
 !--- 出力を省略。
 
 *Oct 31 08:23:29.245: GRQ (seq# 30779) rcvd
 
 !--- ゲートキーパーが GRQ を gwy-01 から受け取ります。
 
 *Oct 31 08:23:29.245:       RASLib::RASSendGCF: GCF (seq# 30779) sent to 172.22.1.1
 
 !--- ゲートキーパーが GCF を gwy-01 に送ります。
 
 *Oct 31 08:23:29.249: RRQ (seq# 30780) rcvd
 
 !--- ゲートキーパーが RRQ を gwy-01 から受け取ります。
 
 *Oct 31 08:23:29.249:       RASLib::RASSendRCF: RCF (seq# 30780) sent to 172.22.1.1
 
 !----------------------------------------------------
 !--- これはゲートキーパーの出力です。 これはゲートウェイでの
 
 !--- デバッグにも使用できます。
 !--- 出力を省略。 登録プロセスだけがキャプチャされています。
 maui-gk-01#debug h225 asn1
 H.225 ASN1 Messages debugging is on
 *Oct 31 09:56:12.980: RAS INCOMING PDU ::=
 
 !--- これは gwy-01 からの 着信 RAS:RRQ メッセージです。
 
 value RasMessage ::= registrationRequest :
     {
       requestSeqNum 30906
 
 !--- RCF では同じシーケンス番号が使用されています。
 
       protocolIdentifier { 0 0 8 2250 0 2 }
       discoveryComplete TRUE
 
 !--- これはディスカバリ プロセスの完了を示しています。
 !--- GRQ と GCF が完了しています。
 
       callSignalAddress
       {
         ipAddress :
         {
           ip 'AC160101'H
           port 1720
         }
       }
       rasAddress
       {
         ipAddress :
         {
           ip 'AC160101'H
           port 53523
         }
       }
       terminalType
 
 !--- これはゲートウェイまたはターミナルのいずれかです。
 
       {
         gateway
         {
           protocol
           {
             voice :
             {
               supportedPrefixes
               {
                 {
                   prefix e164 : "1#"
 
 !--- ゲートウェイがテクノロジー プレフィクス 1# で登録されます。
 
                 }
               }
             }
           }
         }
         mc FALSE
         undefinedNode FALSE
       }
       terminalAlias
       {
         h323-ID : {"gwy-01@zone-one.com"}
 
 !--- この gwy-01 には E.164 ID は登録されていません。
 
       }
       gatekeeperIdentifier {"GK-01.zone-one.com"}
       endpointVendor
       {
         vendor
         {
           t35CountryCode 181
           t35Extension 0
           manufacturerCode 18
         }
       }
       timeToLive 60
       keepAlive FALSE
       willSupplyUUIEs FALSE
     }
 *Oct 31 09:56:12.984: RAS OUTGOING PDU ::=
 
 !--- ゲートキーパーが gwy-01 に RAS:RCF メッセージを送ります。
 
 value RasMessage ::= registrationConfirm :
     {
       requestSeqNum 30906
 
 !--- シーケンス番号は RRQ と同じです。
 
       protocolIdentifier { 0 0 8 2250 0 2 }
       callSignalAddress
       {
       }
       terminalAlias
       {
         h323-ID : {"gwy-01@zone-one.com"}
       }
       gatekeeperIdentifier {"GK-01.zone-one.com"}
       endpointIdentifier {"632098E800000001"}
       alternateGatekeeper
       {
       }
       timeToLive 60
 

設定シナリオ 1 より、アドミッションとコール ルーティングのプロセス
 
 !--- ゲートキーパー アドミッション プロセスとゲートキーパー - ゲートウェイのコール フローに関する
 !--- 詳細情報は、『H.323 ゲートキーパーの理解』を
 !--- 参照してください。
 !----------------------------------------------------
 !--- アクション:内線 x81690(gwy-02 FXS ポート)から x81550(gwy-01 --> PBX)にコールが
 !--- 接続されます。 コールの接続解除はキャプチャされていません。
 !--- 出力を省略。
 
 maui-gwy-02#debug ras
 H.323 RAS Messages debugging is on
 RASLib::RASSendARQ: ARQ (seq# 1813) sent to 172.22.1.3
 
 
!--- コールを開始するため ARQ メッセージがゲートキーパーに送られます。 
!--- 注: シーケンス番号はゲートキーパーと一致します。
 
RASLib::RASRecvData: ACF (seq# 1813) rcvd from [172.22.1.3:1719] on sock[0x81825C9C]

!--- ゲートキーパーは ACF メッセージで応答します。

maui-gk-01#debug ras
H.323 RAS Messages debugging is on
*Oct 31 10:58:45.620: ARQ (seq# 1813) rcvdparse_arq_nonstd: ARQ Nonstd decode 


!--- ゲートキーパーが ARQ メッセージを gwy-02 から受け取ります。
!--- 注: シーケンス番号は gwy-02 と一致します。
 
 *Oct 31 10:58:45.620:RASLib::RASSendACF: ACF (seq# 1813) sent to 172.22.1.2
 
 
 !--- ゲートキーパーが ACF メッセージを gwy-02 に送ります。
 
 *Oct 31 10:58:45.648: ARQ (seq# 30998) rcvdparse_arq_nonstd: ARQ Nonstd decode  
 
 
!--- ゲートキーパーが ARQ メッセージを gwy-01 から受け取ります。
!--- 注: シーケンス番号は gwy-01 と一致します。
 
 *Oct 31 10:58:45.648:RASLib::RASSendACF: ACF (seq# 30998) sent to 172.22.1.1
 
 
!--- ゲートキーパーが ACF メッセージを gwy-01 に送ります。
 
 maui-gwy-01#debug ras
 H.323 RAS Messages debugging is on
 RASLib::GW_RASSendARQ: ARQ (seq# 30998) sent to 172.22.1.3
 ACF (seq# 30998) rcvdh323chan_dgram_send:Sent UDP msg. Bytes sent: 107 
                  to 172.22.1.3:1719
 
 
!----------------------------------------------------
!--- これはゲートキーパーの出力です。 これはゲートウェイでの

!--- デバッグにも使用できます。
!--- アクション:内線 x81690(gwy-02 FXS ポート)から x81550(gwy-01 --> PBX)にコールが
!--- 接続されます。 コールの接続解除はキャプチャされていません。
!--- 出力を省略。
 maui-gk-01#debug h225 asn1
 H.225 ASN1 Messages debugging is on
 *Oct 31 11:36:51.416: RAS INCOMING PDU ::=
 value RasMessage ::= admissionRequest :
 
 !--- ゲートキーパーが ARQ を gwy-02 から受け取ります。
 
     {
       requestSeqNum 1885
       destinationInfo
 
 
!--- ゲートキーパーが宛先アドレス /E.164 番号を使用して
!--- コールをルーティングします。
!--- 注: テクノロジー プレフィクスはありません。
 
       {
         e164 : "81550"
       }
       srcInfo
       {
         e164 : "91000",
         h323-ID : {"gwy-02@zone-one.com"}
       }
     }
 *Oct 31 11:36:51.420: RAS OUTGOING PDU ::=
 value RasMessage ::= admissionConfirm :
 
 !--- ゲートキーパーが ACF を gwy-02 に送ります。
 
     {
       requestSeqNum 1885
       bandWidth 640
       callModel direct : NULL
       destCallSignalAddress ipAddress :
       {
         ip 'AC160101'H
 
 
!--- ゲートキーパーは宛先ゲートウェイ(gwy-01)の IP アドレスで応答します。
!--- 注: gwy-01 は「e164:81550」アドレスを登録していないので、
!--- ゲートキーパーは gwy-01 のデフォルトのテクノロジー プレフィクス登録に基づいて
!--- ルーティング決定を行います。
 
         port 1720
       }
     }
 *Oct 31 11:36:51.532: RAS INCOMING PDU ::=
 value RasMessage ::= admissionRequest :
 
 
 !--- ゲートキーパーが ARQ を gwy-01 から受け取ります。
 !--- Gwy-01 では着信コールを受け付けるのに許可が必要です。
 
     {
       requestSeqNum 31077
       callType pointToPoint : NULL
       callModel direct : NULL
       endpointIdentifier {"62B49A4000000001"}
       destinationInfo
       {
         e164 : "81550"
       }
       srcInfo
       {
         e164 : "91000"
       }
       srcCallSignalAddress ipAddress :
       {
         ip 'AC160102'H
         port 11026
       }
       bandWidth 640
       callReferenceValue 32
 *Oct 31 11:36:51.536: RAS OUTGOING PDU ::=
 value RasMessage ::= admissionConfirm :
 
 !--- ゲートキーパーが ACF を gwy-01 に送ります。
  
     {
       requestSeqNum 31077
       bandWidth 640
       callModel direct : NULL
       destCallSignalAddress ipAddress :
       {
         ip 'AC160101'H
         port 1720
       }
       irrFrequency 240
       willRespondToIRR FALSE
       uuiesRequested
       {
         setup FALSE
         callProceeding FALSE
         connect FALSE
         alerting FALSE
         information FALSE
         releaseComplete FALSE
         facility FALSE
         progress FALSE
         empty FALSE
       }
     }
 

設定シナリオ 2 より、アドミッションとコール ルーティングのプロセス
 
 !--- ゲートキーパー アドミッション プロセスとゲートキーパー - ゲートウェイのコール フローに関する
 !--- 詳細情報は、『H.323 ゲートキーパーの理解』を
 !--- 参照してください。
!---------------------------------------------------- !--- アクション:内線 x81690(gwy-02 FXS ポート)から x81550(gwy-01 --> PBX)にコールが !--- 接続されます。 コールの接続解除はキャプチャされていません。 !--- 出力を省略。
GKKK *Oct 31 13:50:49.911: RAS INCOMING PDU ::= value RasMessage ::= admissionRequest : { requestSeqNum 2105 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"631E269800000002"} destinationInfo { e164 : "8#81550" } srcInfo { e164 : "91000", h323-ID : {"gwy-02@zone-one.com"} } bandWidth 640 callReferenceValue 195 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '76F6F2EEA9AC01AB0000000005B41E78'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid '76F6F2EEA9AC01AC0000000005B41E78'H } willSupplyUUIEs FALSE } *Oct 31 13:50:49.915: RAS OUTGOING PDU ::= value RasMessage ::= admissionConfirm : { requestSeqNum 2105 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip 'AC160101'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } --------------------- maui-gwy-01#debug voip ccapi inout voip ccAPI function enter/exit debugging is on maui-gwy-01# *Mar 17 05:44:48.555: cc_api_call_setup_ind (vdbPtr=0x621EB2C0, callInfo={called=8#81550, called_oct3=0x91,calling=91000,calling_oct3=0x91,calling_oct3a=0x0,calling_xlated=false, subscriber_type_str=Unknown,fdest=1,peer_tag=2, prog_ind=0},callID=0x626A6BC8) *Mar 17 05:44:48.555: cc_api_call_setup_ind type 0 , prot 1 *Mar 17 05:44:48.555: cc_api_call_setup_ind (vdbPtr=0x621EB2C0, callInfo={called=8#81550, calling=91000, fdest=1 peer_tag=2}, callID=0x626A6BC8) *Mar 17 05:44:48.555: cc_process_call_setup_ind (event=0x6230CA38) *Mar 17 05:44:48.555: >>>>CCAPI handed cid 134 with tag 2 to app "DEFAULT" *Mar 17 05:44:48.555: sess_appl: ev(24=CC_EV_CALL_SETUP_IND), cid(134), disp(0) *Mar 17 05:44:48.555: sess_appl: ev(SSA_EV_CALL_SETUP_IND), cid(134), disp(0) *Mar 17 05:44:48.555: ssaCallSetupInd *Mar 17 05:44:48.559: ccCallSetContext (callID=0x86, context=0x626B4A30) *Mar 17 05:44:48.559: ssaCallSetupInd cid(134), st(SSA_CS_MAPPING),oldst(0), ev(24)ev->e.evCallSetupInd.nCallInfo.finalDestFlag = 1 *Mar 17 05:44:48.559: ssaCallSetupInd finalDest cllng(91000), clled(8#81550) *Mar 17 05:44:48.559: ssaCallSetupInd cid(134), st(SSA_CS_CALL_SETTING),oldst(0), ev(24)dpMatchPeersMoreArg result= 0 *Mar 17 05:44:48.559: ssaSetupPeer cid(134) peer list: tag(1) called number (8#81550) *Mar 17 05:44:48.559: ssaSetupPeer cid(134), destPat(8#81550), matched(1), prefix(), peer(622FCB48), peer->encapType (1) *Mar 17 05:44:48.559: ccCallProceeding (callID=0x86, prog_ind=0x0) *Mar 17 05:44:48.559: ccCallSetupRequest (Inbound call = 0x86, outbound peer =1, dest=, params=0x62318A18 mode=0, *callID=0x62318D80, prog_ind = 0) *Mar 17 05:44:48.559: ccCallSetupRequest numbering_type 0x91 *Mar 17 05:44:48.559: dest pattern 8#....., called 8#81550, digit_strip 1 *Mar 17 05:44:48.559: callingNumber=91000, calledNumber=8#81550, redirectNumber= display_info= calling_oct3a=0 *Mar 17 05:44:48.559: accountNumber=, finalDestFlag=1, guid=76f6.f2ee.a9ac.01c3.0000.0000.05b7.2984 *Mar 17 05:44:48.559: peer_tag=1 *Mar 17 05:44:48.559: ccIFCallSetupRequestPrivate: (vdbPtr=0x62627630, dest=, callParams= {called=8#81550,called_oct3=0x91, calling=91000,calling_oct3=0x91, calling_xlated=false, subscriber_type_str=Unknown, fdest=1, voice_peer_tag=1},mode=0x0) vdbPtr type = 6 *Mar 17 05:44:48.559: ccIFCallSetupRequestPrivate: (vdbPtr=0x62627630, dest=, callParams= {called=8#81550, called_oct3 0x91, calling=91000,calling_oct3 0x91, calling_xlated=false, fdest=1, voice_peer_tag=1}, mode=0x0, xltrc=-5) *Mar 17 05:44:48.559: ccSaveDialpeerTag (callID=0x86, dialpeer_tag= *Mar 17 05:44:48.563: ccCallSetContext (callID=0x87, context=0x626A2DB0) *Mar 17 05:44:48.563: ccCallReportDigits (callID=0x86, enable=0x0) *Mar 17 05:44:48.563: cc_api_call_report_digits_done (vdbPtr=0x621EB2C0, callID=0x86, disp=0) *Mar 17 05:44:48.563: sess_appl: ev(52=CC_EV_CALL_REPORT_DIGITS_DONE), cid(134), disp(0) *Mar 17 05:44:48.563: cid(134)st(SSA_CS_CALL_SETTING)ev(SSA_EV_CALL_REPORT_DIGITS_DONE) oldst(SSA_CS_MAPPING)cfid(-1)csize(0)in(1)fDest(1) *Mar 17 05:44:48.563: -cid2(135)st2(SSA_CS_CALL_SETTING)oldst2(SSA_CS_MAPPING) *Mar 17 05:44:48.563: ssaReportDigitsDone cid(134) peer list: (empty) *Mar 17 05:44:48.563: ssaReportDigitsDone callid=134 Reporting disabled. *Mar 17 05:44:48.603: cc_api_call_proceeding(vdbPtr=0x62627630, callID=0x87, prog_ind=0x0) *Mar 17 05:44:48.603: sess_appl: ev(21=CC_EV_CALL_PROCEEDING), cid(135), disp(0) *Mar 17 05:44:48.603: cid(135)st(SSA_CS_CALL_SETTING)ev(SSA_EV_CALL_PROCEEDING) oldst(SSA_CS_MAPPING)cfid(-1)csize(0)in(0)fDest(0) *Mar 17 05:44:48.607: -cid2(134)st2(SSA_CS_CALL_SETTING)oldst2(SSA_CS_CALL_SETTING) *Mar 17 05:44:48.607: ssaCallProc *Mar 17 05:44:48.607: ccGetDialpeerTag (callID=0x) *Mar 17 05:44:48.607: ssaIgnore cid(135), st(SSA_CS_CALL_SETTING),oldst(1), ev(21) *Mar 17 05:44:48.607: cc_api_call_alert(vdbPtr=0x62627630, callID=0x87, prog_ind=0x0, sig_ind=0x1) *Mar 17 05:44:48.607: sess_appl: ev(7=CC_EV_CALL_ALERT), cid(135), disp(0) *Mar 17 05:44:48.611: cid(135)st(SSA_CS_CALL_SETTING)ev(SSA_EV_CALL_ALERT) oldst(SSA_CS_CALL_SETTING)cfid(-1)csize(0)in(0)fDest(0) *Mar 17 05:44:48.611: -cid2(134)st2(SSA_CS_CALL_SETTING)oldst2(SSA_CS_CALL_SETTING) *Mar 17 05:44:48.611: ssaAlert *Mar 17 05:44:48.611: ccGetDialpeerTag (callID=0x) *Mar 17 05:44:48.611: ccCallAlert (callID=0x86, prog_ind=0x0, sig_ind=0x1) *Mar 17 05:44:52.363: cc_api_call_connected(vdbPtr=0x62627630, callID=0x87), prog_ind = 1651166880 *Mar 17 05:44:52.363: sess_appl: ev(8=CC_EV_CALL_CONNECTED), cid(135), disp(0) *Mar 17 05:44:52.363: cid(135)st(SSA_CS_ALERT_RCVD)ev(SSA_EV_CALL_CONNECTED) oldst(SSA_CS_CALL_SETTING)cfid(-1)csize(0)in(0)fDest(0) *Mar 17 05:44:52.363: -cid2(134)st2(SSA_CS_ALERT_RCVD)oldst2(SSA_CS_CALL_SETTING) *Mar 17 05:44:52.363: ssaConnect *Mar 17 05:44:52.363: ccGetDialpeerTag (callID=0x) *Mar 17 05:44:52.363: ccConferenceCreate (confID=0x62318E04, callID1=0x86, callID2=0x87, tag=0x0) *Mar 17 05:44:52.367: cc_api_bridge_done (confID=0x1D, srcIF=0x621EB2C0, srcCallID=0x86, dstCallID=0 x87, disposition=0, tag=0x0) *Mar 17 05:44:52.367: cc_api_bridge_done (confID=0x1D, srcIF=0x62627630, srcCallID=0x87, dstCallID=0 x86, disposition=0, tag=0x0) *Mar 17 05:44:52.367: cc_api_caps_ind (dstVdbPtr=0x621EB2C0, dstCallId=0x86, srcCallId=0x87, caps={codec=0x2887F, fax_rate=0x7F, vad=0x3, modem=0x2 codec_bytes=0, signal_type=3}) *Mar 17 05:44:52.367: cc_api_caps_ind (Playout: mode 0, initial 60,min 40, max 200) *Mar 17 05:44:52.367: cc_api_caps_ind (dstVdbPtr=0x62627630, dstCallId=0x87, srcCallId=0x86, caps={codec=0x4, fax_rate=0x2, vad=0x2, modem=0x0 codec_bytes=20, signal_type=2}) *Mar 17 05:44:52.367: cc_api_caps_ind (Playout: mode 0, initial 60,min 40, max 200) *Mar 17 05:44:52.367: cc_api_caps_ack (dstVdbPtr=0x62627630, dstCallId=0x87, srcCallId=0x86, caps={codec=0x4, fax_rate=0x2, vad=0x2, modem=0x0 codec_bytes=20, signal_type=2}) *Mar 17 05:44:52.367: cc_api_caps_ack (dstVdbPtr=0x621EB2C0, dstCallId=0x86, srcCallId=0x87, caps={codec=0x4, fax_rate=0x2, vad=0x2, modem=0x0 codec_bytes=20, signal_type=2}) *Mar 17 05:44:52.367: cc_api_voice_mode_event , callID=0x87 *Mar 17 05:44:52.367: Call Pointer =626A2DB0 *Mar 17 05:44:52.371: sess_appl: ev(29=CC_EV_CONF_CREATE_DONE), cid(134), disp(0) *Mar 17 05:44:52.371: cid(134)st(SSA_CS_CONFERENCING)ev(SSA_EV_CONF_CREATE_DONE) oldst(SSA_CS_CALL_SETTING)cfid(29)csize(2)in(1)fDest(1) *Mar 17 05:44:52.371: -cid2(135)st2(SSA_CS_CONFERENCING)oldst2(SSA_CS_ALERT_RCVD) *Mar 17 05:44:52.371: ssaConfCreateDone *Mar 17 05:44:52.371: ccCallConnect (callID=0x86), prog_ind = 2 *Mar 17 05:44:52.371: ssaFlushPeerTagQueue cid(134) peer list: (empty) *Mar 17 05:44:52.371: sess_appl: ev(50=CC_EV_VOICE_MODE_DONE), cid(135), disp(0) *Mar 17 05:44:52.371: cid(135)st(SSA_CS_ACTIVE)ev(SSA_EV_VOICE_MODE_DONE) oldst(SSA_CS_ALERT_RCVD)cfid(29)csize(2)in(0)fDest(0) *Mar 17 05:44:52.371: -cid2(134)st2(SSA_CS_ACTIVE)oldst2(SSA_CS_CONFERENCING) *Mar 17 05:44:52.371: ssaIgnore cid(135), st(SSA_CS_ACTIVE),oldst(5), ev(50) *Mar 17 05:44:52.371: cc_process_notify_bridge_done (event=0x6230E2C0)
maui-gwy-01#debug isdn q931 ISDN Q931 packets debugging is on maui-gwy-01# maui-gwy-01# maui-gwy-01# *Mar 17 05:49:01.451: ISDN Se3/0:23: TX -> SETUP pd = 8 callref = 0x0036 *Mar 17 05:49:01.451: Bearer Capability i = 0x8090A2 *Mar 17 05:49:01.451: Channel ID i = 0xA98381 *Mar 17 05:49:01.451: Calling Party Number i = 0x91, '91000', Plan:ISDN, Type: International *Mar 17 05:49:01.455: Called Party Number i = 0x91, '81550', Plan:ISDN, Type: International *Mar 17 05:49:01.495: ISDN Se3/0:23: RX <- CALL_PROC pd = 8 callref = 0x8036 *Mar 17 05:49:01.495: Channel ID i = 0xA98381 *Mar 17 05:49:01.499: ISDN Se3/0:23: RX <- ALERTING pd = 8 callref = 0x8036 *Mar 17 05:49:13.563: ISDN Se3/0:23: RX <- CONNECT pd = 8 callref = 0x8036 *Mar 17 05:49:13.563: Progress Ind i = 0x8182 - Destination address is non-ISDN *Mar 17 05:49:13.567: ISDN Se3/0:23: TX -> CONNECT_ACK pd = 8 callref = 0x0036
maui-gk-01#debug gatekeeper main 5 maui-gk-01# maui-gk-01# maui-gk-01# maui-gk-01# maui-gk-01# maui-gk-01# maui-gk-01# maui-gk-01# *Oct 31 14:02:09.747: gk_rassrv_arq: arqp=0x631FCA90, crv=0xD9, answerCall=0 *Oct 31 14:02:09.747: gk_dns_locate_gk(): No Name servers *Oct 31 14:02:09.747: rassrv_get_addrinfo(8#81550): Matched tech-prefix 8# *Oct 31 14:02:09.747: rassrv_get_addrinfo(8#81550): unresolved zone prefix, using source zone GK-01.zone-one.com *Oct 31 14:02:09.771: gk_rassrv_arq: arqp=0x62E80920, crv=0x3E, answerCall=1



関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報