音声 : ゲートウェイ プロトコル

ドットによるゾーン プレフィクス処理とアスタリスクによるゾーン プレフィクス処理

2009 年 7 月 17 日 - ライター翻訳版
その他のバージョン: PDFpdf | 機械翻訳版 (2013 年 8 月 21 日) | 英語版 (2006 年 5 月 22 日) | フィードバック

目次


概要

このドキュメントでは、ネットワーク開発者がゾーン プレフィクスでワイルドカードとしてドットを使用する場合に起こる障害について解説しています。また、この問題の一般的な解決法として、ワイルドカードにアスタリスク(「*」)を使用する方法を紹介しています。最後に、このドキュメントでは 2 種類のワイルドカード設定方式の違いに特定してゾーン処理のロジックを明確にしています。



前提条件

要件

このドキュメントの読者には、H.323 のフローと Cisco ゲートキーパーの概念、特にゾーン処理についての知識が必要です。Cisco ゲートキーパーとゾーン処理についての詳細は、『Cisco IOS ゲートキーパーのコール ルーティングについて』および『H.323 ゲートキーパーとプロキシの設定』を参照してください。前者は、ゲートキーパーのゾーン処理について理解するのに役立ちます。



使用するコンポーネント

このドキュメントは、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。



表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。



問題

ドットとアスタリスクを使用する際に生じる混乱の原因は、プレフィクスを処理する際のゲートキーパーのデフォルトの動作にあります。この動作については、このドキュメントの「ゲートキーパーのデフォルトでのゾーン プレフィクス処理の動作解説」セクションで詳しく説明していますが、ダイヤル プランに重複する部分があり、設定でドットとアスタリスクの両方を使用している場合には、このためにあいまいな状況が生じることがあります。

次に、この問題の症状と特質を説明します。

  • ローカル ゲートキーパーはコールを複数のローカル ゾーン、リモート ゾーンにあるゲートキーパー、およびその両方にルーティングするように期待されています。

  • ローカル ゾーン内のコールは正常にルーティングされます。

  • しかし、ゾーン間のコールは正常にルーティングされない場合があります。

  • 正常にルーティングされないゾーン間のコールは、特定の桁を持つ着番号に対するコールです。たとえば、10 桁または 9 桁の番号へのコールは成功しますが、同じ数値で始まる 3 桁の番号へのコールは必ず失敗します。

  • ゲートキーパーの設定では、ゾーン プレフィクスの中にドット ワイルドカードを使用します。



ソリューション

ゾーン プレフィクスにワイルドカードの桁を指定する場合、可能であればドットの使用は避けてください。代わりに、限定度の低いアスタリスクのワイルドカードを使用します。また、次の規則に従うことでも、問題を回避できます。

  1. ダイヤル プランが一致する場合は、ドットのみ(またはアスタリスクのみ)を使用した設定が可能です。

  2. ダイヤル プランに重複部分がある場合は、アスタリスクのみの設定が適しています。

  3. ダイヤル プランに重複する部分があり、アスタリスクだけによる設定が無理な場合は、ゲートキーパーを設定する前に、ゲートキーパーがプレフィクスを推定する(ローカル エリア コードを推測して先頭に付け加える)際のデフォルト動作についてよく理解してください。

この 3 つ目の規則では、このドキュメントで説明するゲートキーパーの動作について詳細に理解することが求められています。



ゲートキーパーのデフォルトでのゾーン プレフィクス処理の動作解説

この例では、H.323 エンドポイントからの Admission Request(ARQ; 許可要求)の形式によるコール要求をゲートキーパーが処理する際の動作について説明しています。ステップ 2 と 3 がこのドキュメントが対象とする重要なポイントです。このドキュメントの後半で説明する「失敗したコール」のデバッグ例を参照する際に、このフロー チャートを活用できます。

ゲートキーパーによる ARQ でのアドレス解決フロー

ゲートキーパーによる ARQ でのアドレス解決フロー

ゾーン プレフィクス処理は宛先プレフィクス処理とは少し異なります。ゾーン プレフィクスを照合する際、Cisco ゲートキーパーは可能な限りエリア コードでゾーンを限定するための特別な試みを行います。着番号がローカル ゾーンに該当した場合、ゲートキーパーでは着番号の先頭にそのローカル エリア コード(発番号のプレフィクス)を付け加える必要があるものと見なします。

たとえば、ARQ がゲートキーパーに送信されたと仮定します。発番号は「415xxxxxxx」(エリア コード 415)です。

ゲートキーパーには、プレフィクス「415.......」(7 ドット)に対応するように設定された 415 のゾーンがあります。このエントリによって、着番号が 5551212(7 桁)であるとすると、ゲートキーパーは発番号と同じプレフィクスをこの番号の先頭に付け加えます。その結果、ローカル ゾーン内で処理される着番号は 4155551212 となります。

注:zone prefix コマンド内のドットの数により、着番号がローカル ゾーンに該当するかどうかが決まります。上記の例では、6 桁の番号は設定されているゾーン プレフィクス「415.......」(ドットが 7 つ)には一致しません。したがって、着番号は 4155551212 であるとは推測されず、5551212 のままになります。

しかし、ローカル ゾーンが「415*」に設定されていて、さらに設定に「*」対応するデフォルト ゾーン X が含まれている場合、アドレス 5551212 の解決が依頼されると、ゲートウェイでは、X がローカル ゲートキーパー上の別のゾーンである場合には ARQ がゾーン X に該当するとして処理されます。またリモート ゾーンである場合は、Location Request(LRQ; ロケーション要求)が X に送信されます。

次の例では、この概念を Cisco IOS(R) の設定の抜粋と照合しながら説明しています。

ゾーン プレフィクスの動作(ドットとアスタリスクを比較):ゲートキーパーの設定からの抜粋

!--- 5551212 が着番号で、 
!--- この要求がゾーン localzone2 に到達します。
!--- 発番号にプレフィクス 415 があることを確認してください。  

zone prefix localzone2 415.......
zone prefix localzone1 555*

!--- この場合は、この行と照合が行われます。

Zone prefix localzone2 415.......

!--- 照合するのは次の理由によります。


!--- 1. 発番号が 415 で始まる。
!--- 2. 7 つのドットで 415 のローカル ワイルドカード エントリがある。このエントリによって、
!--- ゲートキーパーは 7 桁の着番号がローカルであると推測し、
!--- 発番号のエリア コードをプリペンドして 
!--- 5551212 を 4155551212 に拡張します。この拡張された
!--- 番号が一致し、localzone2 で、登録されたリソースに基づいて
!--- このコールが許可されるか拒否されるかが決まります。


!--- この設定を次のように変更すると、番号は拡張されなくなります
!---(7 つのドットによるエントリがないためです)。 

zone prefix localzone2 415*
zone prefix localzone1 555*

!--- この行と照合が行われます。

Zone prefix localzone1 555* 

!--- この場合、コールは localzone1 で登録されたリソースに基づいて、
!--- 許可または拒否されます。




事例

注:この事例では、2 つのローカル ゾーンが設定されたゲートキーパーを 1 つ使用します。ローカル ゲートキーパーが LQR をリモート ゾーンのゲートキーパーに転送するのと同じ方式を、複数のゲートキーパーの設計に適用します。

次の図は、サービス プロバイダー ネットワーク「new world」の簡素化した H.323 ゾーンのようすを表しています。このネットワークは Voice over IP(VoIP; インターネット プロトコル上の音声)コールを localzone2 というゾーンにある H.323 クライアント間で提供し、同一クライアントから Public Switched Telephone Network(PSTN; 公衆交換電話網)にアクセスします。Trunking Gateways(TGW; トランキング ゲートウェイ)は localzone1 と呼ばれる別のゾーンに常駐する PSTN へのアクセスを提供します。

ネットワーク ダイアグラム

ネットワーク ダイアグラム

注: H.323 クライアントは、ネイティブの H.323 IP テレフォニー ユーザ(Cisco ATA や同様のサード パーティ製品などのシンプルなアナログ ツー H.323 アダプタ デバイス)か、大規模なゲートウェイのいずれかです。大規模なゲートウェイ設計、特にリモート テレフォニー ユーザを持つような設計をサポートするには、この事例で説明するものよりも遙かに複雑なゾーン構造が必要になります。さらに、5350 TGW では、プライマリ レート ISDN や Channel Associated Signaling(CAS; 個別線信号方式)などのデジタル E1/T1 接続による PSTN アクセスに対応しています。また、Cisco SC2000 や PGW2200 などの適切な SS7 コール エージェントを使用した、直接での SS7 相互接続にも対応しています。



設定と show コマンド

ゲートキーパーに関連するコマンドで、ゲートキーパーにインストールされているものを次に示します。設定の行のうち、強調表示されているものは、後ほど 3 桁の電話番号による問題の説明の際に重要になります。この説明では、localzone2 から localzone1 に対してコールを発信します。

ゲートキーパーの設定(ゲートキーパーのコマンドのみ)
gatekeeper
  zone local localzone1 dns.au 10.1.1.228
  zone local localzone2 dns.au
  no zone subnet localzone1 default enable
  zone subnet localzone1 10.1.1.240/28 enable
  no zone subnet localzone2 default enable
  zone subnet localzone2 10.99.0.0/16 enable
  zone prefix localzone1 0*
  zone prefix localzone1 1*
  zone prefix localzone1 6*
  zone prefix localzone1 8*
  zone prefix localzone2 9999931..
  Zone prefix localzone2 9999932..
  Zone prefix localzone2 9999933..
  Zone prefix localzone2 9999934..
  Zone prefix localzone2 9999935..
  Zone prefix localzone2 9999936..
  Zone prefix localzone2 9999937..
  Zone prefix localzone2 9999938..
  Zone prefix localzone2 9999939..
  Zone prefix localzone2 999994...
  zone prefix localzone2 999995...
  zone prefix localzone1 9*
  accounting vsa
  gw-type-prefix 1#* default-technology
  arq reject-unknown-prefix
  lrq reject-unknown-prefix
  no use-proxy localzone2 default inbound-to terminal
  no use-proxy localzone2 default outbound-from terminal
  no shutdown
  endpoint ttl 60

この show gatekeeper endpoints コマンドの出力では、ゲートキーパーに登録されている H.323 エンドポイントと、これらが登録されているゾーンが表示されています。

注:TGW は localzone1 でゲートキーパーに正しく登録されています。また、H.323 ターミナルは localzone2 で登録されています。

ゲートキーパーのエンドポイントの表示
GK#show gatekeeper endpoints 
GATEKEEPER ENDPOINT REGISTRATION
================================
CallSignalAddr  Port  RASSignalAddr   Port  Zone Name     Type Flags
--------------- ----- --------------- ----- ---------     ---- -----
10.99.0.10      1720  10.99.0.10      45690 localzone2    TERM E164-ID: 999995988
10.99.0.11      1720  10.99.0.11      29249 localzone2    TERM E164-ID: 999995981
10.99.0.12      1720  10.99.0.12      19227 localzone2    TERM E164-ID: 999995985
10.99.0.15      1720  10.99.0.15      36889 localzone2    TERM E164-ID: 999995989
10.99.0.16      1720  10.99.0.16      42366 localzone2    TERM E164-ID: 999995982
10.99.0.18      1720  10.99.0.18      18300 localzone2    TERM E164-ID: 999995986
10.99.0.19      1720  10.99.0.19      32345 localzone2    TERM E164-ID: 999995980
10.99.0.20      1720  10.99.0.20      23155 localzone2    TERM E164-ID: 999995984
10.1.1.240      1720  10.1.1.240      50737 localzone1    VOIP-GW H323-ID: tgw1@dns.au
10.1.1.241      1720  10.1.1.241      50737 localzone1    VOIP-GW H323-ID: tgw2@dna.au
Total number of active registrations = 10

この show gatekeeper zone prefix コマンドの出力には、それぞれの E.164 プレフィクスがルーティングされるゾーンが正しく示されています。

show gatekeeper zone prefix
ZRZ-GK1#show gatekeeper zone prefix
            ZONE PREFIX TABLE
            =================
GK-NAME               E164-PREFIX
-------               -----------
localzone1            0*
localzone1            1*
localzone1            6*
localzone1            8*
localzone2            9999931..
localzone2            9999932..
localzone2            9999933..
localzone2            9999934..
localzone2            9999935..
localzone2            9999936..
localzone2            9999937..
localzone2            9999938..
localzone2            9999939..
localzone2            999994...
localzone2            999995...
localzone1            9*

この show gatekeeper gw-type-prefix コマンドの出力には、このゲートキーパーに設定されているテクノロジー プレフィクスが示されています。

ゲートキーパーには、デフォルトのテクノロジー プレフィクス(1#)だけが設定されていることに注意してください。また、localzone1 ゾーンにある 5350 TGW(tg1 および tgw2)だけが、このデフォルトのテクノロジー プレフィクスで登録されるように設定されています。

show gatekeeper gw-type-prefix
GK#show gatekeeper gw-type-prefix 
GATEWAY TYPE PREFIX TABLE
=========================
Prefix: 1#*    (Default gateway-technology)
  Zone localzone1 master gateway list:
    10.1.1.240:1720 tgw1 
    10.1.1.241:1720 tgw2 (out-of-resources)



デバッグとその詳細

このデバッグ出力はゲートキーパーから得られたもので、次のコールについての Registration, Admission, and Status Protocol(RAS)のフローおよびゾーン プレフィクス処理を示しています。

このデバッグの出力には、ゾーン プレフィクスでドット ワイルドカードをアスタリスクのワイルドカードと比較して処理した際の、ゲートキーパーの動作についての詳細な解説が含まれます。

debug h225 asn1 and debug gatekeeper main 10 :失敗したコール
GK#show debug
gk main debug level = 10
H.225: H.225 ASN1 Messages debugging is on

!--- この出力はゲートキーパーで debug h225 ans1 コマンドを発行したときのものです。着番号 112 に 
!--- 対する着信 RAS ARQ を示しています。発番号(ソース エンドポイント)は
!--- ゾーン localzone2 から発信され、3 桁の番号であることと、
!--- そのプレフィクス(ソース エンドポイント プレフィクス)は 999995 であることに注意してください。
  
Mar 11 21:48:15: RAS INCOMING PDU ::=

value RasMessage ::= admissionRequest : 
    {
      requestSeqNum 36784
      callType pointToPoint : NULL
      callModel gatekeeperRouted : NULL
      endpointIdentifier {"618FED9800000008"}
      destinationInfo 
      {
        e164 : "112",
        e164 : "112"
      }
      srcInfo 
      {
        h323-ID : {"999995985"},
        e164 : "999995985"
      }
      srcCallSignalAddress ipAddress : 
      {
        ip '0A14000C'H
        port 11309
      }
      bandWidth 1280
      callReferenceValue 31633
      conferenceID '5634343434EF21002B211E5226E91D26'H
      activeMC FALSE
      answerCall FALSE
      canMapAlias FALSE
      callIdentifier 
      {
        guid '5634343434EF20002B211E5226E91D26'H
      }
      gatekeeperIdentifier {"localzone2"}
      willSupplyUUIEs FALSE
    }

!--- この出力はゲートキーパーで debug gatekeeper main 10 コマンドを 
!--- 発行したときのものです。これは、 
!--- ゲートキーパー ゾーン プレフィクス処理ロジック(rassrv_get_addrinfo)を表しています。 
!--- コメントはどこにでも挿入できます。 

Mar 11 21:48:15: gk_rassrv_arq: arqp=0x61A09EE4, crv=0x7B91, answerCall=0
Mar 11 21:48:15: ARQ Didn't use GK_AAA_PROC

!--- テクノロジー プレフィクスの照合が最初に行われます。この事例では、
!--- tech プレフィクスが設定されていないので、一致するものはありません。 

Mar 11 21:48:15: rassrv_get_addrinfo(112): Tech-prefix match failed.

!--- トレースの次の行は、この事例で不測の動作への 
!--- キーとなります。予想される動作は、112 が localzone1 の ワイルドカード「1*」のエントリ 
!--- と一致することです。 

!--- 発番号のローカル(ソース)ゾーンは ocalzone2 です。 
!--- 3 つのワイルドカ ード ディジットがあるプレフィクス「999995...」を 
!--- サポートするように設定されます。 
!---(設定行の「zone prefix localzone2 999995...」に 
!--- 注目してください。)

!--- ゲートキーパーは、3 桁の数字 112 を解決するよう要求されると、 
!--- 「112」がローカルゾーンの指定長 3 ドットの 
!--- ワイルドカード設定と一致するので、 
!--- これがローカルゾーンでは「999995-112」であると推測します。 

!--- この動作はローカル コールの作成時に、ローカル エリア コードを 
!--- 推測するのと同じです。 



!--- 「zone prefix localzone2 999995...」という設定行が設定から削除された場合や、 
!--- 「zone prefix localzone2 999995*」ラインが挿入された場合は、
!--- 3 桁の番号「112」はローカル ゾーンで一致しませんが、 
!--- 設定ライン「zone prefix localzone1 1*」によって、 
!--- localzone1 に一致します。

Mar 11 21:48:15: rassrv_get_addrinfo(112): Defaulting to source endpoint's zone prefix 999995

Mar 11 21:48:15: No tech-prefix

Mar 11 21:48:15: Alias not found

!--- ゲートキーパーはデフォルトのテクノロジー プレフィクスを検索しようと試みますが、「#1」が 
!--- 設定されていても、localzone2 で H.323 エンドポイントがそのように正しく登録されていません。結果として、
!--- 「unknown address and no default tecnology defined」 
!--- という結果になります。

Mar 11 21:48:15: rassrv_get_addrinfo(112): default-tech gateway selection failed, status = 0x805
Mar 11 21:48:15: rassrv_get_addrinfo(112): unknown address and no default technology defined.
Mar 11 21:48:15: rassrv_get_addrinfo(112): Tech-prefix match failed.
Mar 11 21:48:15: rassrv_get_addrinfo(112): Defaulting to source endpoint's zone prefix 999995
Mar 11 21:48:15: No tech prefix

Mar 11 21:48:15: Alias not found

!--- ゲートキーパーから、localzone2 で着番号と一致する登録の検索に失敗したことが  
!--- 示されます。

Mar 11 21:48:15: rassrv_get_addrinfo(112): default-tech gateway selection failed, status = 0x805
Mar 11 21:48:15: rassrv_get_addrinfo(112): unknown address and no default technology defined.
Mar 11 21:48:15: gk_rassrv_sep_arq(): rassrv_get_addrinfo() failed (return code = 0x103)

!--- 着信側が登録されていないので、ゲートキーパーは Admission Reject(ARJ; アドミッション拒否)を 
!--- 送信します。

Mar 11 21:48:15: RAS OUTGOING PDU ::=

value RasMessage ::= admissionReject : 
    {
      requestSeqNum 36784
      rejectReason calledPartyNotRegistered : NULL
    }

このデバッグは debug gatekeeper main 10 コマンドの出力の一部であり、成功したコールを示しています。

debug gatekeeper main 10 :成功したコール
GK#show debug
gk main debug level = 10
H.225: H.225 ASN1 Messages debugging is on

!--- 4 桁の着番号 1003 は、上記の localzone2 の 3 つのドットのワイルドカードとは 
!--- 一致しませんが、localzone1 のための、より限定度の低いアスタリスクのワイルドカードには 
!--- 一致します。

Feb 19 16:52:19: rassrv_get_addrinfo(1003): Tech-prefix match failed.
Feb 19 16:52:19: rassrv_get_addrinfo(1003): Matched zone prefix 1 and remainder 003
Feb 19 16:52:19: No tech prefix
Feb 19 16:52:19: Alias not found

!--- ゲートキーパーはデフォルトのテクノロジー プレフィクス(#1)を検索しようと試みます。5350 
!--- TGW が、show gatekeeper gw-type-prefix コマンドで示すように、このプレフィクスに登録されるためです。

Feb 19 16:52:19: Technology GW selected




関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報




Document ID: 23900