Голосовая связь : H.323

Сеть "локальный к удаленному", использующая функцию мультисервисного шлюза IP-to-IP Cisco

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв


Содержание


Введение

Этот документ предоставляет пример конфигурации для локальной переменной к удаленной сети с помощью Мультисервисного IP-to-IP Cisco шлюз (IPIPGW) функция. Функция IPIPGW предоставляет механизм для включения Передачи голоса по IP H.323 (VoIP) вызовы от одного IP - сети до другого.

Предварительные условия

Требования

Убедитесь, что вы обеспечили выполнение следующих требований, прежде чем попробовать эту конфигурацию:

  • Выполните основную конфигурацию шлюза H.323. Для подробных инструкций обратитесь к Руководству по конфигурации H.323 Cisco IOS, Библиотеке конфигураций Обмена голосовыми данными с помощью Cisco IOS, релизу 12.3.

  • Выполните основную конфигурацию сторожевого устройства H.323. Для подробных инструкций обратитесь к Руководству по конфигурации H.323 Cisco IOS, Библиотеке конфигураций Обмена голосовыми данными с помощью Cisco IOS, релизу 12.3.

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного обеспечения и оборудования:

  • Три маршрутизатора Cisco H.323 Gatekeeper (Cisco 2610, Cisco 2611, Cisco 2612, Cisco 2613, Cisco 2620, Cisco 2621, Cisco 2650, Cisco 2651, Cisco 2691, Cisco 2610XM, Cisco 2611XM, Cisco 2620XM, Cisco 2621XM, Cisco 2650XM, Cisco 2651XM, Cisco 3620, Cisco 3640, Cisco 3660, Cisco 3725, Cisco 3745, Серия Cisco 7200 или Серия Cisco 7400) с программным обеспечением Cisco IOS версии 12.2(13)T или позже.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

Общие сведения

Мультисервисная функция IPIPGW Cisco представляет via - зоны сторожевого устройства. Via - зона является условием Cisco для зоны, которая содержит шлюзы IP-to-IP и включенные via - зоной сторожевые устройства. Включенное via - зоной сторожевое устройство может распознать via - зоны и передать трафик к шлюзам via - зоны. Включенные сторожевые устройства via - зоны Cisco включают команду интерфейса командной строки (CLI) via - зоны.

Via - зоны обычно располагаются на краю сети Internet Telephony Service Provider (ITSP) и походят на пункт передачи VoIP или тандемную зону, куда трафик проходит на пути к удаленному зональному назначению. Шлюзы в этой зоне завершают затребованные вызовы и повторно инициируют трафик к его конечному назначению. Сторожевые устройства via - зоны работают, как обычно, для non-IP-to-IP приложений. Сторожевые устройства в управлении ресурса поддержки via - зон (например, выбор шлюза и балансирующий нагрузку) использование поля емкостей в сообщениях RAS Версии 4 H.323.

Настройка

В этом разделе содержатся сведения о настройке функций, описанных в этом документе.

Примечание: Чтобы получить подробные сведения о командах в данном документе, используйте Средство поиска команд (только для зарегистрированных клиентов).

Схема сети

В настоящем документе используется следующая схема сети:

/image/gif/paws/43230/ipipgwlr-1.gif

Конфигурации

Эти конфигурации используются в данном документе:

В данном примере абоненте от кода зоны 408 вызовов происходит сторона в коде зоны 919, и эти действия:

  1. GW1. ITSPA передает Запрос на доступ (ARQ) сообщение с номером на основе 919 к Z1. ITSPA.

  2. Z1. ITSPA решает 919 к VZ.ITSP и передает Запрос местонахождения (LRQ) сообщение к VZ.ITSP.

  3. LRQ для 919 номеров от зоны Z1ITSPA получен VZ.ITSP. VZ.ITSP проверяет конфигурацию zone remote для Z1ITSPA и находит, что его зональный VZITSP настроен как зона "invia". Это тогда передает Местоположение, Подтверждают (LCF) сообщение к Z1. ITSPA и задает HS.ITSP как шлюз назначения для этих 919 вызовов.

  4. Z1. ITSPA передает Подтверждение допуска (ACF) сообщение к GW1. ITSPA и задает HS.ITSP как шлюз назначения.

  5. GW1. ITSPA передает Сообщение SETUP к HS.ITSP для этих 919 вызовов.

  6. HS.ITSP консультируется с VZ.ITSP с ARQ (содержащий answerCall=true) для принятия входящего вызова.

  7. VZ.ITSP отвечает ACF для принятия вызова.

  8. HS.ITSP имеет точку вызова, задающую VZ.ITSP RAS для 919 префиксов (или для всех префиксов), таким образом, это передает ARQ (с установленным в False answerCall) к VZ.ITSP для префикса 919.

  9. Сторожевое устройство VZ.ITSP определяет это, зона Z2ITSPB обрабатывает префикс "919" путем поиска таблицы префикса зоны. Это тогда использует конфигурацию zone remote и знает, что ее собственный VZITSP локальной зоны настроен как зона "outvia". Это тогда передает LRQ к Z2. Сторожевое устройство ITSPB вместо того, чтобы передать LRQ к другому сторожевому устройству IP-to-IP.

  10. Z2. ITSPB рассматривает префикс 919 как в его собственной зоне и возвращает LCF, который указывает к GW2. ITSPB.

  11. VZ.ITSP возвращает ACF, который задает GW2. ITSPB как шлюз назначения к HS.ITSP.

  12. HS.ITSP передает Сообщение SETUP к GW2. ITSPB для этих 919 вызовов.

  13. GW2. ITSPB передает ARQ (содержащий answerCall=true) к Z2. ITSPB.

  14. Z2. ITSPB передает ACF за answerCall.

  15. Вызов H.323 между HS.ITSP и GW2. ITSPB связан. Вызов H.323 между GW1. ITSPA и HS.ITSP связаны.

Исходное сторожевое устройство (Z1. ITSPA)
origgatekeeper#show running-config 
 Building configuration...
 .
 .
 .
 gatekeeper
  zone local Z1ITSPA cisco 10.16.8.158
  zone remote VZITSP cisco 10.16.10.139
  zone remote Z2ITSPB china 10.16.8.139 1719
  zone prefix VZITSP 919*
 .
 .
 .
 !
 end 

Сторожевое устройство via - зоны (VZ.ITSP)
vzgatekeeper#show running-config
 Building configuration...
 .
 .
 .
 gatekeeper
  zone local VZITSP cisco 10.16.10.139
  zone remote Z1ITSPA cisco 10.16.8.158 invia VZITSP
  zone remote Z2ITSPB china 10.16.8.144 1719 outvia VZITSP
  zone prefix Z2ITSPB 919*
 .
 .
 .
 !
 end

Завершение сторожевого устройства (Z2. ITSPB)
termgatekeeper#show running-config
 Building configuration...
 .
 .
 .
 gatekeeper
  zone local Z2ITSPB china 10.16.8.144
 .
 .
 .
 !
 end

Проверка

Этот раздел позволяет убедиться, что конфигурация работает правильно.

Средство Output Interpreter (OIT) (только для зарегистрированных клиентов) поддерживает определенные команды show. Посредством OIT можно анализировать выходные данные команд show.

Примечание: Эти выходные данные команды show были получены из сторожевого устройства VZ.ITSP.

Выполните команду show running config | begin gatekeeper для проверки конфигурации сторожевого устройства:

gatekeeper
  zone local VZITSP cisco 10.16.10.139
  zone remote Z1ITSPA cisco 10.16.8.158 invia VZITSP
  zone remote Z2ITSPB china 10.16.8.144 1719 outvia VZITSP
  zone prefix Z2ITSPB 919*
      no shutdown

Можно также использовать команду show gatekeeper zone status для проверки конфигурации сторожевого устройства:

GATEKEEPER ZONES
                    ================
GK name      Domain Name   RAS Address     PORT  FLAGS
-------      -----------   -----------     ----- -----
VZITSP         cisco         10.16.128.40  1719  LSV  
  BANDWIDTH INFORMATION (kbps) :
    Maximum total bandwidth :unlimited
    Current total bandwidth :0      
    Maximum interzone bandwidth :unlimited
    Current interzone bandwidth :0      
    Maximum session bandwidth :unlimited
    Total number of concurrent calls :3      
  SUBNET ATTRIBUTES :
    All Other Subnets :(Enabled)
  PROXY USAGE CONFIGURATION :
    Inbound Calls from all other zones :
      to terminals in local zone hurricane :use proxy
      to gateways in local zone hurricane  :do not use proxy
      to MCUs in local zone hurricane  :do not use proxy
    Outbound Calls to all other zones :
      from terminals in local zone hurricane :use proxy
      from gateways in local zone hurricane  :do not use proxy
      from MCUs in local zone hurricane  :do not use proxy
          
Z1.ITSPA     cisco         10.16.10.139   1719  RS   
  VIAZONE INFORMATION :
    invia:VZ.ITSP,     outvia:VZ.ITSP
Z2.ITSPB     cisco         10.16.8.144    1719  RS   
  VIAZONE INFORMATION :
    invia:VZ.ITSP,   outvia:VZ.ITSP

Выполните команду show gatekeeper status для просмотра порогов емкости вызовов:

Gatekeeper State: UP
    Load Balancing:   DISABLED
    Flow Control:     DISABLED
    Zone Name:        hurricane
    Accounting:       DISABLED
    Endpoint Throttling:        DISABLED
    Security:         DISABLED
    Maximum Remote Bandwidth:              unlimited
    Current Remote Bandwidth:              0 kbps
    Current Remote Bandwidth (w/ Alt GKs): 0 kbps

Выполните команду show gatekeeper performance stats для просмотра информации RAS, включая статистику via - зоны:

Performance statistics captured since: 08:16:51 GMT Tue Jun 11 2002
RAS inbound message counters:
        Originating ARQ: 462262 Terminating ARQ: 462273 LRQ: 462273
RAS outbound message counters:
        ACF: 924535     ARJ: 0  LCF: 462273     LRJ: 0
        ARJ due to overload: 0
        LRJ due to overload: 0
RAS viazone message counters:
        inLRQ: 462273   infwdLRQ 0      inerrLRQ 0
        outLRQ: 0       outfwdLRQ 0     outerrLRQ 0
        outARQ: 462262  outfwdARQ 0     outerrARQ 0
Load balancing events: 0
Real endpoints: 3

Следующие значительные поля via - зоны RAS показывают в показе:

  • inLRQ: — привязанный к ключевому слову invia. Если invia является локальной зоной, этот счетчик определяет количество LRQ, завершенных сторожевым устройством локальных устройств.

  • infwdLRQ — Привязанный к ключевому слову invia. Если invia является удаленной зоной, этот счетчик определяет количество LRQ, которые были переданы удаленному сторожевому устройству invia.

  • inerrLRQ — Привязанный к ключевому слову invia. Число раз LRQ не мог быть обработан, потому что не мог быть найден идентификатор сторожевого устройства invia. Обычно вызываемый названием сторожевого устройства с орфографической ошибкой.

  • outLRQ — Привязанный к ключевому слову outvia. Если outvia является локальной зоной, этот счетчик определяет количество LRQ, завершенных сторожевым устройством local outvium. Этот счетчик применяется только в конфигурациях, где не задано никакое сторожевое устройство invia.

  • outfwdLRQ — Привязанный к ключевому слову outvia. Если outvia является удаленной зоной, этот счетчик определяет количество LRQ, которые были переданы удаленному сторожевому устройству outvia. Этот счетчик применяется только в конфигурациях, где не задано никакое сторожевое устройство invia.

  • outerrLRQ — Привязанный к ключевому слову outvia. Число раз LRQ не мог быть обработан, потому что не мог быть найден идентификатор сторожевого устройства outvia. Обычно вызываемый названием сторожевого устройства с орфографической ошибкой. Этот счетчик применяется только в конфигурациях, где не задано никакое сторожевое устройство invia.

  • outARQ — Привязанный к ключевому слову outvia. Если outvia является той локальной зоной, определяет количество инициирующих ARQ, обрабатываемых локальным сторожевым устройством.

  • outfwdARQ — Привязанный к ключевому слову outvia. Если сторожевое устройство outvia является удаленной зоной, этот номер определяет количество инициирующих ARQ, полученных этим сторожевым устройством, которое привело к LRQ, передаваемым сторожевому устройству outvia.

  • outerrARQ — Привязанный к ключевому слову outvia. Число раз инициирующий ARQ не мог быть обработан, потому что не мог быть найден идентификатор сторожевого устройства outvia. Это обычно вызывается названием сторожевого устройства с орфографической ошибкой.

Введите команду show gatekeeper circuit для просмотра информации об идетах звонок:

                      CIRCUIT INFORMATION
                      ===================

Circuit       Endpoint   Max Calls Avail Calls Resources     Zone
-------       --------   --------- ----------- ---------     ----
ITSP B        Total Endpoints: 1
              hs.itsp    200       198         Available

Примечание: Слово “вызовы” обращается к ветвям вызовов в некоторых командах и выходных данных.

Введите команду show gatekeeper endpoint для просмотра информации о регистрациях оконечной точки:

             GATEKEEPER ENDPOINT REGISTRATION
                    ================================
CallSignalAddr  Port  RASSignalAddr   Port  Zone Name         Type    Flags
--------------- ----- --------------- ----- ---------         ----    -----
10.16.10.140    1720  10.16.10.140    50594 vz.itsp         H323-GW
    H323-ID: hs.itsp
    H323 Capacity Max.= 200  Avail.= 198
Total number of active registrations = 1

Устранение неполадок

Используйте этот раздел для устранения неполадок своей конфигурации.

Процедура устранения неполадок

Здесь представлены сведения по устранению проблем в данной конфигурации. Выполните эти шаги для устранения проблем конфигурации.

Процедуры для устранения проблем IPIPGW подобны устранению проблем шлюза H.323 TDM К IP. Обычно ваши работы по устранению проблем должны продолжиться, как замечено здесь:

  1. Изолируйте и воспроизведите отказывающий сценарий.

  2. Соберите связанную информацию от команд debug и show, файлов конфигурации и анализаторов протокола.

  3. Определите первое указание на неисправность в трассировках протокола или внутренних выходных данных отладки.

  4. Ищите причину в файлах конфигурации.

Если via - зона подозревается как источник ошибки вызова, изолируйте проблему к IPIPGW или сторожевому устройству путем определения подфункции, на которую влияют, и фокусируйте выставленные и команды отладки, отнесенные к той подфункции.

Прежде чем можно будет начать устранять неполадки, сначала необходимо изолировать проблему или к шлюзу или к сторожевому устройству. Шлюзы и сторожевые устройства ответственны за эти задачи:

Задачи шлюза:

  • Обработка потока мультимедиа и целостность пути речи

  • Передача сигналов DTMF в сообщениях протоколов VoIP

  • Ретрансляция факса и passthrough

  • Цифровая трансляция и обработка вызовов

  • Dial-peers и фильтрация кодека

  • Обработка Идентификатора поставщика

  • Основанное на шлюзе составление счетов

Задачи сторожевого устройства:

  • Выбор шлюза и распределение нагрузки

  • Маршрутизация вызова (зональный выбор)

  • Основанное на сторожевом устройстве составление счетов

  • Контроль доступа вызова, безопасности и пропускной способности

  • Осуществление емкостей вызовов

Команды для устранения неполадок

Средство Output Interpreter (OIT) (только для зарегистрированных клиентов) поддерживает определенные команды show. Посредством OIT можно анализировать выходные данные команд show.

Примечание: Обратитесь к документу Важная информация о командах отладки, прежде чем использовать команды debug.

Команды отладки шлюза:

  • debug voip ipipgw — Эта команда отображает информацию отнесенный к обработке вызовов IP-to-IP.

  • asnl debug h225 — Эта команда отображает фактическое содержание части asn1 сообщений H.225 и привязанных событий.

  • debug h225 events — Эта команда отображает фактическое содержание части asn1 сообщений H.225 и привязанных событий.

  • debug h245 asn1 — Эта команда отображает фактическое содержание части asn1 сообщений H.245 и привязанных событий.

Команды отладки сторожевого устройства:

  • debug h225 asn1 команда отображает фактическое содержание части asn1 сообщений RAS H.225 и привязанных событий.

  • debug h225 events — Эта команда отображает фактическое содержание части asn1 сообщений RAS H.225 и привязанных событий.

  • debug gatekeeper main 10 — Эта команда отслеживает главные функции сторожевого устройства, такие как Обработка LRQ, выбор шлюза, обработка запроса на доступ, совпадение префиксов и емкости вызовов.

  • зона сторожевого устройства отладки 10 — Эта команда отслеживает ориентированные на зону сторожевого устройства функции.

  • сторожевое устройство отладки звонит 10 — Эта команда отслеживает сторожевое устройство ориентированные на вызов функции, такие как отслеживание отсчетов вызовов.

  • asn1 протокола GUP сторожевого устройства отладки — Эта команда отображает фактическое содержание части asn1 сообщений протокола обновления привратника и привязанных событий для связи между сторожевыми устройствами в кластере.

  • gatekeeper gup event отладки — Эта команда отображает фактическое содержание части asn1 сообщений протокола обновления привратника и привязанных событий для связи между сторожевыми устройствами в кластере.

  • debug ras — Эта команда отображает типы и адресацию сообщений RAS, передаваемых и полученных.

Команды показа шлюза:

  • h225 show h323 gateway — Эта команда поддерживает количество сообщений H.225 и событий.

  • show h323 gateway ras — Эта команда поддерживает количество сообщений RAS, передаваемых и полученных.

  • причина show h323 gateway — Эта команда показывает количество кодов причин, полученных от связанных шлюзов.

  • show call active voice [краткое описание] — Эти команды совокупные данные об активных и очищенных вызовах.

  • show crm — Эта команда показывает количество емкости вызовов, привязанное к Ip circuit на IPIPGW.

  • show processes cpu команда показывает подробную Статистику загрузки ЦПУ (использование ЦП для каждого процесса).

  • show gateway команда показывает текущий статус шлюза.

Команды показа сторожевого устройства:

  • покажите/очистите состояния производительности сторожевого устройства — Эта команда показывает статистику сторожевого устройства, привязанную к обработке вызовов.

  • show gatekeeper zone status информация о списках команд о локальных и удаленных зонах, известных сторожевому устройству.

  • show gatekeeper endpoint основная информация списков команд об оконечных точках зарегистрировалась к сторожевому устройству, включая IPIPGW.

  • show gatekeeper circuit — Эта команда комбинирует информацию об использовании канала через несколька шлюзов.

  • show gatekeeper calls — Эта основная информация списков команд о вызовах, обрабатываемых в локальной зоне.


Дополнительные сведения


Document ID: 43230