Голосовая связь : H.323

Устранение неисправностей и общие сведения об управлении пропускной способностью привратников Cisco

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв


Содержание


Введение

Этот документ предполагает, что читатель знаком с базовым пониманием Cisco Программные привратники IOS� и Сторожевое устройство к Регистрации шлюза H.225, Разрешению и Статусу (RAS) Обмены сообщениями. Обратитесь к Пониманию Сторожевых устройств H.323 для получения дополнительной информации.

Согласно рекомендации H.323, Сторожевые устройства Cisco IOS должны поддержать эти H.225 RAS сообщения управления пропускной способностью:

  • Запрос полосы пропускания (BRQ)

  • Ослабление полосы пропускания (BRJ)

  • Сообщения подтверждения пропускной способности (BCF)

Это понятие может основываться на управлении пропускной способностью. Это может также быть нулевая функция, которая принимает все запросы об изменениях пропускной способности. Другими словами, Сторожевое устройство может или использовать эти сообщения для управления пропускной способностью, если это позволяет или отклоняет запросы, или просто проигнорируйте их.

Обзор работы программы управления полосой пропускания

Сторожевое устройство Cisco может отклонить требования от терминала до ограничений пропускной способности. Это может произойти, если Сторожевое устройство решает, что нет достаточной пропускной способности, доступной в сети для поддержки вызова. Эта функция также работает при активном вызове, когда терминал запрашивает дополнительную пропускную способность или уведомляет об изменении пропускной способности вызова.

Привратник Cisco ведет запись всех активных вызовов и управляет ресурсами полосы пропускания в своей зоне. В конфигурации кластера сообщением индикации оповещения Протокола обновления привратника (GUP) обмениваются каждый интервал времени набора и переносит информацию об использовании пропускной способности для зоны. Этот обмен сообщения GUP позволяет альтернативным сторожевым устройствам для надлежащего управления пропускной способностью для одиночной зоны, даже при том, что Сторожевые устройства находятся в разных физических устройствах.

Когда вы решаете, существует ли достаточная пропускная способность для принятия Запроса доступа вызова (ARQ), Сторожевое устройство Cisco вычисляет доступную пропускную способность с этой формулой:

Available_bandwidth = (total_allocated_bandwidth) - (bandwidth_used_locally) - (bandwidth_used_by_all_alternates).

Если доступная пропускная способность достаточна для вызова, Подтверждение допуска (ACF) возвращено, в противном случае Отказ от приема (ARJ) возвращен.

Голосовые шлюзы должны рассмотреть кодек, инкапсуляцию Уровня 2 и функции сжатия, такие как сжатый RTP [cRTP], когда они запрашивают пропускную способность от Сторожевого устройства Cisco. Иногда эти функции не определены во время настройки вызова, когда запрос изменения пропускной способности может быть выполнен к сторожевому устройству после настройки вызова для регулировки суммы пропускной способности использование вызова.

Примечание: Когда Кодеки изменяются, с программного обеспечения Cisco IOS версии 12.2(2)XA Cisco внедрил только функциональность отчёта любых Изменений пропускной способности. Посмотрите раздел: Как из шлюза запускается BRQ для уведомления привратника об уменьшении полосы пропускания вызова для большего числа данных.

Как настроить характеристику управления пропускной способностью на сторожевом устройстве Cisco

С программного обеспечения Cisco IOS версии 12.3(1) эти типы ограничений пропускной способности зоны могут быть настроены на Сторожевом устройстве Cisco:

  • Максимальная пропускная способность для всего трафика H.323 между локальной зоной и заданной удаленной зоной. (По желанию, для каждой удаленной зоны можно повторить настройки отдельно).

  • Максимальная полоса пропускания, разрешенная для одного сеанса в локальной зоне (обычно используется не для голосовых, а для видеоприложений)

  • Максимальная пропускная способность коллективного трафика H.323, разрешенного для всех удаленных зон

  • Новая команда bandwidth check-destination проверяет пропускную способность оконечной точки назначения, прежде чем это ответит на ARQ. Эта команда была представлена в программном обеспечении Cisco IOS версии 12.3(1).

Используйте эти команды для настройки пропускной способности зоны Сторожевого устройства Cisco:

  • bandwidth {interzone | total | session} {default | zone zone-name} max-bandwidth

  • bandwidth remote max-bandwidth

  • bandwidth check-destination

    Обратитесь к команде bandwidth для получения дополнительной информации.

Эти установленные значения используются для обработки ARQ и BRQ.

Для ARQ Сторожевое устройство Cisco вычитает пропускную способность, заданную в сообщении от соответствующих зональных счетчиков и/или удаленных счетчиков. Если это вызывает кого-либо в противоречии с отрицательным движением, то вызов запрещен, и ответ ARJ передается с ARJ_REQ_DENIED причины. Если запрос вызова превышает эту пропускную способность, то Сторожевое устройство Cisco возвращает Отказ от приема (ARJ).

Когда BRQ запрашивает увеличение пропускной способности, Сторожевое устройство Cisco проверяет запрос против зоны и/или удаленный. Если проверка отказывает, то отклик BRJ передается с причиной BRJ_INSUFFICIENT_RSC и позволенной максимальной пропускной способности.

Команды show привратника, используемые для вывода информации о полосе пропускания

Введите команду show gatekeeper zone status для показа сведений о пропускной способности для всех зон.

gkb-1#show gatekeeper zone status 
                         GATEKEEPER ZONES
                         ================
GK name      Domain Name   RAS Address     PORT  FLAGS
-------      -----------   -----------     ----- -----

gkb-1        domainB.com   172.16.13.41    1719  LS   
  BANDWIDTH INFORMATION (kbps) :
    Maximum total bandwidth : 512     
    Current total bandwidth : 128     
    Current total bandwidth (w/ Alt GKs) : 128     
    Maximum interzone bandwidth : 512     
    Current interzone bandwidth : 128     
    Current interzone bandwidth (w/ Alt GKs) : 128     
    Maximum session bandwidth : 512     
  SUBNET ATTRIBUTES :
    All Other Subnets : (Enabled)
  PROXY USAGE CONFIGURATION :
    Inbound Calls from all other zones : 
      to terminals in local zone gkb-1 : use proxy
      to gateways in local zone gkb-1  : do not use proxy
      to MCUs in local zone gkb-1  : do not use proxy
    Outbound Calls to all other zones :
      from terminals in local zone gkb-1 : use proxy
      from gateways in local zone gkb-1  : do not use proxy
      from MCUs in local zone gkb-1  : do not use proxy

gka-1        domainA.com   172.16.13.35    1719  RS

Введите команду show gatekeeper zone cluster для показа сведений о пропускной способности, в случае, если сторожевое устройство является частью кластера.

gkb-1#show gatekeeper zone cluster 
                   LOCAL CLUSTER INFORMATION
                   =========================
                                TOT BW   INT BW   REM BW   LAST      ALT GK
LOCAL GK NAME ALT GK NAME   PRI (kbps)   (kbps)   (kbps)   ANNOUNCE  STATUS
------------- -----------   --- ------   ------   ------   --------  ------
gkb-1         gkb-2         0   0        0        0        22s       CONNECTED

Введите команду show gatekeeper calls для показа активных вызовов, разрешенных тем сторожевым устройством и сколько пропускной способности каждый использует.

gkb-1#show gatekeeper calls 
Total number of active calls = 1.
                         GATEKEEPER CALL INFO
                         ====================
LocalCallID                        Age(secs)   BW
3-63466                            9           128(Kbps)
 Endpt(s): Alias                 E.164Addr
   src EP: gwa-1                 4085272923
 Endpt(s): Alias                 E.164Addr
   dst EP: gwb-1                 3653
           CallSignalAddr  Port  RASSignalAddr   Port
           172.16.13.23    1720  172.16.13.23    54670

Сообщения RAS, связанные с пропускной способностью (BRQ/BCF/BRJ)

Сообщение BRQ используется для запроса изменения в пропускной способности от Сторожевого устройства Cisco. Это - процедура:

  1. Сторожевое устройство Cisco проверяет запрос endpointIdentifier для определения местоположения оконечной точки в базе данных регистрации.

  2. Это определяет местоположение записи вызова с помощью callReferenceValue для обнаружения вызова привязанным к оконечной точке с тем же callReferenceValue.

  3. Если он находит запись вызова, то вычисляет изменение полосы пропускания, а затем добавляет или вычитает его из полосы пропускания глобальной зоны. Он делает то же самое для любых используемых ресурсов прокси или шлюзов.

  4. BCF или сообщение BRJ передают обратно оконечной точке, которая зависит от успешности или неуспешности.

Сообщения RAS, используемые в отчетах о статусе полосы пропускания

Поле "non-standard data" Information Request Response (IRR) также переносит информацию о текущей используемой полосе пропускания на шлюзе или прокси.

Как запускается запрос BRQ от шлюза, извещающий систему управления шлюза о необходимости уменьшить полосу пропускания вызовов

До программного обеспечения Cisco IOS версии 12.2(2)XA на Cisco H.323 Gateway о вызовах всегда сообщали для требования пропускной способности 64 кбит/с. Это - однонаправленная полоса пропускания для кодека Cisco G.711. Если конечные точки вызова используют более эффективный кодек, это не было сообщено Cisco Gatekeeper. В версии Cisco H.323 Gateway Cisco IOS Software Release 12.2(2)XA или более поздних (которые соответствуют версии 3 H.323), зарегистрированная полоса пропускания является двусторонней. Первоначально зарезервировано 128 кбайт. Если оконечные точки в вызове выбирают более эффективный кодек, Сторожевое устройство Cisco уведомлено относительно изменения пропускной способности.

Примечание: Настройте Cisco H.323 Gateway с этой командой в режиме глобальной конфигурации для использования поведения пропускной способности, о котором сообщают, используемого до программного обеспечения Cisco IOS версии 12.2(2)XA для управления пропускной способности зоны:

Router(config-gateway)#emulate cisco h323 bandwidth

Примеры

Этот раздел покрывает эти два примера:

Пример 1 : Управление пропускной способностью в топологии кластеров

Посмотрите отладки, перехваченные от Сторожевого устройства Cisco в кластере. Отладка показывает ARQ и сообщения ACF, который включает пропускную способность, требуемую для вызова. После получения этих сообщений Сторожевое устройство Cisco обновляет другие сторожевые устройства в кластере об этом изменении пропускной способности.

Примечание: Эти команды используются для получения этих выходных данных: debug h225 asn1, debug ras, отлаживает asn1 протокола GUP сторожевого устройства, gatekeeper gup event отладки.

Mar  2 23:59:26.802: 
Mar  2 23:59:26.802: RAS INCOMING PDU ::=

value RasMessage ::= admissionRequest :   

!--- ARQ is received.
 
    {     
      requestSeqNum 5928
      callType pointToPoint : NULL
      callModel direct : NULL
      endpointIdentifier {"6196296800000001"}
      destinationInfo 
      {
        e164 : "3653"
      }
      srcInfo 
      {
        e164 : "4085272923",
        h323-ID : {"gwa-1"}
      }
      srcCallSignalAddress ipAddress : 
      {
        ip 'AC100D0F'H
        port 11002
      }
      bandWidth 1280		

!--- Intial bandwidth of 128k is requested.

      callReferenceValue 14
      nonStandardData 
      {   
        nonStandardIdentifier h221NonStandard : 
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
        data '80000008800180'H
      }
      conferenceID 'C8C66C7D168011CC800C8828285B8DF6'H
      activeMC FALSE
      answerCall TRUE
      canMapAlias TRUE
      callIdentifier 
      {
        guid 'C8C66C7D168011CC800D8828285B8DF6'H
      }
      willSupplyUUIEs FALSE
    }



Mar  2 23:59:26.810: ARQ (seq# 5928) rcvd
Mar  2 23:59:26.810: H225 NONSTD INCOMING ENCODE BUFFER::= 80 00000880 
0180
Mar  2 23:59:26.810: 
Mar  2 23:59:26.810: H225 NONSTD INCOMING PDU ::=

value ARQnonStandardInfo ::= 
    {
      sourceAlias 
      {
      }
      sourceExtAlias 
      {
      }
      callingOctet3a 128
    }


parse_arq_nonstd: ARQ Nonstd decode succeeded, remlen = 129
Mar  2 23:59:26.814: RAS OUTGOING PDU ::=

value RasMessage ::= admissionConfirm :  

!--- ACF is sent back.

    {
      requestSeqNum 5928
      bandWidth 1280			

!--- BW value is included.

      callModel direct : NULL
      destCallSignalAddress ipAddress : 
      {
        ip 'AC100D17'H
        port 1720
      }
      irrFrequency 240
      willRespondToIRR FALSE
      uuiesRequested 
      {
        setup FALSE
        callProceeding FALSE
        connect FALSE
        alerting FALSE
        information FALSE
        releaseComplete FALSE
        facility FALSE
        progress FALSE
        empty FALSE
      }
    }     



Mar  2 23:59:26.818: RAS OUTGOING ENCODE BUFFER::= 2B 00172740 050000AC 
100D1706 B800EF1A 00C00100 020000
Mar  2 23:59:26.818: 
Mar  2 23:59:26.818:  IPSOCK_RAS_sendto:   msg length 24 from 
172.16.13.41:1719 to 172.16.13.23: 51874
Mar  2 23:59:26.822:       RASLib::RASSendACF: ACF (seq# 5928) sent to 
172.16.13.23
Mar  2 23:59:36.046: GUP OUTGOING PDU ::=

value GUP_Information ::= 		

!--- GUP update message is sent to all gatekeepers in the cluster.

    {
      protocolIdentifier { 1 2 840 113548 10 0 0 2 }
      message announcementIndication : 
      {
        announcementInterval 30
        endpointCapacity 46142
        callCapacity 68793
        hostName '676B622D31'H
        percentMemory 25
        percentCPU 0
        currentCalls 1
        currentEndpoints 2
        zoneInformation 
        {

          {
            gatekeeperIdentifier {"gkb-1"}
            altGKIdentifier {"gkb-2"}
            totalBandwidth 1280			

!--- BW info is included.

            interzoneBandwidth 1280
            remoteBandwidth 1280
          }
        }
      }
    }



Mar  2 23:59:36.050: GUP OUTGOING ENCODE BUFFER::= 00 0A2A8648 86F70C0A 
00000220 001E40B4 3E80010C B904676
B 622D3132 00010002 01420000 67006B00 62002D00 31080067 006B0062 
002D0032 40050040 05004005 00
Mar  2 23:59:36.054: 
Mar  2 23:59:36.054: Sending GUP ANNOUNCEMENT INDICATION to 172.16.13.16

Пример 2: Используйте BRQ для создания отчетов о пропускной способности

Найдите отладки от Сторожевого устройства Cisco в настройке, где пропускная способность на удаленном сторожевом устройстве ограничена 144 кбит/с. Вы видите в отладке, что ARQ, который запрашивают, является исходной пропускной способностью 128 kpbs. Когда вызов настроен, конечная точка посылает сообщение BRQ об изменении пропускной способности канала и о том, что была использована пропускная способность в 16 Кбит/с, что означает, что вызов был установлен при помощи кодека Cisco G729. В этом случае отправляется запрос на повторный вызов, который обрабатывается точно так же.

Обратите внимание на то, что, если повторный звонок поступил, прежде чем оконечная точка запросила изменение в пропускной способности для первого вызова, Сторожевое устройство Cisco отклоняет то требование, с тех пор 128+128=256 kpbs, и это - больше чем 144 настроенные kpbs.

!
!
!
gatekeeper
 zone local gka-1 domainA.com 172.16.13.35
 zone remote gkb-1 domainB.com 172.16.13.41 1719 
 zone prefix gkb-1 36*
 zone prefix gka-1 53*
 gw-type-prefix 1#* default-technology
 bandwidth remote 144
 no shutdown
 endpoint ttl 120
!

Эти выходные данные были перехвачены с debug h225 asn1 команд и debug ras:

gka-1#show logging
Syslog logging: enabled (0 messages dropped, 0 messages rate-limited, 0 
flushes, 0 overruns)
    Console logging: disabled
    Monitor logging: level debugging, 1076 messages logged
    Buffer logging: level debugging, 203860 messages logged
    Logging Exception size (4096 bytes)
    Trap logging: level informational, 66 message lines logged
          
Log Buffer (9999999 bytes):

Mar 14 20:18:06.385: RAS INCOMING ENCODE BUFFER::= 27 88039700 F0003800 
31004600 36004100 38003900 38003000 30003000 30003000 30003000 31010180 
69860140 04006700 77006100 2D003140 0500000B 40B50000 12138000 0008A001 
800B1249 53444E2D 564F4943 45DA4A9C E21FCF11 CC802093 7822E08B 6308E020 
00018011 00DA4A9C E21FCF11 CC802193 7822E08B 630100
Mar 14 20:18:06.401: 
Mar 14 20:18:06.405: RAS INCOMING PDU ::=

value RasMessage ::= admissionRequest :  

!--- ARQ is received.

    {
      requestSeqNum 920
      callType pointToPoint : NULL
      callModel direct : NULL
      endpointIdentifier {"81F6A89800000001"}
      destinationInfo 
      {
        e164 : "3653"
      }
      srcInfo 
      {
        h323-ID : {"gwa-1"}
      }
      bandWidth 1280	

!--- Intial BW of 128 kpbs is requested.

      callReferenceValue 11
      nonStandardData 
      {
        nonStandardIdentifier h221NonStandard : 
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
        data '80000008A001800B124953444E2D564F494345'H
      }
      conferenceID 'DA4A9CE21FCF11CC8020937822E08B63'H
      activeMC FALSE
      answerCall FALSE
      canMapAlias TRUE
      callIdentifier 
      {
        guid 'DA4A9CE21FCF11CC8021937822E08B63'H
      }
      willSupplyUUIEs FALSE
    }     



Mar 14 20:18:06.425: H225 NONSTD INCOMING ENCODE BUFFER::= 80 000008A0 
01800B12 4953444E 2D564F49 4345
Mar 14 20:18:06.429: 
Mar 14 20:18:06.429: H225 NONSTD INCOMING PDU ::=

value ARQnonStandardInfo ::= 
    {
      sourceAlias 
      {
      }
      sourceExtAlias 
      {
      }
      callingOctet3a 128
      interfaceSpecificBillingId "ISDN-VOICE"
    }



Mar 14 20:18:06.433: H225 NONSTD OUTGOING PDU ::=

value LRQnonStandardInfo ::= 
    {
      ttl 6
      nonstd-callIdentifier 
      {
        guid 'DA4A9CE21FCF11CC8021937822E08B63'H
      }
      callingOctet3a 128
      gatewaySrcInfo 
      {
        h323-ID : {"gwa-1"}
      }
    }



Mar 14 20:18:06.437: H225 NONSTD OUTGOING ENCODE BUFFER::= 82 86B01100 
DA4A9CE2 1FCF11CC 80219378 22E08B63 01800D01 40040067 00770061 002D0031 
Mar 14 20:18:06.445: 
Mar 14 20:18:06.445: RAS OUTGOING PDU ::=
          
value RasMessage ::= locationRequest : 
    {
      requestSeqNum 2061
      destinationInfo 
      {
        e164 : "3653"
      }
      nonStandardData 
      {
        nonStandardIdentifier h221NonStandard : 
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
        data '8286B01100DA4A9CE21FCF11CC8021937822E08B...'H
      }
      replyAddress ipAddress : 
      {
        ip 'AC100D23'H
        port 1719
      }
      sourceInfo 
      {
        h323-ID : {"gka-1"}
      }
      canMapAlias TRUE
    }



Mar 14 20:18:06.461: RAS OUTGOING ENCODE BUFFER::= 4A 80080C01 01806986 
40B50000 12258286 B01100DA 4A9CE21F CF11CC80 21937822 E08B6301 800D0140 
04006700 77006100 2D003100 AC100D23 06B70B80 0D014004 0067006B 0061002D 
00310180 
Mar 14 20:18:06.469: 
Mar 14 20:18:06.473: RAS OUTGOING PDU ::=

value RasMessage ::= requestInProgress : 
    {
      requestSeqNum 920
      delay 9000
    }


          
Mar 14 20:18:06.473: RAS OUTGOING ENCODE BUFFER::= 80 05000397 2327
Mar 14 20:18:06.473: 
Mar 14 20:18:06.477: RAS INCOMING ENCODE BUFFER::= 4F 080C00AC 100D1706 
B800AC10 0D17DC0E 40B50000 12390001 40040067 00770062 002D0031 08006700 
6B006200 2D003101 10014004 00670077 0062002D 003100AC 100D1706 B8000000 
00000000 00000010 40080880 013C0501 0000
Mar 14 20:18:06.489: 
Mar 14 20:18:06.489: RAS INCOMING PDU ::=

value RasMessage ::= locationConfirm : 
    {
      requestSeqNum 2061
      callSignalAddress ipAddress : 
      {
        ip 'AC100D17'H
        port 1720
      }
      rasAddress ipAddress : 
      {
        ip 'AC100D17'H
        port 56334
      }
      nonStandardData 
      {
        nonStandardIdentifier h221NonStandard : 
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
        data '00014004006700770062002D0031080067006B00...'H
      }
      destinationType 
      {
        gateway 
        {
          protocol 
          {
            voice : 
            {
              supportedPrefixes 
              {
              }
            }
          }
        } 
        mc FALSE
        undefinedNode FALSE
      }
    }



Mar 14 20:18:06.509: H225 NONSTD INCOMING ENCODE BUFFER::= 00 01400400 
67007700 62002D00 31080067 006B0062 002D0031 01100140 04006700 77006200 
2D003100 AC100D17 06B80000 00000000 00000000 
Mar 14 20:18:06.517: 
Mar 14 20:18:06.521: H225 NONSTD INCOMING PDU ::=

value LCFnonStandardInfo ::= 
    {
      termAlias 
      {
        h323-ID : {"gwb-1"}
      }
      gkID {"gkb-1"}
      gateways 
      {

        {
          gwType voip : NULL
          gwAlias 
          {
            h323-ID : {"gwb-1"}
          }
          sigAddress 
          {
            ip 'AC100D17'H
            port 1720
          }
          resources 
          {
            maxDSPs 0
            inUseDSPs 0
            maxBChannels 0
            inUseBChannels 0
            activeCalls 0
            bandwidth 0
            inuseBandwidth 0
          }
        }
      }   
    }



Mar 14 20:18:06.537: RAS OUTGOING PDU ::=

value RasMessage ::= admissionConfirm : 	

!--- ACF is sent back.

    {
      requestSeqNum 920
      bandWidth 1280			

!--- BW is included.

      callModel direct : NULL
      destCallSignalAddress ipAddress : 
      {
        ip 'AC100D17'H
        port 1720
      }
      irrFrequency 240
      willRespondToIRR FALSE
      uuiesRequested 
      {
        setup FALSE
        callProceeding FALSE
        connect FALSE
        alerting FALSE
        information FALSE
        releaseComplete FALSE
        facility FALSE
        progress FALSE
        empty FALSE
      }
    }



Mar 14 20:18:06.549: RAS OUTGOING ENCODE BUFFER::= 2B 00039740 050000AC 
100D1706 B800EF1A 00C00100 020000
Mar 14 20:18:06.553: 
Mar 14 20:18:06.677: RAS INCOMING ENCODE BUFFER::= 32 0003981E 00380031 
00460036 00410038 00390038 00300030 00300030 00300030 00300031 DA4A9CE2 
1FCF11CC 80209378 22E08B63 000B00A0 15080011 00DA4A9C E21FCF11 CC802193 
7822E08B 630100
Mar 14 20:18:06.685: 
Mar 14 20:18:06.689: RAS INCOMING PDU ::=

value RasMessage ::= bandwidthRequest : 		

!--- BRQ message to request bandwidth to be changed to 16 kpbs.

    {     
      requestSeqNum 921
      endpointIdentifier {"81F6A89800000001"}
      conferenceID 'DA4A9CE21FCF11CC8020937822E08B63'H
      callReferenceValue 11
      bandWidth 160		

!--- 16 kpbs is requested.

      callIdentifier 
      {
        guid 'DA4A9CE21FCF11CC8021937822E08B63'H
      }
      answeredCall FALSE
    }



Mar 14 20:18:06.697: RAS OUTGOING PDU ::=

value RasMessage ::= bandwidthConfirm : 	

!--- BCF is sent back approving the bandwidth request change.

    {
      requestSeqNum 921
      bandWidth 160
    }



Mar 14 20:18:06.697: RAS OUTGOING ENCODE BUFFER::= 34 039800A0 
Mar 14 20:18:06.701: 
Mar 14 20:18:12.066: RAS INCOMING ENCODE BUFFER::= 0E 40039906 0008914A 
00030000 0100AC10 0D0FE511 00040067 006B0061 002D0031 00B50000 12288F00 
0002003B 0180211E 00380031 00460036 00410038 00390038 00300030 00300030 
00300030 00300031 01000180 
Mar 14 20:18:12.074: 
Mar 14 20:18:12.078: RAS INCOMING PDU ::=

value RasMessage ::= registrationRequest : 
    {
      requestSeqNum 922
      protocolIdentifier { 0 0 8 2250 0 3 }
      discoveryComplete FALSE
      callSignalAddress 
      {
      }
      rasAddress 
      {
        ipAddress : 
        {
          ip 'AC100D0F'H
          port 58641
        }
      }
      terminalType 
      {
        mc FALSE
        undefinedNode FALSE
      }
      gatekeeperIdentifier {"gka-1"}
      endpointVendor 
      {
        vendor 
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
      }
      timeToLive 60
      keepAlive TRUE
      endpointIdentifier {"81F6A89800000001"}
      willSupplyUUIEs FALSE
      maintainConnection TRUE
    }



Mar 14 20:18:12.098: RAS OUTGOING PDU ::=

value RasMessage ::= registrationConfirm : 
    {
      requestSeqNum 922
      protocolIdentifier { 0 0 8 2250 0 3 }
      callSignalAddress 
      {
      }
      gatekeeperIdentifier {"gka-1"}
      endpointIdentifier {"81F6A89800000001"}
      alternateGatekeeper 
      {
      }
      timeToLive 60
      willRespondToIRR FALSE
      maintainConnection TRUE
    }     



Mar 14 20:18:12.106: RAS OUTGOING ENCODE BUFFER::= 12 40039906 0008914A 
00030008 0067006B 0061002D 00311E00 38003100 46003600 41003800 39003800 
30003000 30003000 30003000 3000310F 8A010002 003B0100 0180
Mar 14 20:18:12.114: 
Mar 14 20:18:14.586: RAS INCOMING ENCODE BUFFER::= 5A C0039A08 80013C05 
04010020 40078000 38003100 46003600 41003800 39003800 30003000 30003000 
30003000 30003100 AC100D0F E5110100 AC100D0F 06B80140 04006700 77006100 
2D003101 C100B500 00120570 2BA39307 000BDA4A 9CE21FCF 11CC8020 937822E0 
8B630000 A003C000 1100DA4A 9CE21FCF 11CC8021 937822E0 8B630E20 0100
Mar 14 20:18:14.602: 
Mar 14 20:18:14.602: RAS INCOMING PDU ::=

value RasMessage ::= infoRequestResponse : 	

!--- IRR message is received and it includes the bandwidth used on the gateway.

    {
      requestSeqNum 923
      endpointType 
      {
        gateway 
        {
          protocol 
          {
            voice : 
            {
              supportedPrefixes 
              {

                {
                  prefix e164 : "1#"
                }
              }
            }
          }
        }
        mc FALSE
        undefinedNode FALSE
      }
      endpointIdentifier {"81F6A89800000001"}
      rasAddress ipAddress : 
      {
        ip 'AC100D0F'H
        port 58641
      }
      callSignalAddress 
      {
        ipAddress : 
        {
          ip 'AC100D0F'H
          port 1720
        }
      }
      endpointAlias 
      {
        h323-ID : {"gwa-1"}
      }
      perCallInfo 
      {

        {
          nonStandardData 
          {
            nonStandardIdentifier h221NonStandard : 
            {
              t35CountryCode 181
              t35Extension 0
              manufacturerCode 18
            }
            data '702BA39307'H
          }
          callReferenceValue 11
          conferenceID 'DA4A9CE21FCF11CC8020937822E08B63'H
          h245 
          {
          }
          callSignaling 
          {
          }
          callType pointToPoint : NULL
          bandWidth 160
          callModel direct : NULL
          callIdentifier 
          {
            guid 'DA4A9CE21FCF11CC8021937822E08B63'H
          }
        }
      }
      needResponse FALSE
    }
          


Mar 14 20:18:14.646: H225 NONSTD INCOMING ENCODE BUFFER::= 70 2BA39307 
Mar 14 20:18:14.646: 
Mar 14 20:18:14.646: H225 NONSTD INCOMING PDU ::=

value IRRperCallnonStandardInfo ::= 
    {
      startTime 732140295
    }



Mar 14 20:18:28.008: RAS INCOMING ENCODE BUFFER::= 27 88039B00 F0003800 
31004600 36004100 38003900 38003000 30003000 30003000 30003000 31010180 
69860140 04006700 77006100 2D003140 0500000C 40B50000 12030000 00000000 
00000000 00000000 00000000 0008E020 00018011 00000000 00000000 00000000 
00000000 000100
Mar 14 20:18:28.024: 
Mar 14 20:18:28.024: RAS INCOMING PDU ::=

value RasMessage ::= admissionRequest : 
    {
      requestSeqNum 924
      callType pointToPoint : NULL
      callModel direct : NULL
      endpointIdentifier {"81F6A89800000001"}
      destinationInfo 
      {
        e164 : "3653"
      }
      srcInfo 
      {
        h323-ID : {"gwa-1"}
      }
      bandWidth 1280
      callReferenceValue 12
      nonStandardData 
      {
        nonStandardIdentifier h221NonStandard : 
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
        data '000000'H
      }
      conferenceID '00000000000000000000000000000000'H
      activeMC FALSE
      answerCall FALSE
      canMapAlias TRUE
      callIdentifier 
      {
        guid '00000000000000000000000000000000'H
      }
      willSupplyUUIEs FALSE
    }



Mar 14 20:18:28.044: H225 NONSTD INCOMING ENCODE BUFFER::= 00 0000
Mar 14 20:18:28.044: 
Mar 14 20:18:28.044: H225 NONSTD INCOMING PDU ::=

value ARQnonStandardInfo ::= 
    {
      sourceAlias 
      {
      }
      sourceExtAlias 
      {
      }
    }



Mar 14 20:18:28.048: H225 NONSTD OUTGOING PDU ::=

value LRQnonStandardInfo ::= 
    {
      ttl 6
      nonstd-callIdentifier 
      {
        guid '00000000000000000000000000000000'H
      }
      gatewaySrcInfo 
      {
        h323-ID : {"gwa-1"}
      }
    }
          


Mar 14 20:18:28.056: H225 NONSTD OUTGOING ENCODE BUFFER::= 82 86901100 
00000000 00000000 00000000 00000000 0D014004 00670077 0061002D 0031
Mar 14 20:18:28.060: 
Mar 14 20:18:28.060: RAS OUTGOING PDU ::=

value RasMessage ::= locationRequest : 
    {
      requestSeqNum 2062
      destinationInfo 
      {
        e164 : "3653"
      }
      nonStandardData 
      {
        nonStandardIdentifier h221NonStandard : 
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
        data '8286901100000000000000000000000000000000...'H
      }
      replyAddress ipAddress : 
      {
        ip 'AC100D23'H
        port 1719
      }
      sourceInfo 
      {
        h323-ID : {"gka-1"}
      }
      canMapAlias TRUE
    }



Mar 14 20:18:28.076: RAS OUTGOING ENCODE BUFFER::= 4A 80080D01 01806986 
40B50000 12238286 90110000 00000000 00000000 00000000 0000000D 01400400 
67007700 61002D00 3100AC10 0D2306B7 0B800D01 40040067 006B0061 002D0031 
0180
Mar 14 20:18:28.084: 
Mar 14 20:18:28.088: RAS OUTGOING PDU ::=

value RasMessage ::= requestInProgress : 
    {
      requestSeqNum 924
      delay 9000
    }



Mar 14 20:18:28.088: RAS OUTGOING ENCODE BUFFER::= 80 0500039B 2327
Mar 14 20:18:28.088: 
Mar 14 20:18:28.097: RAS INCOMING ENCODE BUFFER::= 4F 080D00AC 100D1706 
B800AC10 0D17DC0E 40B50000 12390001 40040067 00770062 002D0031 08006700 
6B006200 2D003101 10014004 00670077 0062002D 003100AC 100D1706 B8000000 
00000000 00000010 40080880 013C0501 0000
Mar 14 20:18:28.105: 
Mar 14 20:18:28.109: RAS INCOMING PDU ::=

value RasMessage ::= locationConfirm : 
    {
      requestSeqNum 2062
      callSignalAddress ipAddress : 
      {
        ip 'AC100D17'H
        port 1720
      }
      rasAddress ipAddress : 
      {
        ip 'AC100D17'H
        port 56334
      }
      nonStandardData 
      {
        nonStandardIdentifier h221NonStandard : 
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
        data '00014004006700770062002D0031080067006B00...'H
      }
      destinationType 
      {
        gateway 
        {
          protocol 
          {
            voice : 
            {
              supportedPrefixes 
              {
              }
            }
          }
        }
        mc FALSE
        undefinedNode FALSE
      }
    }



Mar 14 20:18:28.129: H225 NONSTD INCOMING ENCODE BUFFER::= 00 01400400 
67007700 62002D00 31080067 006B0062 002D0031 01100140 04006700 77006200 
2D003100 AC100D17 06B80000 00000000 00000000 
Mar 14 20:18:28.133: 
Mar 14 20:18:28.137: H225 NONSTD INCOMING PDU ::=

value LCFnonStandardInfo ::= 
    {
      termAlias 
      {
        h323-ID : {"gwb-1"}
      }
      gkID {"gkb-1"}
      gateways 
      {

        {
          gwType voip : NULL
          gwAlias 
          {
            h323-ID : {"gwb-1"}
          }
          sigAddress 
          {
            ip 'AC100D17'H
            port 1720
          }
          resources 
          {
            maxDSPs 0
            inUseDSPs 0
            maxBChannels 0
            inUseBChannels 0
            activeCalls 0
            bandwidth 0
            inuseBandwidth 0
          }
        }
      }
    }



Mar 14 20:18:28.153: RAS OUTGOING PDU ::=

value RasMessage ::= admissionConfirm : 
    {
      requestSeqNum 924
      bandWidth 1280
      callModel direct : NULL
      destCallSignalAddress ipAddress : 
      {
        ip 'AC100D17'H
        port 1720
      }
      irrFrequency 240
      willRespondToIRR FALSE
      uuiesRequested 
      {
        setup FALSE
        callProceeding FALSE
        connect FALSE
        alerting FALSE
        information FALSE
        releaseComplete FALSE
        facility FALSE
        progress FALSE
        empty FALSE
      }
    }



Mar 14 20:18:28.169: RAS OUTGOING ENCODE BUFFER::= 2B 00039B40 050000AC 
100D1706 B800EF1A 00C00100 020000
Mar 14 20:18:28.169: 
Mar 14 20:18:28.289: RAS INCOMING ENCODE BUFFER::= 32 00039C1E 00380031 
00460036 00410038 00390038 00300030 00300030 00300030 00300031 00000000 
00000000 00000000 00000000 000C00A0 15080011 00000000 00000000 00000000 
00000000 000100
Mar 14 20:18:28.301: 
Mar 14 20:18:28.301: RAS INCOMING PDU ::=

value RasMessage ::= bandwidthRequest : 
    {
      requestSeqNum 925
      endpointIdentifier {"81F6A89800000001"}
      conferenceID '00000000000000000000000000000000'H
      callReferenceValue 12
      bandWidth 160
      callIdentifier 
      {
        guid '00000000000000000000000000000000'H
      }
      answeredCall FALSE
    }



Mar 14 20:18:28.309: RAS OUTGOING PDU ::=

value RasMessage ::= bandwidthConfirm : 
    {
      requestSeqNum 925
      bandWidth 160
    }



Mar 14 20:18:28.313: RAS OUTGOING ENCODE BUFFER::= 34 039C00A0 
Mar 14 20:18:28.313:

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 18731