Голосовая связь : H.323

Конфигурация привратника Cisco CallManager 3.3

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв


Содержание


Введение

Сторожевое устройство, также известное как Cisco Multimedia Conference Manager (MCM), поддерживает Протокол регистрации, входа и состояния H.225 (RAS) набор сообщения, который используется для управления контролем доступа, распределения пропускной способности и разрешения шаблона набора номера (маршрутизация вызова). Сторожевое устройство может предоставить эти сервисы для связи между сетями H.323 и Кластерами Cisco CallManager. Можно настроить устройства с несколькими гэйтвеями для каждого Кластера Cisco CallManager, а также настроить альтернативные сторожевые устройства для резервирования. Для элементов конфигурации альтернативного сторожевого устройства сошлитесь на документацию MCM.

Конфигурация сторожевого устройства с Сisco CallManager включает эти два шага:

  1. Настройте сторожевое устройство и транк в Сisco CallManager.

  2. Настройте сторожевое устройство на маршрутизаторе.

Предварительные условия

Требования

Этот документ предназначен для специалистов по обслуживанию сети, кто развертывает Сети для IP-телефонии. Для использования данного документа требуется знание следующих тем:

  1. Конфигурация передачи голоса по IP

  2. Понятия IP-телефонии

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного и аппаратного обеспечения:

  • Версия Cisco CallManager 3.3 (2) spB - 171.69.85.171

  • Сторожевое устройство версия c3640-ix-mz.122-15. T2 - 172.16.13.7 IOS�

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Дополнительные сведения об условных обозначениях в документах см. в Условные обозначения технических терминов Cisco.

Настройте сторожевое устройство и транк в Сisco CallManager

Каждый Кластер Cisco CallManager может зарегистрироваться в одном или более сторожевых устройствах. В этом разделе описывается настроить сторожевое устройство в Сisco CallManager. Также необходимо настроить магистральные устройства на странице Trunk Configuration. Посмотрите раздел Конфигурации магистрали для подробных данных.

Добавьте сторожевое устройство

Используйте эту процедуру для добавления сторожевого устройства.

  1. Выберите Device> Gatekeeper для показа страницы Gatekeeper Configuration.

  2. Введите соответствующие параметры настройки. Посмотрите Таблицу 1 для подробных данных о различных вариантах. Настройки по умолчанию используются для этой настройки.

  3. Нажмите Insert для добавления нового сторожевого устройства.

    Список Сторожевых устройств отображает обновления страницы и название нового сторожевого устройства.

Опции конфигурации сторожевого устройства

Таблица 1 описывает параметры настройки конфигурации сторожевого устройства.

Таблица 1

Поле Описание
Адрес/IP Имени хоста Введите IP-адрес или Имя системы доменных имен (DNS) сторожевого устройства в соответствующем поле. Можно зарегистрировать несколько сторожевых устройств для каждого Кластера Cisco CallManager.
Описание Введите описательное имя для сторожевого устройства.
Время жизни запроса регистрации Не изменяйте это значение, пока у вас нет инструкции для этого инженера технической поддержки Cisco. Введите время в секундах. Значение по умолчанию задает 60 секунд. Поле Registration Request Time to Live указывает на промежуток времени, что сторожевое устройство считает запрос регистрации (RRQ) допустимым. Система должна передать RRQ поддержки активности к сторожевому устройству, прежде чем истечет Время жизни RRQ. Сisco CallManager передает RRQ к сторожевому устройству для регистрации и впоследствии поддерживать соединение со сторожевым устройством. Сторожевое устройство может подтвердить (RCF) или запретить (RRJ) запрос.
Регистрационное время ожидания перед повтором Не изменяйте это значение, пока у вас нет инструкции для этого инженера технической поддержки Cisco. Введите время в секундах. Значение по умолчанию задает 300 секунд. Поле Registration Retry Timeout указывает на промежуток времени, что Сisco CallManager ждет, прежде чем это повторит регистрацию гэйткипера после отказавшей регистрационной попытки.
Включите устройство Этот флажок позволяет вам регистрировать это сторожевое устройство в Сisco CallManager. По умолчанию этот флажок остается проверенным. Для отменения регистрацию сторожевого устройства от Сisco CallManager снимите флажок с этим флажком. Сторожевое устройство отменяет регистрацию в течение приблизительно одной минуты после обновления этого поля.

Можно настроить транки в Управлении Cisco CallManager для функционирования любым из этих способов:

Примечание: Этот документ только фокусируется о том, как настроить Управляемые гэйткипером транки H.225.

Управляемый гэйткипером транк

В этом случае одиночная внутрикластерная магистраль достаточна для передачи со всеми удаленными кластерами. Точно так же одиночный транк H.225 необходим для связи с любым H.323 управляемых гэйткипером оконечных точек. Также необходимо настроить шаблоны маршрута или группы маршрутов для маршрутизации вызовов к и от сторожевого устройства. В этой конфигурации сторожевое устройство динамично определяет соответствующий IP-адрес для назначения каждого вызова к удаленному устройству, и CallManager локального Cisco использует тот IP-адрес для завершения вызова.

Эта конфигурация работает хорошо в больших, а также меньших системах. Для крупных систем, где много кластеров существуют, эта конфигурация помогает во избежание конфигурации отдельных внутрикластерных магистралей между каждым кластером.

При настройке управляемых гэйткипером транков Сisco CallManager автоматически создает устройство виртуальной магистрали. IP-адрес этого устройства изменяется динамично для отражения IP-адреса удаленного устройства, которое определяет сторожевое устройство. Используйте транки при настройке шаблонов маршрута или групп маршрутов, которые направляют вызовы к и от сторожевого устройства.

Добавьте сторожевое устройство управляемый транк H.225

Используйте эту процедуру, чтобы добавить, что сторожевое устройство управляло транком H.225.

  1. В Управлении Cisco CallManager выбирают Device> Trunk, выбирают Add a New Trunk. Вы тогда видите другую страницу.

  2. Выберите H.225 Trunk (Gatekeeper Controlled) и затем выберите Next. Вы тогда видите другую страницу.

    ccm33-gatekeeper-config-3.gif

  3. Задайте информацию об Имени устройства и Аппаратном пуле. В этой конфигурации все другие значения оставляют как по умолчанию.

    ccm33-gatekeeper-config-4.gif

  4. На той же странице задают IP-адрес Сторожевого устройства и тип "терминал". В Технологическом префиксе раздел указывает, что соответствующая технология (например, Префикс 1#*) и в зональной коробке выбирает соответствующую зону (например, SJGK1).

    ccm33-gatekeeper-config-5.gif

  5. Выберите Insert и выберите OK к сообщению, которое указывает для сброса транка.

  6. Обновления страницы. Выберите Reset Trunk и выберите Restart или Reset соответственно.

Настройка шаблона маршрута

Настройте шаблон маршрута для маршрутизации вызовов к каждому управляемому гэйткипером транку.

Обратитесь к Конфигурации шаблона маршрута для получения дополнительной информации.

В Конфигурации шаблона маршрута задайте образец для маршрутизации вызова к Магистральному устройству.

Этот рисунок представляет пример того, как настроить шаблон маршрута в Сisco CallManager. Используйте образец соответствующего маршрута согласно таблице маршрутизации.

ccm33-gatekeeper-config-6.gif

ccm33-gatekeeper-config-7.gif

Настройте сторожевое устройство на маршрутизаторе

Сisco CallManager регистрируется в сторожевом устройстве с использованием его IP-адреса и ID H.323. Можно задать IP - адрес CallManager одним из этих способов:

  • В статичной конфигурации используйте gw-type-prefix <префикс> gw команда <address> ipaddr на сторожевом устройстве для определения каждого IP-адреса Сisco CallManager явно.

  • В динамической конфигурации, когда Сisco CallManager регистрируется в сторожевом устройстве, он передает свой IP-адрес и указанный технологический префикс к сторожевому устройству. Сторожевое устройство тогда регистрирует этот Сisco CallManager как допустимый управляемый гэйткипером VoIP - устройство.

Для определения диапазона номера каталога для определенного Сisco CallManager используйте команду zone prefix для настройки диапазона на сторожевом устройстве. Например, эта команда задает DN для зонального SJGK1, который запускается от 408-527.

zone prefix SJGK1 408527*

Максимальное число активных вызовов, которые позволены для каждой зоны, зависит от кодека в использовании для каждого вызова и пропускной способности, которая выделена для зоны. Сisco CallManager запрашивает другие пропускные способности на другие кодеки:

Codec Запрошенная пропускная способность CallManager
G.711 128 kpbs
G.729 16 кбит/с
G.723 14 кбит/с

Используйте Области в Сisco CallManager для определения типа кодека. Используйте команду bandwidth на сторожевом устройстве для определения доступной пропускной способности. Например, эта команда выделяет 512 кбит/с зоне SJGK1.

bandwidth total zone SJGK1 512 

С выделением 512 кбит/с зона SJGK1 в данном примере может поддержать до:

  • 4 вызова G.711 или

  • 32 вызова G.729 или

  • 36 вызовов G.723 в то же время

Примечание: В сценарии, где Сторожевое устройство управляет несколькими зонами, Cisco рекомендует использовать команду bandwidth interzone. Команда bandwidth total может вызвать проблемы в некоторых конфигурациях. Для получения дополнительной информации о Конфигурациях гэйткипера, обратитесь к Централизованному разделу Конфигурации сторожевого устройства Ссылочной Организации сети решения Cisco в области IP-телефонии.

Типовая конфигурация сторожевого устройства

interface FastEthernet0/0
 ip address 172.16.13.7 255.255.255.224
 duplex auto
 speed auto

gatekeeper
 zone local SJGK1 cisco.com
 zone prefix SJGK1 408*
 gw-type-prefix 1#* default-technology
 no shutdown


!--- The Cisco CallManager trunks register and appear as VoIP-GW.


3640-1#show gatekeeper endpoints 

                    GATEKEEPER ENDPOINT REGISTRATION
                    ================================
CallSignalAddr  Port  RASSignalAddr   Port  Zone Name         Type    Flags 
--------------- ----- --------------- ----- ---------         ----    ----- 
171.69.85.31    1720  171.69.85.31         4724     SJGK1             TERM    
    E164-ID: 3166188111
171.69.85.171   4613  171.69.85.171       1160     SJGK1             VOIP-GW 
    H323-ID: TrunkDevice1GK_1
Total number of active registrations = 2

Для получения дополнительной информации о том, как настроить сторожевое устройство, обратитесь к VoIP со сторожевым устройством.

Отладка

В этом примере сценария IP-телефон делает призыв к клиенту NetMeeting H.323 (NetMeeting непосредственно зарегистрирован в сторожевом устройстве). Сisco CallManager тогда передает вызов к сторожевому устройству через магистральный канал гэйткипера. Это - выходные данные для команды debug RAS на сторожевом устройстве.

Oct 15 06:06:22.595: RAS INCOMING PDU ::=

value RasMessage ::= admissionRequest : 
    {
      requestSeqNum 4343
      callType pointToPoint : NULL
      endpointIdentifier {"61C97A1000000001"}
      destinationInfo 
      {
        dialedDigits : "3166188111"
      }
      srcInfo 
      {
        dialedDigits : "4085273175"
      }
      srcCallSignalAddress ipAddress : 
      {
        ip 'AB4555AB'H
        port 1720
      }
      bandWidth 1280
      callReferenceValue 8
      conferenceID '80480FB2D81C911D08000000AC10F07F'H
      activeMC FALSE
      answerCall FALSE
      canMapAlias TRUE
      callIdentifier 
      {
        guid '80480FB2D81C911D08000000AC10F07F'H
      }
      gatekeeperIdentifier {"SJGK1"}
    }

Oct 15 06:06:22.599: ARQ (seq# 4343) rcvd
Oct 15 06:06:22.603: H225 NONSTD OUTGOING PDU ::=

value ACFnonStandardInfo ::= 
    {
      srcTerminalAlias 
      {
        e164 : "4085273175"
      }
      dstTerminalAlias 
      {
        e164 : "3166188111"
      }
    }

Oct 15 06:06:22.603: H225 NONSTD OUTGOING ENCODE BUFFER::= 00 01048073 
B85A64A8 01048064 994BB444 
Oct 15 06:06:22.603: 
Oct 15 06:06:22.603: RAS OUTGOING PDU ::=

value RasMessage ::= admissionConfirm : 
    {
      requestSeqNum 4343
      bandWidth 1280
      callModel direct : NULL
      destCallSignalAddress ipAddress : 
      {
        ip 'AB45551F'H
        port 1720
      }
      irrFrequency 240
      nonStandardData 
      {
        nonStandardIdentifier h221NonStandard : 
        {
          t35CountryCode 181
          t35Extension 0
          manufacturerCode 18
        }
        data '0001048073B85A64A801048064994BB444'H
      }
      willRespondToIRR FALSE
      uuiesRequested 
      {
        setup FALSE
        callProceeding FALSE
        connect FALSE
        alerting FALSE
        information FALSE
        releaseComplete FALSE
        facility FALSE
        progress FALSE
        empty FALSE
      }
    }

Oct 15 06:06:22.611: RAS OUTGOING ENCODE BUFFER::= 2B 8010F640 050000AB 
45551F06 B800EF40 B5000012 11000104 8073B85A 64A
80104 8064994B B4442800 C0000100 020000
Oct 15 06:06:22.615: 
Oct 15 06:06:22.615:  IPSOCK_RAS_sendto:   msg length 48 from 172.16.13.7:1719 
to 171.69.85.171: 1160
Oct 15 06:06:22.615:       RASLib::RASSendACF: ACF (seq# 4343) sent to 171.69.85.171
Oct 15 06:06:25.439:  RecvUDP_IPSockData  successfully rcvd message of 
length 113 from 171.69.85.31:4724
Oct 15 06:06:25.439: RAS INCOMING ENCODE BUFFER::= 26 D0000B03 C0003600 
31004200 38004600 41004500 38003000 30003000 300
03000 30003000 32020480 64994BB4 44048064 994BB444 00AB4555 1F06B800 
00AB4555 AB06B800 013ED080 480FB2D8 1C911D08 000000
AC 10F07F44 E0200100 11008048 0FB2D81C 911D0800 0000AC10 F07F0100 
Oct 15 06:06:25.443: 

Трассировка Cisco CallManager


!--- Cisco CallManager  sends the RRQ to the gatekeeper.


10/14/2003 23:26:40.082 CCM|value V2Message ::= registrationRequest : 
  {
    requestSeqNum 4372,
    protocolIdentifier { 0 0 8 2250 0 2 },
    discoveryComplete FALSE,
    callSignalAddress 
    {
      ipAddress : 
        {
          ip 'AB4555AB'H,  
          
!--- 171.69.85.171 is the IP address of the Cisco CallManager.

          port 4613
        }
    },
    rasAddress 
    {
      ipAddress : 
        {
          ip 'AB4555AB'H,
          port 1160
        }
    },
    terminalType 
    {
      gateway 
      {
        protocol 
        {
          h323 : 
            {
            },
          voice : 
            {
              supportedPrefixes 
              {
                {
                  prefix e164 : "1#*"
                }
              }
            }
        }
      },
      mc FALSE,
      undefinedNode FALSE
    },
    gatekeeperIdentifier "SJGK1",
    endpointVendor 
    {
      vendor 
      {
        t35CountryCode 181,
        t35Extension 0,
        manufacturerCode 18
      }
    },
    timeToLive 60,
    keepAlive TRUE,
    endpointIdentifier "61C97A1000000001"
  }


!--- Registration is confirmed at this point (there is omission of some output).


10/14/2003 23:26:40.142 CCM|value V2Message ::= registrationConfirm : 
  {
    requestSeqNum 4372,
    protocolIdentifier { 0 0 8 2250 0 4 },
    callSignalAddress 
    {
    },
    gatekeeperIdentifier "SJGK1",
    endpointIdentifier "61C97A1000000001",
    timeToLive 60,
    willRespondToIRR FALSE
  }



!--- Cisco CallManager  sends Admission Request (ARQ) to 
!--- the gatekeeper in order to place the call.


10/14/2003 23:27:26.063 CCM|value V2Message ::= admissionRequest : 
  {
    requestSeqNum 4376,
    callType pointToPoint : NULL,
    endpointIdentifier "61C97A1000000001",
    destinationInfo 
    {
      e164 : "3166188111"
      
!--– This is the phone number of the called 
    !--- party that is the NetMeeting client.

    },
    srcInfo 
    {
      e164 : "4085273175"
     
!--– This is the phone number of the calling party 
     !--- that is the IP phone.

    },
    srcCallSignalAddress ipAddress : 
      {
        ip 'AB4555AB'H,
        port 1720
      },
    bandWidth 1280,
    callReferenceValue 13,
    conferenceID '806076A3DB1C911D0D000000AC10F07F'H,
    activeMC FALSE,
    answerCall FALSE,
    canMapAlias TRUE,
    callIdentifier 
    {
      guid '806076A3DB1C911D0D000000AC10F07F'H
    },
    gatekeeperIdentifier "SJGK1"
  }


!--- This line indicates the client that sends this request.


<NID::171.69.85.171><CT::1,100,90,1.1098993><IP::172.16.240.127>


!--- Here is the Advanced Communications Function (ACF) 
!--- message from the gatekeeper.


10/14/2003 23:27:26.093 CCM|value V2Message ::= admissionConfirm : 
  {
    requestSeqNum 4376,
    bandWidth 1280,
    
!--– For a G.711 call, the bandwidth confirmed is 128 kbps.

    callModel direct : NULL,
    destCallSignalAddress ipAddress : 
      {
        ip 'AB4555AB'H,
        port 4613
      },
    irrFrequency 240,
    nonStandardData 
    {
      nonStandardIdentifier h221NonStandard : 
        {
          t35CountryCode 181,
          t35Extension 0,
          manufacturerCode 18
        },
      data '0001048073B85A64A801048064994BB444'H
    },
    willRespondToIRR FALSE,
    uuiesRequested 
    {
      setup FALSE,
      callProceeding FALSE,
      connect FALSE,
      alerting FALSE,
      information FALSE,
      releaseComplete FALSE,
      facility FALSE,
      progress FALSE,
      empty FALSE
    }
  }



!--- Cisco CallManager displays the RAS information.

10/14/2003 23:27:26.143 CCM|SPROCRas - {
  h323-uu-pdu 
  {
    h323-message-body setup : 
      {
        protocolIdentifier { 0 0 8 2250 0 2 },
        sourceAddress 
        {
          e164 : "4085273175",
          h323-ID : "4085273175"
        },
        sourceInfo 
        {
          terminal 
          {
          },
          mc FALSE,
          undefinedNode FALSE
        },
        destinationAddress 
        {
          e164 : "3166188111"
        },
        activeMC FALSE,
        conferenceID '806076A3DB1C911D0D000000AC10F07F'H,
        conferenceGoal create : NULL,
        callType pointToPoint : NULL,
        sourceCallSignalAddress ipAddress : 
          {
            ip 'AB4555AB'H,
            port 1720
          },
        callIdentifier 
        {
          guid '806076A3DB1C911D0D000000AC10F07F'H
        },
        mediaWaitForConnect FALSE,
        canOverlapSend FALSE
      },
    h245Tunneling FALSE,
    nonStandardControl 
    {
      {
        nonStandardIdentifier h221NonStandard : 
          {
            |<CLID::ADESALU-SUNPC-Cluster><NID::171.69.85.171>
10/14/2003 23:27:26.143 CCM|t35CountryCode 181,
            t35Extension 0,
            manufacturerCode 18
          },
        data '80440400010100'H
      }
    }
  }

Проверка.

В настоящее время для этой конфигурации нет процедуры проверки.

Устранение неполадок

Для этой конфигурации в настоящее время нет сведений об устранении проблем.

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 44946