In diesem Dokument werden einige häufige Probleme behandelt, die bekanntermaßen zu Endpunkten führen, die sich nicht bei Cisco Gatekeepers (Cisco IOS® Gateways/Router) registrieren lassen. In diesem Dokument wird auch erläutert, wie Sie überprüfen können, ob die Endpunkte oder Gateways beim Gatekeeper registriert sind, und es werden einige Debug-Befehle zur Fehlerbehebung vorgeschlagen. Es wird davon ausgegangen, dass der Leser das Grundkonzept der RAS-Signalisierung (Registration, Admission and Status) und die Funktionen des Cisco Gatekeeper versteht.
Weitere Informationen zu Gatekeepers finden Sie unter Understanding H.323 Gatekeepers.
Für dieses Dokument bestehen keine speziellen Anforderungen.
Dieses Dokument ist nicht auf bestimmte Software- und Hardwareversionen beschränkt.
Weitere Informationen zu Dokumentkonventionen finden Sie in den Cisco Technical Tips Conventions.
Wenn Sie einen Cisco Gatekeeper verwenden, um einen Anruf zwischen Cisco Gateways weiterzuleiten, sind die Gateways nicht beim Gatekeeper registriert. Diese Produkte sind betroffen:
Cisco Router der Serien 2600, 3600 und 7200
Funktionen von Cisco IOS mit MCM (Multimedia Conference Manager) oder H.323
In diesem Abschnitt werden einige Debugbefehle beschrieben, die Ihnen bei der Fehlerbehebung helfen.
Verwenden Sie diesen Befehl für Gatekeeper, um den Registrierungsstatus des Endpunkts für den Gatekeeper zu überprüfen.
Dieses Beispiel zeigt die allgemeine Ausgabe dieses Befehls, wenn ein Endpunkt registriert ist.
gatekeeper#show gatekeeper endpoint GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type Flags -------------- ----- ------------- ---- --------- ---- ----- 172.16.13.35 1720 172.16.13.35 50890 gk VOIP-GW E164-ID: 2073418 E164-ID: 5251212 H323-ID: gw3 Total number of active registrations = 1
In der Cisco IOS Software, Version 12.3(1), wurde die Ausgabe so geändert, dass sie gleichzeitige Anrufe für die Endpunkte enthält.
Dieses Beispiel zeigt die allgemeine Ausgabe dieses Befehls, wenn ein Endpunkt nicht registriert ist.
gatekeeper#show gatekeeper endpoint GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type Flags -------------- ----- ------------- ---- --------- ---- ----- Total number of active registrations = 0
Verwenden Sie diesen Gateway-Befehl, um den Registrierungsstatus des Kabelmodems zu einem Gatekeeper zu überprüfen.
Dieses Beispiel zeigt die allgemeine Ausgabe dieses Befehls, wenn das Gateway bei einem Gatekeeper registriert ist.
gw3#show gateway Gateway gw3/ww is registered to Gatekeeper gk Alias list (CLI configured) E164-ID 2073418 E164-ID 5251212 H323-ID gw3 Alias list (last RCF) E164-ID 2073418 E164-ID 5251212 H323-ID gw3 H323 resource thresholding is Disabled
Dieses Beispiel zeigt die allgemeine Ausgabe dieses Befehls, wenn das Gateway nicht bei einem Gatekeeper registriert ist.
gw3#show gateway Gateway gw3 is not registered to any gatekeeper Alias list (CLI configured) E164-ID 2073418 E164-ID 5251212 H323-ID gw3/ww Alias list (last RCF) H323 resource thresholding is Disabled
Dies ist ein Befehl für Gatekeeper- und Gateway-Debugging. Suchen Sie in diesem Dokument nur nach dem Feld Registration Reject (RJ) (Registrierungsabweisung), und suchen Sie nach dem Grund für die Ablehnung. In diesem Beispiel wird die Ausgabe des RRJ-Felds veranschaulicht.
Dies ist die Ausgabe vom Gateway.
*Mar 8 06:03:53.629: RAS INCOMING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 2829 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason securityDenial : NULL gatekeeperIdentifier {"gk"} }
Dies ist die Ausgabe vom Gatekeeper.
*Mar 1 06:49:32.699: RAS OUTGOING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 3055 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason securityDenial : NULL gatekeeperIdentifier {"gk"} }
Überprüfen Sie, ob der Gatekeeper aktiviert ist:
gatekeeper zone local gk cisco.com no shutdown
Das Gateway ist nicht registriert, wenn keine Debug-ras und Debug-h225 ans1-Ausgaben vom Gateway vorhanden sind.
Die Befehle show gatekeeper endpoint und show gateway zeigen an, dass kein Gateway registriert ist. Überprüfen Sie das Gateway auf:
Der Gateway-Befehl ist aktiviert:
gw3(config)#gateway
Mindestens eine DFÜ-Peer-Voice <tag> VoIP ist konfiguriert.
Diese Ausgabe des Befehls debug h225 asn1 zeigt einen Grund für die Ablehnung der Registrierung bei doubleAlias.
RAS INCOMING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 24 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason duplicateAlias: { } gatekeeperIdentifier {"gk"} }
Dies ist in der Regel das Ergebnis der Gateway-Registrierung eines Duplikats einer E164-ID oder H323-ID: Ein anderes Gateway wurde bereits beim Gatekeeper registriert. Wenn es sich um eine doppelte E164-ID handelt, ändern Sie das Zielmuster, das unter einem POTS-DFÜ-Peer konfiguriert wurde, der einem FXS-Port zugeordnet ist. Wenn es sich um eine doppelte H323-ID handelt, ändern Sie die H.323-ID des Kabelmodems unter der H.323-VoIP-Schnittstelle.
*Mar 1 09:48:09.553: RAS OUTGOING PDU ::= value RasMessage ::= gatekeeperReject : { requestSeqNum 3421 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason terminalExcluded : NULL }
Dies ist das Ergebnis des Subnetzes des Gateways, das im Gatekeeper deaktiviert wird. Überprüfen Sie die Gatekeeper-Konfiguration.
Diese Konfiguration wird Ihnen höchstwahrscheinlich angezeigt. Wenn dies der Fall ist, wird das Problem durch Entfernen des Befehls no zone subnet gk 172.16.13.0/27 enable behoben. Um den Befehl vollständig zu entfernen, entfernen Sie Zone local gk cisco.com.
gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* gw-type-prefix 510#* default-technology no shutdown
*Mar 1 09:54:32.372: RAS OUTGOING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 3010 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason securityDenial : NULL gatekeeperIdentifier {"gk"} }
Dieser RJ ist das Ergebnis der Sicherheitsbefehle, die im Gatekeeper aktiviert wurden, und das Gateway konnte nicht mit den vom Gatekeeper benötigten h323-ID-, E164-ID-, Kennwörtern oder Sicherheitstoken übereinstimmen. Um das Problem zu beheben, überprüfen Sie, welcher Sicherheitsbefehl im Gatekeeper konfiguriert wurde. Weitere Informationen zur Sicherheit finden Sie im Security Troubleshooting Guide Gateway to Gatekeeper (H.235) und Gatekeeper to Gatekeeper (IZCT).
Wenn die Sicherheits-h323-ID aktiviert ist, stellen Sie sicher, dass der Gatekeeper wie hier gezeigt konfiguriert wurde:
username gw3 password 0 ww gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* security h323-id security password separator / gw-type-prefix 510#* default-technology no shutdown
Stellen Sie außerdem sicher, dass das Gateway über diese Konfiguration verfügt:
interface Ethernet0/0 ip address 172.16.13.35 255.255.255.224 half-duplex h323-gateway voip interface h323-gateway voip id gk ipaddr 172.16.13.14 1718 h323-gateway voip h323-id gw3/ww
Hinweis: Stellen Sie sicher, dass der Befehl nicht lautet:
gateway security password 010411 level endpoint
Wenn die Sicherheits-E164 aktiviert ist, stellen Sie sicher, dass der Gatekeeper wie hier gezeigt konfiguriert ist:
username 5551212 ß- E164 address the gateway tries to registered to gatekeeper gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* security E164 gw-type-prefix 510#* default-technology no shutdown
Wenn Sicherheitstoken aktiviert ist, stellen Sie sicher, dass der Gatekeeper wie hier gezeigt konfiguriert ist:
gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* security token required-for registration gw-type-prefix 510#* default-technology no shutdown
Stellen Sie außerdem sicher, dass das Gateway über diese Konfiguration verfügt:
gateway security password 010411 level endpoint
Hinweis: Stellen Sie sicher, dass der Gatekeeper ordnungsgemäß mit AAA und RADIUS konfiguriert wurde und dass sowohl der Gatekeeper als auch das Gateway auf denselben NTP-Server zeigen.
*Mar 1 22:03:28.929: RAS OUTGOING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 2994 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason invalidAlias : NULL gatekeeperIdentifier {"gk-A"} }
Der RJ ist das Ergebnis eines im Gatekeeper definierten Präfix ohne Zone. Überprüfen Sie die Konfiguration auf dem Gatekeeper, und fügen Sie das Zonenpräfix mit der richtigen E.164-Adresse hinzu. Sie sollten die Cisco IOS-Fehler in der Cisco Bug-ID CSCdu78917 überprüfen (nur registrierte Kunden).
Konfigurieren Sie den Gatekeeper wie folgt:
! gatekeeper zone local gk-A cisco.com zone prefix gk-A 2000* zone prefix gk-A 3000* zone prefix gk-A 4000* no shutdown !
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
01-Feb-2006 |
Erstveröffentlichung |