Dieses Dokument enthält eine Beispielkonfiguration für ein Remote-Netzwerk zu einem lokalen Netzwerk mithilfe der IPGW-Funktion (Cisco Multiservice IP-to-IP Gateway). Die IPGW-Funktion bietet einen Mechanismus zur Aktivierung von H.323-VoIP-Anrufen von einem IP-Netzwerk zu einem anderen.
Bevor Sie diese Konfiguration versuchen, stellen Sie sicher, dass Sie die folgenden Anforderungen erfüllen:
Grundlegende H.323-Gateway-Konfiguration durchführen Ausführliche Anweisungen finden Sie im Cisco IOS H.323 Configuration Guide, Cisco IOS Voice Configuration Library, Release 12.3.
Durchführen einer grundlegenden H.323-Gatekeeper-Konfiguration. Ausführliche Anweisungen finden Sie im Cisco IOS H.323 Configuration Guide, Cisco IOS Voice Configuration Library, Release 12.3.
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Drei Cisco H.323-Gatekeeper-Router (Cisco 2610, Cisco 2611, Cisco 2612, Cisco 2613, Cisco 2620, Cisco 2621, Cisco 2650, Cisco 2651, Cisco 2691, Cisco) 610XM, Cisco 2611XM, Cisco 2620XM, Cisco 2621XM, Cisco 2650XM, Cisco 2651XM, Cisco 3620, Cisco 3649, Cisco 3660, Cisco 3725, Cisco 3745, Cisco 7200 oder Cisco 7400) mit Cisco IOS Software Release 12.3(4)T oder höher
Die in diesem Dokument enthaltenen Informationen wurden aus Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Sie in einem Live-Netzwerk arbeiten, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen, bevor Sie es verwenden.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions.
Mit der Cisco Multiservice IPGW-Funktion wird Gatekeeper via Zonen eingeführt. Die Via-Zone ist ein Begriff von Cisco für eine Zone, die IP-to-IP-Gateways und zonenfähige Gatekeeper enthält. Ein zonenfähiger Gatekeeper ist in der Lage, via Zone Datenverkehr zu via-Zone-Gateways zu erkennen und zu senden. Zu den via-Zone aktivierten Gatekeepern von Cisco gehört ein CLI-Befehl (Via-Zone Command-Line Interface).
Via-Zonen befinden sich normalerweise am Rand eines ITSP-Netzwerks und sind wie ein VoIP-Übertragungspunkt oder eine Tandemzone, in der der Datenverkehr auf dem Weg zum Ziel der Remote-Zone weitergeleitet wird. Die Gateways in dieser Zone terminieren angeforderte Anrufe und leiten den Datenverkehr zum endgültigen Ziel zurück. Die Via-Zone-Gatekeeper arbeiten wie gewohnt für Nicht-IP-zu-IP-Anwendungen. Gatekeepers in via-zone unterstützen das Ressourcenmanagement (z. B. Gateway-Auswahl und Lastenausgleich) unter Verwendung des Kapazitätsfelds in den RAS-Nachrichten von H.323 Version 4.
In diesem Abschnitt erhalten Sie Informationen zum Konfigurieren der in diesem Dokument beschriebenen Funktionen.
Hinweis: Um weitere Informationen zu den in diesem Dokument verwendeten Befehlen zu erhalten, verwenden Sie das Command Lookup Tool (nur registrierte Kunden).
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
In diesem Dokument werden folgende Konfigurationen verwendet:
Ursprungs-Gatekeeper (Z6.ITSPC)
Via-Zone-Gatekeeper (VZ3.ITSPA)
Terminierender Gatekeeper (Z2.ITSPA)
In diesem Beispiel ruft ein Anrufer aus der Ortsvorwahl 617 eine Partei in der Ortsvorwahl 650 an, und die folgenden Aktionen treten auf:
GW6.ITSPC sendet ein ARQ mit der 650-basierten Nummer an Z6.ITSPC.
Z6.ITSPC weiß, dass das Präfix 650 zu VZ3.ITSPA gehört, also sendet Z6.ITSPC einen LRQ an VZ3.ITSPA.
Der LRQ für die 650-Nummer wird von VZ3.ITSPA empfangen. VZ3.ITSPA sucht die H.323-ID im eingehenden LRQ, um die Remote-Zone zu finden. Anschließend wird ein Schlüsselwort für die Zone via-zone gesucht, das dieser Remotezone zugeordnet ist. Da es sich bei der Gateway-ID für die Übertragung über mehrere Zonen um eine lokale Zone handelt, wird der Anruf dem IP-zu-IP-Gateway in der Übertragungszone zugewiesen und eine LCF mit der Angabe von HS3.ITSPA zurückgesendet.
Z6.ITSPC gibt einen ACF zurück, der HS3.ITSPA angibt.
GW6.ITSPC sendet eine SETUP-Nachricht an HS3.ITSPA für den 650-Anruf.
HS3.ITSPA konsultiert VZ3.ITSPA mit einem ARQ (der AnswerCall=true enthält), um den eingehenden Anruf zuzulassen.
VZ3.ITSPA antwortet mit einer ACF, um den Anruf zuzulassen.
HS3.ITSPA verfügt über einen Dial-Peer, der für das Präfix 650 (oder für alle Präfixe) RAS VZ3.ITSPA angibt. Daher sendet er das ARQ (mit AnswerCall auf FALSE) an VZ3.ITSPA für das Präfix 650.
VZ3.ITSPA sieht das Präfix 650 als Z2.ITSPA, daher sendet VZ3.ITSPA einen LRQ an Z2.ITSPA.
Z2.ITSPA erkennt das Präfix 650 wie in seiner eigenen Zone und gibt eine LCF zurück, die auf GW2.ITSPA verweist.
VZ3.ITSPA gibt einen ACF zurück, der GW2.ITSPA angibt.
HS3.ITSPA sendet eine SETUP-Nachricht an GW2.ITSPA für den 650-Anruf.
GW2.ITSPA sendet einen ARQ-Answer an Z2.ITSPA.
Z2.ITSPA sendet eine ACF an GW2.ITSPA für Answer.
Ursprungs-Gatekeeper (Z6.ITSPC) |
---|
origgatekeeper# show running-config Building configuration... . . . gatekeeper zone local Z6ITSPC zone2 10.16.6.158 zone remote VZ3ITSPA zone2 10.16.10.139 1719 zone prefix VZ3ITSPA 650* . . . ! end |
Via-Zone-Gatekeeper (VZ3.ITSPA) |
---|
vzgatekeeper# show running-config Building configuration... . . . gatekeeper zone local VZ3ITSPA zone2 10.16.10.139 zone remote Z2ITSPA zone2 10.16.10.144 1719 outvia VZ3ITSPA zone remote Z6ITSPC zone1 10.16.6.158 1719 invia VZ3ITSPA zone prefix Z2ITSPA 650* . . . ! end |
Terminierender Gatekeeper (Z2.ITSPA) |
---|
termgatekeeper# show running-config Building configuration... . . . gatekeeper zone local Z2ITSPA zone2 10.16.10.144 . . . ! end |
Dieser Abschnitt enthält Informationen, mit denen Sie überprüfen können, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Bestimmte show-Befehle werden vom Output Interpreter Tool unterstützt (nur registrierte Kunden), mit dem Sie eine Analyse der show-Befehlsausgabe anzeigen können.
Verwenden Sie zum Überprüfen der Gatekeeper-Konfiguration die Konfiguration show running. Befehl | start gatekeeper:
gatekeeper zone local VZ3ITSPA zone2 10.16.10.139 zone remote Z2ITSPA zone2 10.16.10.144 1719 outvia VZ3ITSPA zone remote Z6ITSPC zone1 10.16.6.158 1719 invia VZ3ITSPA zone prefix Z2ITSPA 650* no shutdown
Sie können auch den Befehl show gatekeeper zone status verwenden, um die Gatekeeper-Konfiguration zu überprüfen:
GATEKEEPER ZONES ================ GK name Domain Name RAS Address PORT FLAGS ------- ----------- ----------- ----- ----- VZ3ITSPA zone2 10.16.128.40 1719 LSV BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth :unlimited Current total bandwidth :0 Maximum interzone bandwidth :unlimited Current interzone bandwidth :0 Maximum session bandwidth :unlimited Total number of concurrent calls :3 SUBNET ATTRIBUTES : All Other Subnets :(Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone hurricane :use proxy to gateways in local zone hurricane :do not use proxy to MCUs in local zone hurricane :do not use proxy Outbound Calls to all other zones : from terminals in local zone hurricane :use proxy from gateways in local zone hurricane :do not use proxy from MCUs in local zone hurricane :do not use proxy Z1.ITSPA cisco 10.16.10.139 1719 RS VIAZONE INFORMATION : invia:VZ4.ITSPA, outvia:VZ4.ITSPA Z5.ITSPB cisco 10.16.8.144 1719 RS VIAZONE INFORMATION : invia:VZ4.ITSPA, outvia:VZ4.ITSPA
Geben Sie den Befehl show gatekeeper status ein, um die Anrufkapazitätsschwellen anzuzeigen:
Gatekeeper State: UP Load Balancing: DISABLED Flow Control: DISABLED Zone Name: hurricane Accounting: DISABLED Endpoint Throttling: DISABLED Security: DISABLED Maximum Remote Bandwidth: unlimited Current Remote Bandwidth: 0 kbps Current Remote Bandwidth (w/ Alt GKs): 0 kbps
Geben Sie den Befehl show gatekeeper performance stats ein, um RAS-Informationen anzuzeigen, einschließlich Statistiken über die einzelnen Zonen:
Performance statistics captured since: 08:16:51 GMT Tue Jun 11 2002 RAS inbound message counters: Originating ARQ: 462262 Terminating ARQ: 462273 LRQ: 462273 RAS outbound message counters: ACF: 924535 ARJ: 0 LCF: 462273 LRJ: 0 ARJ due to overload: 0 LRJ due to overload: 0 RAS viazone message counters: inLRQ: 462273 infwdLRQ 0 inerrLRQ 0 outLRQ: 0 outfwdLRQ 0 outerrLRQ 0 outARQ: 462262 outfwdARQ 0 outerrARQ 0 Load balancing events: 0 Real endpoints: 3
In der folgenden Tabelle werden die im Display angezeigten signifikanten RAS-via-Zone-Felder beschrieben.
Feld | Beschreibung |
---|---|
inLRQ | Dem invia-Schlüsselwort zugeordnet. Wenn das Invia eine lokale Zone ist, gibt dieser Zähler die Anzahl der LRQs an, die vom lokalen Invia-Gatekeeper terminiert werden. |
infwdLRQ | Dem invia-Schlüsselwort zugeordnet. Wenn das Invia eine Remote-Zone ist, gibt dieser Zähler die Anzahl der LRQs an, die an den entfernten Invia-Gatekeeper weitergeleitet wurden. |
inerrLRQ | Dem invia-Schlüsselwort zugeordnet. Anzahl der Male, in denen die LRQ nicht verarbeitet werden konnte, da die invia gatekeeper-ID nicht gefunden werden konnte. Wird normalerweise durch einen falsch geschriebenen Gatekeeper-Namen verursacht. |
OutLRQ | Dem outvia-Schlüsselwort zugeordnet. Wenn der Ausgang eine lokale Zone ist, gibt dieser Zähler die Anzahl der LRQs an, die vom lokalen Outvia Gatekeeper terminiert werden. Dieser Zähler gilt nur in Konfigurationen, in denen kein Invia-Gatekeeper angegeben ist. |
outfwdLRQ | Dem outvia-Schlüsselwort zugeordnet. Wenn es sich bei dem Outvia um eine Remote-Zone handelt, gibt dieser Zähler die Anzahl der LRQs an, die über Gatekeeper an den Remote-Ausgang weitergeleitet wurden. Dieser Zähler gilt nur in Konfigurationen, in denen kein Invia-Gatekeeper angegeben ist. |
Oberer LRQ | Dem outvia-Schlüsselwort zugeordnet. Die Anzahl der Male, in der die LRQ nicht verarbeitet werden konnte, da die ID des ausgehenden Gatekeeper nicht gefunden werden konnte. Wird normalerweise durch einen falsch geschriebenen Gatekeeper-Namen verursacht. Dieser Zähler gilt nur in Konfigurationen, in denen kein Invia-Gatekeeper angegeben ist. |
OutARQ | Dem outvia-Schlüsselwort zugeordnet. Gibt die Anzahl der vom lokalen Gatekeeper verarbeiteten ursprünglichen ARQs an, wenn die Außenstelle die lokale Zone ist. |
outfwdARQ | Dem outvia-Schlüsselwort zugeordnet. Wenn es sich bei dem Outvia-Gatekeeper um eine Remote-Zone handelt, gibt diese Zahl die Anzahl der von diesem Gatekeeper empfangenen ursprünglichen ARQs an, wodurch LRQs an den Outvia-Gatekeeper gesendet wurden. |
ObereARQ | Dem outvia-Schlüsselwort zugeordnet. Die Anzahl der Fälle, in denen die ursprüngliche ARQ nicht verarbeitet werden konnte, da die ID des Outvia-Gatekeeper nicht gefunden werden konnte. Wird normalerweise durch einen falsch geschriebenen Gatekeeper-Namen verursacht. |
Geben Sie den Befehl show gatekeeper Circuit ein, um Informationen zu laufenden Anrufen anzuzeigen:
CIRCUIT INFORMATION =================== Circuit Endpoint Max Calls Avail Calls Resources Zone ------- -------- --------- ----------- --------- ---- ITSP B Total Endpoints: 1 hs4.itspa 200 198 Available
Hinweis: Das Wort "nennt" bezieht sich auf Anrufabschnitte in einigen Befehlen und Ausgaben.
Geben Sie den Befehl show gatekeeper endpoint ein, um Informationen zu Endpunktregistrierungen anzuzeigen:
GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type Flags --------------- ----- --------------- ----- --------- ---- ----- 10.16.10.140 1720 10.16.10.140 50594 vz4.itspa H323-GW H323-ID: hs4.itspa H323 Capacity Max.= 200 Avail.= 198 Total number of active registrations = 1
Dieser Abschnitt enthält Informationen zur Fehlerbehebung in Ihrer Konfiguration.
Im Folgenden finden Sie Informationen zur Fehlerbehebung, die für diese Konfiguration relevant sind. Weitere Informationen zur Fehlerbehebung finden Sie unter Cisco Multiservice IP-to-IP Gateway. Befolgen Sie die unten stehenden Anweisungen, um eine Fehlerbehebung für Ihre Konfiguration durchzuführen.
Die Verfahren zur Fehlerbehebung bei einem IPGW ähneln der Fehlerbehebung bei einem TDM-to-IP H.323-Gateway. Im Allgemeinen sollten Sie die Fehlerbehebung wie folgt durchführen:
Isolieren und reproduzieren Sie das fehlerhafte Szenario.
Sammeln Sie relevante Informationen aus Debugging- und Anzeige-Befehlen, Konfigurationsdateien und Protokollanalysatoren.
Identifizieren Sie die erste Anzeichen für einen Fehler in Protokollspuren oder der internen Debug-Ausgabe.
Suchen Sie in den Konfigurationsdateien nach der Ursache.
Wenn der Verdacht besteht, dass die Via-Zone die Ursache für einen Anrufausfall ist, isolieren Sie das Problem an einen IPGW oder Gatekeeper, indem Sie die betroffene Unterfunktion identifizieren und sich auf Befehle zum Anzeigen und Debuggen in Bezug auf diese Unterfunktion konzentrieren.
Bevor Sie mit der Fehlerbehebung beginnen können, müssen Sie das Problem zunächst entweder an ein Gateway oder einen Gatekeeper isolieren. Gateways und Gatekeeper übernehmen die folgenden Aufgaben:
Gateway-Aufgaben
Medienstream-Verarbeitung und Integrität des Sprachpfads
DTMF-Relay
Fax Relay und Passthrough.
Ziffernübersetzung und Anrufverarbeitung
DFÜ-Peers und Codec-Filterung
Behandlung der Carrier-ID
Gateway-basierte Abrechnung
Gatekeeper-Aufgaben
Gateway-Auswahl und Lastenausgleich
Anrufweiterleitung (Zonenauswahl)
Abrechnung nach Gatekeeper
Steuerung von Anrufzugangskontrolle, Sicherheit und Bandbreite
Durchsetzung von Anrufkapazitäten
Bestimmte show-Befehle werden vom Output Interpreter Tool unterstützt (nur registrierte Kunden), mit dem Sie eine Analyse der show-Befehlsausgabe anzeigen können.
Hinweis: Bevor Sie Debugbefehle ausgeben, lesen Sie Wichtige Informationen über Debug-Befehle.
Gateway-Debug-Befehle
debug voip ipipgw - Dieser Befehl zeigt Informationen zur Verarbeitung von IP-zu-IP-Anrufen an.
debug h225 asnl - Dieser Befehl zeigt den tatsächlichen Inhalt des asn1-Teils von H.225-Meldungen und zugehörigen Ereignissen an.
debug h225 events - Dieser Befehl zeigt den tatsächlichen Inhalt des asn1-Teils von H.225-Meldungen und zugehörigen Ereignissen an.
debug h245 asn1: Dieser Befehl zeigt den tatsächlichen Inhalt des asn1-Teils von H.245-Meldungen und zugehörigen Ereignissen an.
debug h245 events (h245-Ereignisse debug) - Dieser Befehl zeigt den tatsächlichen Inhalt des asn1-Teils von H.245-Meldungen und zugehörigen Ereignissen an.
debug cch323 all - Wenn debug cch323 mit h225, h245 oder ras Schlüsselwörtern verwendet wird, verfolgt die Debugausgabe die Zustandsübergänge der zugeordneten Zustandscomputer anhand der verarbeiteten Ereignisse.
debug voip ccapi inout - Dieser Befehl verfolgt den Ausführungspfad über die Anrufsteuerungs-API, die als Schnittstelle zwischen der Anrufsitzungsanwendung und der zugrunde liegenden netzwerkspezifischen Software dient.
debug voice ccapi error (Sprachccapi-Fehler debuggen): Dieser Befehl verfolgt die Fehlerprotokolle in der Anrufsteuerungs-API. Fehlerprotokolle werden während der normalen Anrufverarbeitung generiert, wenn nicht genügend Ressourcen vorhanden sind oder wenn im zugrunde liegenden netzwerkspezifischen Code, der Anwendung für eine höhere Anrufsitzung oder der API selbst Probleme auftreten.
Gatekeeper-Debug-Befehle
debug h225 asn1: Dieser Befehl zeigt den tatsächlichen Inhalt des asn1-Teils von H.225-RAS-Meldungen und zugehörigen Ereignissen an.
debug h225 events - Dieser Befehl zeigt den tatsächlichen Inhalt des asn1-Teils von H.225-RAS-Meldungen und zugehörigen Ereignissen an.
debug gggatekeeper main 10Dieser Befehl verfolgt wichtige Gatekeeper-Funktionen wie LRQ-Verarbeitung, Gateway-Auswahl, Verarbeitung von Zugangsanfragen, Präfixabgleich und Anrufkapazitäten.
debug ggger gatekeeper zone 10 - Dieser Befehl verfolgt zonenorientierte Funktionen des Gatekeeper.
debug gggeeper call 10: Dieser Befehl verfolgt Gatekeeper-anruforientierte Funktionen wie das Nachverfolgen von Anrufreferenzen.
debug ggatekeeper gup asn1: Dieser Befehl zeigt den tatsächlichen Inhalt des asn1-Teils der gatekeeper-Aktualisierungsprotokollmeldungen und der zugehörigen Ereignisse für die Kommunikation zwischen Gatekeepers in einem Cluster an.
debug gggatekeeper group events - Dieser Befehl zeigt den tatsächlichen Inhalt des asn1-Teils der gatekeeper-Aktualisierungsprotokollmeldungen und der zugehörigen Ereignisse für die Kommunikation zwischen Gatekeepers in einem Cluster an.
debug ras - Dieser Befehl zeigt die Typen und Adressen der gesendeten und empfangenen RAS-Nachrichten an.
Gateway-Anzeigebefehle
show h323 gateway h225 - Dieser Befehl verwaltet die Anzahl von H.225-Nachrichten und -Ereignissen.
show h323 gateway ras: Dieser Befehl behält die Anzahl der gesendeten und empfangenen RAS-Nachrichten bei.
show h323 gateway Cause (Ursache des h323-Gateways anzeigen): Dieser Befehl zeigt die Anzahl der von verbundenen Gateways empfangenen Ursachencodes an.
show call active voice [brief] - Diese Befehle aggregieren Informationen zu aktiven und gelöschten Anrufen.
show crm: Dieser Befehl zeigt die Anzahl der Anrufe an, die mit IP-Leitungen im IPGW verbunden sind.
show process cpu: Dieser Befehl zeigt detaillierte Statistiken zur CPU-Auslastung (CPU-Auslastung pro Prozess) an.
show gateway - Dieser Befehl zeigt den aktuellen Status des Kabelmodems an.
"Gatekeeper"-Befehle anzeigen
show/clear gatekeeper-Leistungsstatistiken - Dieser Befehl zeigt die Gatekeeper-Statistiken an, die mit der Verarbeitung von Anrufen verknüpft sind.
show gatekeeper zone status - Dieser Befehl listet Informationen über die lokalen und Remote-Zonen auf, die dem Gatekeeper bekannt sind.
show gatekeeper endpoint: Dieser Befehl listet Schlüsselinformationen zu den Endpunkten auf, die beim Gatekeeper registriert sind, einschließlich IPGWs.
show gatekeeper Circuit - Dieser Befehl kombiniert Informationen zur Schaltungsauslastung über mehrere Gateways hinweg.
show gatekeeper calls - Dieser Befehl listet wichtige Informationen über Anrufe auf, die in der lokalen Zone bearbeitet werden.