Este documento aporta una configuración de muestra para el Control de admisión de llamadas básico de gatekeeper.
Hay varias condiciones que deben cumplirse antes de que el gateway pueda obtener la resolución de dirección correcta del gatekeeper. Hay varios puntos importantes que deben verificarse para cada solución VoIP cuando se trata de links de baja velocidad.
Antes de utilizar esta configuración, asegúrese de que cumple con estos requisitos:
Todas las gateways deberían estar registradas en los gatekeepers correspondientes.
Todos los gatekeepers deben tener un plan de marcado correcto para que puedan decidir la ruta de las llamadas.
El control de admisión se puede configurar para restringir el número de llamada entre ciertas zonas.
Dado que los dos primeros puntos se consideran en la sección Configurar, nos centraremos en el control de admisión en la sección Información de Fondo.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Tres routers Cisco 2600.
Cisco IOS® Software Release 12.2.8.5 ENTERPRISE PLUS/H323 MCM.
La información que se presenta en este documento se originó a partir de dispositivos dentro de un ambiente de laboratorio específico. All of the devices used in this document started with a cleared (default) configuration. Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener un comando antes de ejecutarlo.
Para obtener más información sobre las convenciones del documento, consulte Convenciones de Consejos Técnicos de Cisco.
Esta configuración de ejemplo estudia una red VoIP con una topología de dos zonas, que es administrada por un gatekeeper con tres gateways en ambas zonas. El objetivo de este documento es proporcionar un ejemplo simple de una configuración de control de admisión que aplica una política al número de llamadas entre zonas y dentro de ellas. Este documento incluye información técnica básica sobre las características configuradas, las directrices de diseño y las estrategias básicas de verificación y resolución de problemas.
Nota: En esta configuración, los cuatro routers se encuentran en la misma LAN. No obstante, en su topología real todos los dispositivos pueden estar en diferentes partes de la red.
Muy a menudo, existen varias fuentes de tráfico de alta prioridad en redes reales. Es una tarea compleja distinguir todas estas condiciones porque son numerosas y fáciles de pasar por alto. Sin embargo, hay varias situaciones comunes que ocurren muy a menudo en la vida real que vale la pena considerar. El control de admisión se convierte en un problema cuando los routers que proporcionan la priorización del tráfico no son ellos mismos los orígenes de dicho tráfico. La topología típica involucra diversas gateways de voz en dos sitios conectados a través del link provisto por un par de routers. Otra topología implica Cisco CallManagers con teléfonos IP en dos sitios, junto con las puertas de enlace a PSTN o PBX. En ambas situaciones tenemos varias fuentes de tráfico de voz provenientes de ambos lados del link.
A veces, podría haber un problema con la calidad de voz, si la cantidad de tráfico de voz excede el ancho de banda configurado para la cola de prioridad. Esto se debe a que los routers y los teléfonos Cisco CallManager/IP que originan el tráfico no tienen una administración centralizada para la admisión de llamadas en el diseño indicado anteriormente. En este caso, se descartarán los paquetes que excedan el ancho de banda.
Existen varias maneras para evitar esta situación. La solución más sencilla es configurar el ancho de banda de voz en la cola de latencia baja (LLQ) para aceptar el número máximo de llamadas de todos los orígenes. En ausencia de tráfico de voz, el ancho de banda sin utilizar le será otorgado a los flujos de datos. Esto se puede hacer cuando el ancho de banda total del link es superior al ancho de banda requerido para el número máximo de llamadas.
Un enfoque más sensato es aplicar restricciones a cada fuente de tráfico de voz desde ambos extremos del link. Cuando lo haga, el ancho de banda de resumen de todos ellos no excederá el 75% recomendado del ancho de banda real del link entre sitios. Para aplicar esas restricciones, utilice el comando max-conn en la configuración de dial-peer VoIP. Si asumimos que hay un CallManager de Cisco solamente en un sitio central, podemos usar sus capacidades para restringir el número de llamadas al sitio de la sucursal sin un CallManager. Este enfoque nos permite manejar la situación donde los orígenes del tráfico de voz pueden suscribir en exceso el link. El inconveniente de este enfoque es el uso inflexible del ancho de banda concedido a las fuentes. Este enfoque no permite que algunas de las gateways realicen una llamada adicional incluso si hay ancho de banda libre disponible en ese momento.
El enfoque más flexible consiste en utilizar una entidad separada para el control de admisión de llamadas centralizado: el gatekeeper. El gatekeeper ayuda a enlazar dos sitios con dos Cisco CallManagers (o clústeres de CallManager).
Nota: El uso del gatekeeper no siempre significa la compra de un nuevo router separado. Según el número de llamadas y la carga de los routers, puede configurar un gatekeeper en uno de los routers existentes con el conjunto de funciones de Cisco IOS apropiado como Enterprise/PLUS/H323. Esto puede ayudar a administrar ramas pequeñas y permitir un gatekeeper dedicado solamente en el sitio central.
El enfoque del gatekeeper debe considerarse con cuidado, para no sobrecargar el router con una carga adicional. Además, debe verificar si la topología permitirá situar el gatekeeper de esta manera para evitar el tráfico adicional en el link crítico.
La recomendación general es que utilice routers de Cisco separados como gatekeepers dedicados en su red en la cantidad apropiada para su topología.
Tenga en cuenta la topología anterior. Aquí, puede colocar todos los dispositivos en las dos zonas locales administradas por un solo gatekeeper. Esto le permite tener un número elevado de llamadas en cada zona, pero restringe el número de llamadas entre ellas. En nuestro ejemplo de prueba, restringiremos el ancho de banda entre las dos zonas a una llamada y permitiremos hasta dos llamadas (mayor número) en una de ellas.
Para obtener información más detallada sobre esto, vea VoIP Call Admission Control.
Para completar la tarea, utilice el comando bandwidth (gatekeeper) descrito en Cisco High-Performance Gatekeeper
Para especificar el ancho de banda total máximo para tráfico H.323, utilice el comando bandwidth gatekeeper configuration. Para inhabilitar la función, utilice la forma no de este comando.
Nota: Este comando le permite restringir el ancho de banda a través de un único link desde la zona. Si la topología le permite realizar una llamada a través de varias trayectorias de una zona a otra, los links podrían fácilmente sobresuscribirse. Tenga en cuenta esta topología: dos zonas se conectan a través de dos rutas, lo que permite una sola llamada a través de cada trayectoria. Si el ancho de banda está restringido por una llamada, la segunda ruta nunca se utilizará. Pero si el ancho de banda está restringido por dos llamadas, uno de los links puede estar sobresuscrito. Entonces, este comando puede aplicarse a las zonas que sólo poseen un trayecto a todas las otras zonas. La topología "hub and spoke" es una excepción. Aunque el hub tiene varias trayectorias, no sobresuscribirá los links, ya que el número de llamadas se restringirá en los spokes para cada link.
bandwidth {interzone | total | session} {default | zone zone-name} bandwidth-size
no bandwidth {interzone | total | session} {default | zone zone-name} bandwidth-size
En la tabla siguiente se describe la sintaxis:
Sintaxis | Descripción |
interzona | Especifica la cantidad total de ancho de banda para el tráfico H.323 desde la zona hasta cualquier otra zona. |
total | Especifica la cantidad total de ancho de banda para el tráfico H.323 permitido en la zona. |
sesión | Especifica el ancho de banda máximo permitido para una sesión en la zona. |
predeterminado | Especifica el valor predeterminado para todas las zonas. |
Zone (Zona) zone-name | Especifica una zona determinada. Asigna un nombre a la zona en particular. |
bandwidth-size | Ancho de banda máximo. Para interzona y total el rango es desde 1 hasta 10.000.000 kbps. Para la sesión, el rango es de 1 a 5.000 kbps. |
Ninguno
Configuración de Gatekeeper (control de acceso)
La siguiente tabla describe el historial de comandos:
Versión | Modificación |
---|---|
12.1(3)XI | Este comando fue ingresado. |
12.1(5)XM | El comando bandwidth se hizo reconocible sin utilizar el comando zone gatekeeper. |
12.2(2)T | Este comando se incorporó a la versión 12.2(2)T del software del IOS de Cisco. |
12.2(2)XB1 | Este comando fue implementado en el Cisco AS5850 Universal Gateway. |
En las versiones anteriores de Cisco IOS Software, la funcionalidad del comando bandwidth se obtuvo mediante el comando zone gatekeeper.
En el siguiente ejemplo se configura el ancho de banda máximo para la zona en 5,000 kbps:
Router(config)# gatekeeper Router(config-gk)# bandwidth total default 5000
bandwidth remote —Especifica el ancho de banda total para el tráfico H.323 entre este gatekeeper y cualquier otro gatekeeper.
En esta sección encontrará la información para configurar las funciones descritas en este documento.
Nota: Para encontrar información adicional sobre los comandos usados en este documento, utilice la Command Lookup Tool (sólo clientes registrados) .
En este documento, se utiliza esta configuración de red:
El objetivo es restringir el ancho de banda disponible entre zone1 y zone3 a una llamada y permitir un mayor número de llamadas (hasta dos en este ejemplo) en zone1. Entonces, cumpliremos todos los requisitos generales para una tarea de admisión de llamada típica. Los mensajes de protocolo de registro, admisión y estado (RAS) van delante de los mensajes de configuración de llamadas H225. Luego sigue la negociación H4245 que verdaderamente define las capacidades de los lados. Por lo tanto, el ancho de banda real de la llamada se define después de la etapa de admisión de la llamada y el intercambio de los mensajes RAS. Por eso es que el gatekeeper trata a cada llamada como una llamada de 64 kb. Por lo tanto, el aumento de las limitaciones de ancho de banda entre las zonas para las llamadas de voz se debe realizar en incrementos de 64kb.
Nota: El GW_3 se configura en el mismo router que el gatekeeper para ilustrar tal posibilidad para las sucursales de gama baja.
Nota: La verificación de las configuraciones de gatekeeper y gateway es la parte importante de la solución de problemas de GK-GW. Por lo tanto, para simplificar la comprensión de las configuraciones, se han eliminado todos los comandos de configuración no relacionados.
GW_1 ECV-2600-17 |
---|
IOS (tm) C2600 Software (C2600-JSX-M), Version 12.2(7a), RELEASE SOFTWARE (fc1) ! hostname ECV-2610-17 ! ! interface Ethernet0/0 ip address 10.52.218.49 255.255.255.0 h323-gateway voip interface h323-gateway voip id gk-zone1.test.com ipaddr 10.52.218.47 1718 h323-gateway voip h323-id gw_1 h323-gateway voip tech-prefix 1# h323-gateway voip bind srcaddr 10.52.218.49 ! voice-port 1/1/0 ! voice-port 1/1/1 ! ! dial-peer voice 1 voip destination-pattern .... session target ras ! dial-peer voice 2 pots destination-pattern 1711 port 1/1/1 no register e164 ! gateway ! end |
GW_2 ECV-2600-16 |
---|
! hostname ECV-2610-16 ! ! interface Ethernet0/0 ip address 10.52.218.48 255.255.255.0 h323-gateway voip interface h323-gateway voip id gk-zone3.test.com ipaddr 10.52.218.47 1718 h323-gateway voip h323-id gw_3 h323-gateway voip tech-prefix 1# h323-gateway voip bind srcaddr 10.52.218.48 ! ! voice-port 1/1/0 ! voice-port 1/1/1 ! dial-peer voice 1 voip destination-pattern .... session target ras ! dial-peer voice 2 pots destination-pattern 1611 port 1/1/1 no register e164 ! gateway ! ! end |
GK_1 ECV-2600-15 |
---|
hostname ECV-2610-15 ! boot system tftp c2600-jsx-mz.122-7a.bin 10.52.218.2 ! interface Ethernet0/0 ip address 10.52.218.47 255.255.255.0 half-duplex h323-gateway voip interface h323-gateway voip id gk-zone1.test.com ipaddr 10.52.218.47 1718 h323-gateway voip h323-id gw_1b h323-gateway voip tech-prefix 1# h323-gateway voip bind srcaddr 10.52.218.47 ! ! voice-port 1/1/0 ! voice-port 1/1/1 ! ! dial-peer voice 6 pots destination-pattern 1511 port 1/1/1 no register e164 ! ! dial-peer voice 5 voip destination-pattern .... session target ras ! gateway ! ! gatekeeper zone local gk-zone1.test.com test.com 10.52.218.47 zone local gk-zone3.test.com test.com zone prefix gk-zone1.test.com 15.. gw-priority 10 gw_1b zone prefix gk-zone3.test.com 16.. gw-priority 10 gw_3 zone prefix gk-zone1.test.com 17.. gw-priority 10 gw_1 gw-type-prefix 1#* default-technology bandwidth interzone zone gk-zone1.test.com 64 !--- Applies the restriction between gk-zone1, and all !--- other zones to 64bk. That allows one call only. bandwidth total zone gk-zone1.test.com 128 !--- Applies the restriction to the total number of calls in zone1, !--- and allows two call in the gk-zone1. no shutdown ! end ECV-2610-15# |
En esta sección encontrará información que puede utilizar para confirmar que su configuración esté funcionando correctamente.
La herramienta Output Interpreter (sólo para clientes registrados) permite utilizar algunos comandos “show” y ver un análisis del resultado de estos comandos.
show gateway: muestra el estado de registro de la gateway.
show gatekeeper endpoints: muestra todas las gateways registradas en el gatekeeper.
show gatekeeper zone prefix—muestra todos los prefijos de zona configurados en el gatekeeper.
show gatekeeper call: muestra las llamadas activas procesadas por el gatekeeper.
En esta sección encontrará información que puede utilizar para solucionar problemas de configuración.
La herramienta Output Interpreter (sólo para clientes registrados) permite utilizar algunos comandos “show” y ver un análisis del resultado de estos comandos.
Nota: Antes de ejecutar comandos debug, consulte Información Importante sobre Comandos Debug.
debug h225 asn1 —muestra mensajes H225 (configuración de llamadas RAS y Q931).
debug cch323 h225—muestra los mensajes de configuración de llamadas H225.
A continuación se muestran algunos enlaces útiles:
!--- First step is to check the gateway registrations. !--- On the first gateway: ECV-2610-17#show gateway Gateway gw_1 is registered to Gatekeeper gk-zone1.test.com Alias list (CLI configured) H323-ID gw_1 Alias list (last RCF) H323-ID gw_1 H323 resource thresholding is Disabled ECV-2610-17# ---------------------------------------------------------------- !--- And on the second Gateway: ECV-2610-16#show gateway Gateway gw_3 is registered to Gatekeeper gk-zone3.test.com Alias list (CLI configured) H323-ID gw_3 Alias list (last RCF) H323-ID gw_3 H323 resource thresholding is Disabled ECV-2610-16#------------------------------------------------------------ !--- The same on the third Gateway: ECV-2610-15#show gateway Gateway gw_1b is registered to Gatekeeper gk-zone1.test.com Alias list (CLI configured) H323-ID gw_1b Alias list (last RCF) H323-ID gw_1b H323 resource thresholding is Disabled ECV-2610-15#------------------------------------------------------------------- !--- And on the corresponding Gatekeeper: ECV-2610-15#show gatekeeper end GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type F --------------- ----- ------------- ----- --------- ---- -- 10.52.218.47 1720 10.52.218.47 58841 gk-zone1.test.com VOIP-GW H323-ID: gw_1b 10.52.218.48 1720 10.52.218.48 59067 gk-zone3.test.com VOIP-GW H323-ID: gw_3 10.52.218.49 1720 10.52.218.49 52887 gk-zone1.test.com VOIP-GW H323-ID: gw_1 Total number of active registrations = 3 ECV-2610-15# ---------------------------------------------------------------------- !--- To check the dial plan on the Gatekeeper: ECV-2610-15#show gatekeeper zone pre ZONE PREFIX TABLE ================= GK-NAME E164-PREFIX ------- ----------- gk-zone1.test.com 15.. gk-zone3.test.com 16.. gk-zone1.test.com 17.. ECV-2610-15# !--- All configured prefixes should be seen in the zone list. ----------------------------------------------------------------------- !--- To check the zone status on the Gatekeeper: !-- The output shows one permitted interzone call. ECV-2610-15#show gatekeeper zone st GATEKEEPER ZONES ================ GK name Domain Name RAS Address PORT FLAGS ------- ----------- ----------- ----- ----- !--- The output shows the bandwidth restrictions for this zone. gk-zone1.tes test.com 10.52.218.47 1719 LS BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth : 128 Current total bandwidth : 64 Maximum interzone bandwidth : 64 Current interzone bandwidth : 64 Maximum session bandwidth : Total number of concurrent calls : 1 SUBNET ATTRIBUTES : All Other Subnets : (Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone gk-zone1.test.com : use proxy to gateways in local zone gk-zone1.test.com : do not use proxy to MCUs in local zone gk-zone1.test.com : do not use proxy Outbound Calls to all other zones : from terminals in local zone gk-zone1.test.com : use proxy from gateways in local zone gk-zone1.test.com : do not use proxy from MCUs in local zone gk-zone1.test.com : do not use proxy !--- There are no bandwidth restrictions for this zone. gk-zone3.tes test.com 10.52.218.47 1719 LS BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth : Current total bandwidth : 64 Maximum interzone bandwidth : Current interzone bandwidth : 64 Maximum session bandwidth : Total number of concurrent calls : 1 SUBNET ATTRIBUTES : All Other Subnets : (Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone gk-zone3.test.com : use proxy to gateways in local zone gk-zone3.test.com : do not use proxy to MCUs in local zone gk-zone3.test.com : do not use proxy Outbound Calls to all other zones : from terminals in local zone gk-zone3.test.com : use proxy from gateways in local zone gk-zone3.test.com : do not use proxy from MCUs in local zone gk-zone3.test.com : do not use proxy ECV-2610-15# ------------------------------------------------------------------- ECV-2610-15#show gatekeeper call Total number of active calls = 1. GATEKEEPER CALL INFO ==================== LocalCallID Age(secs) BW 5-0 1 64(Kbps) Endpt(s): Alias E.164Addr CallSignalAddr Port RASSignalAddr Port src EP: gw_3 1611 10.52.218.48 1720 10.52.218.48 59067 dst EP: gw_1b 1511 10.52.218.47 1720 10.52.218.47 58841 ECV-2610-15# ------------------------------------------------------------------- !--- The output shows that we reach maximum number of calls for gk-zone1. ECV-2610-15# ECV-2610-15#show gatekeeper zone st GATEKEEPER ZONES ================ GK name Domain Name RAS Address PORT FLAGS ------- ----------- ----------- ----- ----- gk-zone1.tes test.com 10.52.218.47 1719 LS BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth : 128 Current total bandwidth : 128 Maximum interzone bandwidth : 64 Current interzone bandwidth : 64 Maximum session bandwidth : Total number of concurrent calls : 2 SUBNET ATTRIBUTES : All Other Subnets : (Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone gk-zone1.test.com : use proxy to gateways in local zone gk-zone1.test.com : do not use proxy to MCUs in local zone gk-zone1.test.com : do not use proxy Outbound Calls to all other zones : from terminals in local zone gk-zone1.test.com : use proxy from gateways in local zone gk-zone1.test.com : do not use proxy from MCUs in local zone gk-zone1.test.com : do not use proxy gk-zone3.tes test.com 10.52.218.47 1719 LS BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth : Current total bandwidth : 64 Maximum interzone bandwidth : Current interzone bandwidth : 64 Maximum session bandwidth : Total number of concurrent calls : 1 SUBNET ATTRIBUTES : All Other Subnets : (Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone gk-zone3.test.com : use proxy to gateways in local zone gk-zone3.test.com : do not use proxy to MCUs in local zone gk-zone3.test.com : do not use proxy Outbound Calls to all other zones : from terminals in local zone gk-zone3.test.com : use proxy from gateways in local zone gk-zone3.test.com : do not use proxy from MCUs in local zone gk-zone3.test.com : do not use proxy gk-zone2.tes test.com 10.52.218.46 1719 RS ECV-2610-15# ECV-2610-15#show gatekeeper call Total number of active calls = 2. GATEKEEPER CALL INFO ==================== LocalCallID Age(secs) BW 20-33504 49 64(kbps) Endpt(s): Alias E.164Addr CallSignalAddr Port RASSignalAddr Port src EP: gw_3 1611 10.52.218.48 1720 10.52.218.48 49762 dst EP: gw_1b 1510 10.52.218.47 1720 10.52.218.47 52344 LocalCallID Age(secs) BW 21-22720 36 64(Kbps) Endpt(s): Alias E.164Addr CallSignalAddr Port RASSignalAddr Port src EP: gw_1 1711 10.52.218.49 1720 10.52.218.49 54114 dst EP: gw_1b 1511 10.52.218.47 1720 10.52.218.47 52344 ECV-2610-15# ------------------------------------------------------------------- !--- The conversation between the gateway and gatekeeper consists of !--- an exchange of RAS messages. !--- We start call to 1511 from GW_3. ECV-2610-16#deb h225 asn1 H.225 ASN1 Messages debugging is on ECV-2610-16# *Mar 1 14:22:20.972: RAS OUTGOING PDU ::= value RasMessage ::= admissionRequest : { requestSeqNum 970 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"8262B76400000019"} destinationInfo { e164 : "1511" } srcInfo { h323-ID : {"gw_3"} } bandWidth 640 callReferenceValue 23 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 1 14:22:20.992: RAS OUTGOING ENCODE BUFFER::= 27 8803C900 F0003800 32003600 32004200 37003600 34003000 30003000 30003000 30003100 39010180 48440140 03006700 77005F00 33400280 001740B5 00001203 00000000 00000000 00000000 00000000 00000004 E0200180 11000000 00000000 00000000 00000000 00000100 *Mar 1 14:22:21.008: *Mar 1 14:22:21.073: RAS INCOMING ENCODE BUFFER::= 2B 0003C940 0280000A 34DA2F06 B800EF14 00C00100 020000 *Mar 1 14:22:21.077: *Mar 1 14:22:21.081: RAS INCOMING PDU ::= !--- The GW_3 gets permission to proceed with that call. value RasMessage ::= admissionConfirm : { requestSeqNum 970 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA2F'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } !--- The Call setup message from GW_3 follows. *Mar 1 14:22:21.105: H225.0 OUTGOING PDU ::= value H323_UserInformation ::= { h323-uu-pdu { h323-message-body setup : { protocolIdentifier { 0 0 8 2250 0 2 } sourceAddress { h323-ID : {"gw_3"} } sourceInfo { gateway { protocol { voice : { supportedPrefixes { { prefix e164 : "1#" } } } } } mc FALSE undefinedNode FALSE } activeMC FALSE conferenceID '00000000000000000000000000000000'H conferenceGoal create : NULL callType pointToPoint : NULL sourceCallSignalAddress ipAddress : { ip '0A34DA30'H port 11018 } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D4001800A040001000A34DA3041C5'H, '400000060401004D40018011140001000A34DA30...'H } mediaWaitForConnect FALSE canOverlapSend FALSE } h245Tunneling FALSE } } *Mar 1 14:22:21.141: H225.0 OUTGOING ENCODE BUFFER::= 20 A0060008 914A0002 01400300 67007700 5F003308 80013C05 04010020 40000000 00000000 00000000 00000000 00000045 1C07000A 34DA302B 0A110000 00000000 00000000 00000000 00000032 02120000 000D4001 800A0400 01000A34 DA3041C5 1D400000 06040100 4D400180 11140001 000A34DA 3041C400 0A34DA30 41C50100 01000680 0100 *Mar 1 14:22:21.161: *Mar 1 14:22:21.417: H225.0 INCOMING ENCODE BUFFER::= 21 80060008 914A0002 00048811 00000000 00000000 00000000 00000000 00390219 0000000D 40018011 14000100 0A34DA2F 486E000A 34DA2F48 6F1D4000 00060401 004D4001 80111400 01000A34 DA3041C4 000A34DA 2F486F06 800100 *Mar 1 14:22:21.429: *Mar 1 14:22:21.429: H225.0 INCOMING PDU ::= !--- The GW_3 gets Call Proceeding from GW_1b. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body callProceeding : { protocolIdentifier { 0 0 8 2250 0 2 } destinationInfo { mc FALSE undefinedNode FALSE } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D40018011140001000A34DA2F486E000A...'H, '400000060401004D40018011140001000A34DA30...'H } } h245Tunneling FALSE } } *Mar 1 14:22:21.617: H225.0 INCOMING ENCODE BUFFER::= 28 001A0006 0008914A 00020000 00000000 00000000 00000000 00000000 06A00100 120140B5 0000120B 60011000 011E041E 028188 *Mar 1 14:22:21.626: *Mar 1 14:22:21.626: H225.0 INCOMING PDU ::= !--- The GW_3 geta Call Progress from GW_1b. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body progress : { protocolIdentifier { 0 0 8 2250 0 2 } destinationInfo { mc FALSE undefinedNode FALSE } callIdentifier { guid '00000000000000000000000000000000'H } } h245Tunneling FALSE nonStandardControl { { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '60011000011E041E028188' } } } } *Mar 1 14:22:21.642: H225 NONSTD INCOMING ENCODE BUFFER::= 60 01100001 1E041E02 8188 *Mar 1 14:22:21.646: *Mar 1 14:22:21.646: H225 NONSTD INCOMING PDU ::= !--- The GW_3 get some facility messagesfrom GW_1b. value H323_UU_NonStdInfo ::= { version 16 protoParam qsigNonStdInfo : { iei 30 rawMesg '1E028188'H } } *Mar 1 14:22:22.831: %SYS-3-MGDTIMER: Running timer, init, timer = 81F1AC08. -Process= "Virtual Exec", ipl= 0, pid= 61 -Traceback= 803250A4 80325214 80325318 80EB12C0 80EB17DC 802A65F0 802B5080 8033D818 *Mar 1 14:22:22.835: H225 NONSTD OUTGOING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } *Mar 1 14:22:22.839: H225 NONSTD OUTGOING ENCODE BUFFER::= 00 0000 *Mar 1 14:22:22.839: *Mar 1 14:22:22.839: RAS OUTGOING PDU ::= !--- The GW_3 starts the second Call to 1711 now we send RAS message to GK. value RasMessage ::= admissionRequest : { requestSeqNum 971 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"8262B76400000019"} destinationInfo { e164 : "1711" } srcInfo { h323-ID : {"gw_3"} } bandWidth 640 callReferenceValue 24 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 1 14:22:22.860: RAS OUTGOING ENCODE BUFFER::= 27 8803CA00 F0003800 32003600 32004200 37003600 34003000 30003000 30003000 30003100 39010180 4A440140 03006700 77005F00 33400280 001840B5 00001203 00000000 00000000 00000000 00000000 00000004 E0200180 11000000 00000000 00000000 00000000 00000100 *Mar 1 14:22:22.876: *Mar 1 14:22:22.940: RAS INCOMING ENCODE BUFFER::= 2B 0003CA40 0280000A 34DA3106 B800EF14 00C00100 020000 *Mar 1 14:22:22.944: *Mar 1 14:22:22.944: RAS INCOMING PDU ::= !--- The GW_3 gets permission to proceed as there are no restrictions on zone3. value RasMessage ::= admissionConfirm : { requestSeqNum 971 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA31'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } *Mar 1 14:22:22.972: H225.0 OUTGOING PDU ::= !--- The GW_3 sends setup message to GW_1. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body setup : { protocolIdentifier { 0 0 8 2250 0 2 } sourceAddress { h323-ID : {"gw_3"} } sourceInfo { gateway { protocol { voice : { supportedPrefixes { { prefix e164 : "1#" } } } } } mc FALSE undefinedNode FALSE } activeMC FALSE conferenceID '00000000000000000000000000000000'H conferenceGoal create : NULL callType pointToPoint : NULL sourceCallSignalAddress ipAddress : { ip '0A34DA30'H port 11019 } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D4001800A040001000A34DA30402F'H, '400000060401004D40018011140001000A34DA30...'H } mediaWaitForConnect FALSE canOverlapSend FALSE } h245Tunneling FALSE } } *Mar 1 14:22:23.008: H225.0 OUTGOING ENCODE BUFFER::= 20 A0060008 914A0002 01400300 67007700 5F003308 80013C05 04010020 40000000 00000000 00000000 00000000 00000045 1C07000A 34DA302B 0B110000 00000000 00000000 00000000 00000032 02120000 000D4001 800A0400 01000A34 DA30402F 1D400000 06040100 4D400180 11140001 000A34DA 30402E00 0A34DA30 402F0100 01000680 0100 *Mar 1 14:22:23.028: *Mar 1 14:22:23.220: H225.0 INCOMING ENCODE BUFFER::= 25 80060008 914A0002 01110000 00000000 00000000 00000000 00000006 800100 *Mar 1 14:22:23.224: *Mar 1 14:22:23.224: H225.0 INCOMING PDU ::= !--- The GW_1 replies with Release Complete message after asking GK !--- for permission to accept that call. !--- When the permission is denied, we set bandwidth limit. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body releaseComplete : { protocolIdentifier { 0 0 8 2250 0 2 } callIdentifier { guid '00000000000000000000000000000000'H } } h245Tunneling FALSE } } *Mar 1 14:22:23.236: RAS OUTGOING PDU ::= !--- The GW_3 notifies GK that the call does not exist anymore. value RasMessage ::= disengageRequest : { requestSeqNum 972 endpointIdentifier {"8262B76400000019"} conferenceID '00000000000000000000000000000000'H callReferenceValue 24 disengageReason normalDrop : NULL callIdentifier { guid '00000000000000000000000000000000'H } answeredCall FALSE } *Mar 1 14:22:23.248: RAS OUTGOING ENCODE BUFFER::= 3E 03CB1E00 38003200 36003200 42003700 36003400 30003000 30003000 30003000 31003900 00000000 00000000 00000000 00000000 18216111 00000000 00000000 00000000 00000000 000100 *Mar 1 14:22:23.256: *Mar 1 14:22:23.288: RAS INCOMING ENCODE BUFFER::= 40 03CB *Mar 1 14:22:23.288: *Mar 1 14:22:23.288: RAS INCOMING PDU ::= !--- The GK confirms that message. value RasMessage ::= disengageConfirm : { requestSeqNum 972 } ECV-2610-16#u all All possible debugging has been turned off ECV-2610-16# ---------------------------------------------------------------------- !--- The incoming RAS message to the GK from GW_3. ECV-2610-15#debug h225 asn1 H.225 ASN1 Messages debugging is on ECV-2610-15# *Mar 11 21:54:28.313: RAS INCOMING PDU ::= value RasMessage ::= admissionRequest : { requestSeqNum 970 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"8262B76400000019"} destinationInfo { e164 : "1511" } srcInfo { h323-ID : {"gw_3"} } bandWidth 640 callReferenceValue 23 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 11 21:54:28.334: H225 NONSTD INCOMING ENCODE BUFFER::= 00 0000 *Mar 11 21:54:28.334: *Mar 11 21:54:28.334: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } !--- The outgoing RAS message fro GK to GW_3 with permission to start call. *Mar 11 21:54:28.338: RAS OUTGOING PDU ::= value RasMessage ::= admissionConfirm : { requestSeqNum 970 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA2F'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } *Mar 11 21:54:28.350: RAS OUTGOING ENCODE BUFFER::= 2B 0003C940 0280000A 34DA2F06 B800EF14 00C00100 020000 *Mar 11 21:54:28.354: *Mar 11 21:54:28.446: H225.0 INCOMING ENCODE BUFFER::= 20 A0060008 914A0002 01400300 67007700 5F003308 80013C05 04010020 40000000 00000000 00000000 00000000 00000045 1C07000A 34DA302B 0A110000 00000000 00000000 00000000 00000032 02120000 000D4001 800A0400 01000A34 DA3041C5 1D400000 06040100 4D400180 11140001 000A34DA 3041C400 0A34DA30 41C50100 01000680 0100 *Mar 11 21:54:28.466: *Mar 11 21:54:28.470: H225.0 INCOMING PDU ::= !--- The incoming H323(Q931) message from GW_3 to GW_1b on the same router as GK. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body setup : { protocolIdentifier { 0 0 8 2250 0 2 } sourceAddress { h323-ID : {"gw_3"} } sourceInfo { gateway { protocol { voice : { supportedPrefixes { { prefix e164 : "1#" } } } } } mc FALSE undefinedNode FALSE } activeMC FALSE conferenceID '00000000000000000000000000000000'H conferenceGoal create : NULL callType pointToPoint : NULL sourceCallSignalAddress ipAddress : { ip '0A34DA30'H port 11018 } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D4001800A040001000A34DA3041C5'H, '400000060401004D40018011140001000A34DA30...'H } mediaWaitForConnect FALSE canOverlapSend FALSE } h245Tunneling FALSE } } *Mar 11 21:54:28.514: H225 NONSTD OUTGOING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } *Mar 11 21:54:28.518: H225 NONSTD OUTGOING ENCODE BUFFER::= 00 0000 *Mar 11 21:54:28.518: *Mar 11 21:54:28.518: RAS OUTGOING PDU ::= !--- The GW_1b asks GK if it can accept call from GW_3. value RasMessage ::= admissionRequest : { requestSeqNum 1347 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"82717F5C0000001B"} destinationInfo { e164 : "1511" } srcInfo { h323-ID : {"gw_3"} } srcCallSignalAddress ipAddress : { ip '0A34DA30'H port 11018 } bandWidth 640 callReferenceValue 29 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall TRUE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 11 21:54:28.542: RAS OUTGOING ENCODE BUFFER::= 27 98054200 F0003800 32003700 31003700 46003500 43003000 30003000 30003000 30003100 42010180 48440140 03006700 77005F00 33000A34 DA302B0A 40028000 1D40B500 00120300 00000000 00000000 00000000 00000000 000044E0 20018011 00000000 00000000 00000000 00000000 000100 *Mar 11 21:54:28.558: *Mar 11 21:54:28.562: RAS INCOMING ENCODE BUFFER::= 27 98054200 F0003800 32003700 31003700 46003500 43003000 30003000 30003000 30003100 42010180 48440140 03006700 77005F00 33000A34 DA302B0A 40028000 1D40B500 00120300 00000000 00000000 00000000 00000000 000044E0 20018011 00000000 00000000 00000000 00000000 000100 *Mar 11 21:54:28.578: *Mar 11 21:54:28.582: RAS INCOMING PDU ::= !--- That is the same RAS message. The GK gets it, and sees the sequence number. !--- The GK is on the same router as GW_1b, so all messages can be seen twice. value RasMessage ::= admissionRequest : { requestSeqNum 1347 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"82717F5C0000001B"} destinationInfo { e164 : "1511" } srcInfo { h323-ID : {"gw_3"} } srcCallSignalAddress ipAddress : { ip '0A34DA30'H port 11018 } bandWidth 640 callReferenceValue 29 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000' } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall TRUE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 11 21:54:28.606: H225 NONSTD INCOMING ENCODE BUFFER::= 00 0000 *Mar 11 21:54:28.606: *Mar 11 21:54:28.606: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } *Mar 11 21:54:28.610: RAS OUTGOING PDU ::= !--- The GK grants the permission to GW_1b. !--- This is a message in the GK debug outgoing value RasMessage ::= admissionConfirm : { requestSeqNum 1347 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA2F'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } *Mar 11 21:54:28.622: RAS OUTGOING ENCODE BUFFER::= 2B 00054240 0280000A 34DA2F06 B800EF14 00C00100 020000 *Mar 11 21:54:28.626: *Mar 11 21:54:28.630: RAS INCOMING ENCODE BUFFER::= 2B 00054240 0280000A 34DA2F06 B800EF14 00C00100 020000 *Mar 11 21:54:28.634: *Mar 11 21:54:28.634: RAS INCOMING PDU ::= !--- The GK grants the permission to GW_1b. !--- This is a message in the GW_1b debug incoming. value RasMessage ::= admissionConfirm : { requestSeqNum 1347 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA2F'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } *Mar 11 21:54:28.654: %SYS-3-MGDTIMER: Timer has parent, timer link, timer = 820AE990. -Process= "CC-API_VCM", ipl= 6, pid= 93 -Traceback= 80325850 8032A720 80E74850 8033D818 *Mar 11 21:54:28.666: H225.0 OUTGOING PDU ::= !--- The GW_1b replies to GW_3 setup message. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body callProceeding : { protocolIdentifier { 0 0 8 2250 0 2 } destinationInfo { mc FALSE undefinedNode FALSE } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D40018011140001000A34DA2F486E000A...'H, '400000060401004D40018011140001000A34DA30...'H } } h245Tunneling FALSE } } *Mar 11 21:54:28.682: H225.0 OUTGOING ENCODE BUFFER::= 21 80060008 914A0002 00048811 00000000 00000000 00000000 00000000 00390219 0000000D 40018011 14000100 0A34DA2F 486E000A 34DA2F48 6F1D4000 00060401 004D4001 80111400 01000A34 DA3041C4 000A34DA 2F486F06 800100 *Mar 11 21:54:28.694: *Mar 11 21:54:28.710: H225 NONSTD OUTGOING PDU ::= value H323_UU_NonStdInfo ::= { version 16 protoParam qsigNonStdInfo : { iei 30 rawMesg '1E028188'H } } *Mar 11 21:54:28.714: H225 NONSTD OUTGOING ENCODE BUFFER::= 60 01100001 1E041E02 8188 *Mar 11 21:54:28.714: *Mar 11 21:54:28.714: H225.0 OUTGOING PDU ::= !--- The GW_1b replies to GW_3 setup message and sends second message. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body progress : { protocolIdentifier { 0 0 8 2250 0 2 } destinationInfo { mc FALSE undefinedNode FALSE } callIdentifier { guid '00000000000000000000000000000000'H } } h245Tunneling FALSE nonStandardControl { { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '60011000011E041E028188'H } } } } *Mar 11 21:54:28.734: H225.0 OUTGOING ENCODE BUFFER::= 28 001A0006 0008914A 00020000 00000000 00000000 00000000 00000000 06A00100 120140B5 0000120B 60011000 011E041E 028188 *Mar 11 21:54:28.742: *Mar 11 21:54:30.161: RAS INCOMING ENCODE BUFFER::= 27 8803CA00 F0003800 32003600 32004200 37003600 34003000 30003000 30003000 30003100 39010180 4A440140 03006700 77005F00 33400280 001840B5 00001203 00000000 00000000 00000000 00000000 00000004 E0200180 11000000 00000000 00000000 00000000 00000100 *Mar 11 21:54:30.177: *Mar 11 21:54:30.181: RAS INCOMING PDU ::= !--- The GK gets ARQ from GW_3 for the second call. value RasMessage ::= admissionRequest: { requestSeqNum 971 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"8262B76400000019"} destinationInfo { e164 : "1711" } srcInfo { h323-ID : {"gw_3"} } bandWidth 640 callReferenceValue 24 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 11 21:54:30.197: H225 NONSTD INCOMING ENCODE BUFFER::= 00 0000 *Mar 11 21:54:30.201: *Mar 11 21:54:30.201: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } *Mar 11 21:54:30.205: RAS OUTGOING PDU ::= !--- The GK grants permission to GW_3, as there are no restrictions for zone3. value RasMessage ::= admissionConfirm : { requestSeqNum 971 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA31'H !--- The hexadecimal number is 10.52.218.49, IP of GW_1. port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } *Mar 11 21:54:30.217: RAS OUTGOING ENCODE BUFFER::= 2B 0003CA40 0280000A 34DA3106 B800EF14 00C00100 020000 *Mar 11 21:54:30.221: *Mar 11 21:54:30.429: RAS INCOMING ENCODE BUFFER::= 27 98045F00 F0003800 32003300 38003600 30004400 34003000 30003000 30003000 30003100 41010180 4A440140 03006700 77005F00 33000A34 DA302B0B 40028000 2840B500 00120300 00000000 00000000 00000000 00000000 000044E0 20018011 00000000 00000000 00000000 00000000 000100 *Mar 11 21:54:30.445: *Mar 11 21:54:30.445: RAS INCOMING PDU ::= !--- The incoming request from GW_1 asks for permission to accept call from GW_3. value RasMessage ::= admissionRequest : { requestSeqNum 1120 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"823860D40000001A"} destinationInfo { e164 : "1711" } srcInfo { h323-ID : {"gw_3"} } srcCallSignalAddress ipAddress : { ip '0A34DA30'H port 11019 } bandWidth 640 callReferenceValue 40 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall TRUE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 11 21:54:30.469: H225 NONSTD INCOMING ENCODE BUFFER::= 00 0000 *Mar 11 21:54:30.469: *Mar 11 21:54:30.469: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } !--- The GK does not allow the call to come through, and replies with ARJ. *Mar 11 21:54:30.473: RAS OUTGOING PDU ::= value RasMessage ::= admissionReject : { requestSeqNum 1120 rejectReason requestDenied : NULL } *Mar 11 21:54:30.477: RAS OUTGOING ENCODE BUFFER::= 2C 045F20 *Mar 11 21:54:30.477: *Mar 11 21:54:30.541: RAS INCOMING ENCODE BUFFER::= 3E 03CB1E00 38003200 36003200 42003700 36003400 30003000 30003000 30003000 31003900 00000000 00000000 00000000 00000000 18216111 00000000 00000000 00000000 00000000 000100 *Mar 11 21:54:30.553: *Mar 11 21:54:30.557: RAS INCOMING PDU ::= !--- The GW_3 notifies GK that call does not exist anymore. value RasMessage ::= disengageRequest : { requestSeqNum 972 endpointIdentifier {"8262B76400000019"} conferenceID '00000000000000000000000000000000'H callReferenceValue 24 disengageReason normalDrop : NULL callIdentifier { guid '00000000000000000000000000000000'H } answeredCall FALSE } *Mar 11 21:54:30.565: RAS OUTGOING PDU ::= !-- The GK confirms the message from GW_3 value RasMessage ::= disengageConfirm : { requestSeqNum 972 } ---------------------------------------------------------------------- !--- The call setup from GW_1 perspective. ECV-2610-17#deb h225 asn1 H.225 ASN1 Messages debugging is on ECV-2610-17# *Mar 2 22:55:40: H225.0 INCOMING ENCODE BUFFER::= 20 A0060008 914A0002 01400300 67007700 5F003308 80013C05 04010020 40000000 00000000 00000000 00000000 00000045 1C07000A 34DA302B 0B110000 00000000 00000000 00000000 00000032 02120000 000D4001 800A0400 01000A34 DA30402F 1D400000 06040100 4D400180 11140001 000A34DA 30402E00 0A34DA30 402F0100 01000680 0100 *Mar 2 22:55:40: *Mar 2 22:55:40: H225.0 INCOMING PDU ::= !--- The GW_1 gets the H323 (Q931) setup message from GW_3. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body setup : { protocolIdentifier { 0 0 8 2250 0 2 } sourceAddress { h323-ID : {"gw_3"} } sourceInfo { gateway { protocol { voice : { supportedPrefixes { { prefix e164 : "1#" } } } } } mc FALSE undefinedNode FALSE } activeMC FALSE conferenceID '00000000000000000000000000000000'H conferenceGoal create : NULL callType pointToPoint : NULL sourceCallSignalAddress ipAddress : { ip '0A34DA30'H port 11019 } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D4001800A040001000A34DA30402F'H, '400000060401004D40018011140001000A34DA30...'H } mediaWaitForConnect FALSE canOverlapSend FALSE } h245Tunneling FALSE } } *Mar 2 22:55:40: H225 NONSTD OUTGOING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } *Mar 2 22:55:40: H225 NONSTD OUTGOING ENCODE BUFFER::= 00 0000 *Mar 2 22:55:40: *Mar 2 22:55:40: RAS OUTGOING PDU ::= !--- The GW_1 asks GK for permission to accept the call. value RasMessage ::= admissionRequest : { requestSeqNum 1120 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"823860D40000001A"} destinationInfo { e164 : "1711" } srcInfo { h323-ID : {"gw_3"} } srcCallSignalAddress ipAddress : { ip '0A34DA30'H port 11019 } bandWidth 640 callReferenceValue 40 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall TRUE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 2 22:55:40: RAS OUTGOING ENCODE BUFFER::= 27 98045F00 F0003800 32003300 38003600 30004400 34003000 30003000 30003000 30003100 41010180 4A440140 03006700 77005F00 33000A34 DA302B0B 40028000 2840B500 00120300 00000000 00000000 00000000 00000000 000044E0 20018011 00000000 00000000 00000000 00000000 000100 *Mar 2 22:55:41: *Mar 2 22:55:41: RAS INCOMING ENCODE BUFFER::= 2C 045F20 *Mar 2 22:55:41: *Mar 2 22:55:41: RAS INCOMING PDU ::= !--- The GK denies permission to accept the call from GW_3 due to bandwidth limit. value RasMessage ::= admissionReject : { requestSeqNum 1120 rejectReason requestDenied : NULL } *Mar 2 22:55:41: H225.0 OUTGOING PDU ::= !--- The GW_1 rejects call setup from GW_3. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body releaseComplete : { protocolIdentifier { 0 0 8 2250 0 2 } callIdentifier { guid '00000000000000000000000000000000'H } } h245Tunneling FALSE } } *Mar 2 22:55:41: H225.0 OUTGOING ENCODE BUFFER::= 25 80060008 914A0002 01110000 00000000 00000000 00000000 00000006 800100 *Mar 2 22:55:41: ECV-2610-17# ECV-2610-17# ECV-2610-17#u all All possible debugging has been turned off ----------------------------------------------------------------------
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
02-Feb-2006 |
Versión inicial |