Ce document suppose que le lecteur connaît une compréhension de base des messages RAS (Registration, Admission, and Status) des contrôleurs d'accès et des contrôleurs d'accès du logiciel Cisco IOS® à la passerelle H.225. Référez-vous à Comprendre les contrôleurs d'accès H.323 pour plus d'informations.
Selon la recommandation H.323, les contrôleurs d'accès Cisco IOS doivent prendre en charge ces messages de gestion de bande passante H.225 RAS :
Demande de bande passante (BRQ)
Rejet de bande passante (BRJ)
Messages de confirmation de bande passante (BCF)
Ce concept peut être basé sur la gestion de la bande passante. Il peut également s'agir d'une fonction null qui accepte toutes les demandes de modification de bande passante. En d'autres termes, le contrôleur d'accès peut soit utiliser ces messages pour gérer la bande passante s'il autorise ou rejette des requêtes, soit simplement les ignorer.
Le contrôleur d'accès Cisco peut rejeter les appels d'un terminal en raison de limitations de bande passante. Cela peut se produire si le contrôleur d'accès détermine qu'il n'y a pas suffisamment de bande passante disponible sur le réseau pour prendre en charge l'appel. Cette fonction fonctionne également lors d'un appel actif lorsqu'un terminal demande une bande passante supplémentaire ou signale une modification de la bande passante utilisée pour l'appel.
Le contrôleur d'accès Cisco conserve un enregistrement de tous les appels actifs afin de pouvoir gérer les ressources de bande passante dans sa zone. Dans une configuration de cluster, le message d'annonce GUP (Gatekeeper Update Protocol) est échangé chaque intervalle de temps défini et contient des informations sur l'utilisation de la bande passante pour la zone. Cet échange de messages GUP permet aux autres contrôleurs d'accès de gérer correctement la bande passante d'une zone unique, même si les contrôleurs d'accès se trouvent dans des périphériques physiques distincts.
Lorsque vous décidez s'il y a suffisamment de bande passante pour accepter une demande d'admission d'appel (ARQ), le contrôleur d'accès Cisco calcule la bande passante disponible avec cette formule :
Available_bandwidth = (bande passante totale_allouée) - (bande passante_utilisée_localement) - (bande passante_utilisée_par_tous_alternates).
Si la bande passante disponible est suffisante pour l'appel, un ACF (Admission Confirmation) est renvoyé, sinon un ARJ (Admission Reject) est renvoyé.
Les passerelles vocales doivent prendre en compte le codec, l'encapsulation de couche 2 et les fonctionnalités de compression telles que RTP compressé [cRTP] lorsqu'elles demandent de la bande passante au contrôleur d'accès Cisco. Parfois, ces fonctions ne sont pas définies au moment de la configuration de l'appel, auquel cas une demande de modification de la bande passante peut être émise au contrôleur d'accès après la configuration de l'appel afin d'ajuster la quantité de bande passante utilisée par l'appel.
Remarque : Depuis la version 12.2(2)XA du logiciel Cisco IOS, Cisco n'a mis en oeuvre que la fonctionnalité du rapport de toute modification de bande passante lorsque les codecs changent. Reportez-vous à la section : Comment la file d'attente BRQ est déclenchée à partir du modem routeur pour avertir le contrôleur d'accès de réduire la bande passante des appels pour plus d'informations.
Depuis la version 12.3(1) du logiciel Cisco IOS, ces types de limitations de bande passante de zone peuvent être configurés sur le contrôleur d'accès Cisco :
La bande passante maximale pour tout le trafic H.323 entre la zone locale et une zone distante spécifiée. Si vous le souhaitez, cette configuration peut être répétée individuellement pour chaque zone distante.
La bande passante maximale autorisée pour une seule session dans la zone locale, généralement utilisée pour les applications vidéo, et non pour la voix
La bande passante maximale pour tout le trafic H.323 autorisée collectivement à toutes les zones distantes
La nouvelle commande bandwidth check-destination vérifie la bande passante du point d'extrémité de destination avant de répondre à ARQ. Cette commande a été introduite dans le logiciel Cisco IOS Version 12.3(1).
Utilisez ces commandes afin de configurer la bande passante de la zone du contrôleur d'accès Cisco :
bande passante {interzone | total | session} {valeur par défaut | zone nom-zone} bande passante maximale
bande passante distante max-bandwidth
bandwidth check-destination
Référez-vous à la commande bandwidth pour plus de détails.
Ces valeurs configurées sont utilisées afin de traiter les ARQ et les BRQ.
Pour un ARQ, le contrôleur d'accès Cisco déduit la bande passante spécifiée dans le message des compteurs de zone et/ou distants appropriés. Si cela entraîne la négative d'un compteur, alors l'appel est refusé et une réponse ARJ est envoyée avec la raison ARJ_REQ_DENIED. Si la demande d'appel dépasse cette bande passante, le contrôleur d'accès Cisco renvoie un refus d'admission (ARJ).
Lorsqu'une file d'attente BRQ demande une augmentation de la bande passante, le contrôleur d'accès Cisco valide la demande par rapport à la zone et/ou à la distance. Si la validation échoue, une réponse BRJ est envoyée avec une raison de BRJ_INSUFFICIENT_RSC et la quantité maximale de bande passante autorisée.
Entrez la commande show gatekeeper zone status afin d'afficher les informations de bande passante pour toutes les zones.
gkb-1#show gatekeeper zone status GATEKEEPER ZONES ================ GK name Domain Name RAS Address PORT FLAGS ------- ----------- ----------- ----- ----- gkb-1 domainB.com 172.16.13.41 1719 LS BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth : 512 Current total bandwidth : 128 Current total bandwidth (w/ Alt GKs) : 128 Maximum interzone bandwidth : 512 Current interzone bandwidth : 128 Current interzone bandwidth (w/ Alt GKs) : 128 Maximum session bandwidth : 512 SUBNET ATTRIBUTES : All Other Subnets : (Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone gkb-1 : use proxy to gateways in local zone gkb-1 : do not use proxy to MCUs in local zone gkb-1 : do not use proxy Outbound Calls to all other zones : from terminals in local zone gkb-1 : use proxy from gateways in local zone gkb-1 : do not use proxy from MCUs in local zone gkb-1 : do not use proxy gka-1 domainA.com 172.16.13.35 1719 RS
Entrez la commande show gatekeeper zone cluster afin d'afficher les informations de bande passante, dans le cas où le gatekeeper fait partie d'un cluster.
gkb-1#show gatekeeper zone cluster LOCAL CLUSTER INFORMATION ========================= TOT BW INT BW REM BW LAST ALT GK LOCAL GK NAME ALT GK NAME PRI (kbps) (kbps) (kbps) ANNOUNCE STATUS ------------- ----------- --- ------ ------ ------ -------- ------ gkb-1 gkb-2 0 0 0 0 22s CONNECTED
Entrez la commande show gatekeeper Calls afin d'afficher les appels actifs autorisés par ce gatekeeper et la quantité de bande passante utilisée par chacun.
gkb-1#show gatekeeper calls Total number of active calls = 1. GATEKEEPER CALL INFO ==================== LocalCallID Age(secs) BW 3-63466 9 128(Kbps) Endpt(s): Alias E.164Addr src EP: gwa-1 4085272923 Endpt(s): Alias E.164Addr dst EP: gwb-1 3653 CallSignalAddr Port RASSignalAddr Port 172.16.13.23 1720 172.16.13.23 54670
Le message BRQ est utilisé afin de demander un changement de bande passante au contrôleur d'accès Cisco. Voici la procédure :
Le contrôleur d'accès Cisco vérifie la demande du terminalIdentifier afin de localiser le terminal dans la base de données d'enregistrement.
Il localise l'enregistrement d'appel à l'aide de callReferenceValue afin de trouver un appel associé au point de terminaison avec le même callReferenceValue.
S'il localise l'enregistrement d'appel, il calcule ensuite la modification de la bande passante, puis ajoute ou soustrait de la bande passante de la zone globale, si nécessaire. Il en fait de même pour les ressources de proxy ou de passerelle utilisées.
Un message BCF ou BRJ est renvoyé au point de terminaison, qui dépend de la réussite ou de l'échec.
Le champ Information Request Response (IRR) « Non Standard Data » contient également des informations sur la bande passante utilisée actuelle sur une passerelle ou un proxy.
Avant la version 12.2(2)XA du logiciel Cisco IOS sur la passerelle Cisco H.323, les appels étaient toujours signalés afin de nécessiter une bande passante de 64 kbits/s. Il s'agit de la bande passante unidirectionnelle d'un codec Cisco G.711. Si les terminaux de l'appel ont choisi d'utiliser un codec plus efficace, cela n'a pas été signalé au contrôleur d'accès Cisco. Dans la version 12.2(2)XA du logiciel Cisco IOS de la passerelle Cisco H.323 ou ultérieure, conforme à la version 3 de H.323, la bande passante signalée est bidirectionnelle. Initialement, 128 Ko sont réservés. Si les points d'extrémité de l'appel sélectionnent un codec plus efficace, le contrôleur d'accès Cisco est averti du changement de bande passante.
Remarque : Configurez la passerelle Cisco H.323 avec cette commande en mode de configuration globale afin d'utiliser le comportement de bande passante signalé utilisé avant la version 12.2(2)XA du logiciel Cisco IOS pour la gestion de la bande passante de zone :
Router(config-gateway)#emulate cisco h323 bandwidth
Cette section présente les deux exemples suivants :
Reportez-vous aux débogages capturés à partir d'un contrôleur d'accès Cisco dans un cluster. Le débogage affiche les messages ARQ et ACF, qui incluent la bande passante requise pour l'appel. Après réception de ces messages, le contrôleur d'accès Cisco met à jour les autres contrôleurs d'accès du cluster à propos de cette modification de la bande passante.
Remarque : ces commandes sont utilisées afin de capturer ce résultat : debug h225 asn1, debug ras, debug gatekeeper gup asn1, debug gatekeeper gup events.
Mar 2 23:59:26.802: Mar 2 23:59:26.802: RAS INCOMING PDU ::= value RasMessage ::= admissionRequest : !--- ARQ is received. { requestSeqNum 5928 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"6196296800000001"} destinationInfo { e164 : "3653" } srcInfo { e164 : "4085272923", h323-ID : {"gwa-1"} } srcCallSignalAddress ipAddress : { ip 'AC100D0F'H port 11002 } bandWidth 1280 !--- Intial bandwidth of 128k is requested. callReferenceValue 14 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '80000008800180'H } conferenceID 'C8C66C7D168011CC800C8828285B8DF6'H activeMC FALSE answerCall TRUE canMapAlias TRUE callIdentifier { guid 'C8C66C7D168011CC800D8828285B8DF6'H } willSupplyUUIEs FALSE } Mar 2 23:59:26.810: ARQ (seq# 5928) rcvd Mar 2 23:59:26.810: H225 NONSTD INCOMING ENCODE BUFFER::= 80 00000880 0180 Mar 2 23:59:26.810: Mar 2 23:59:26.810: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } callingOctet3a 128 } parse_arq_nonstd: ARQ Nonstd decode succeeded, remlen = 129 Mar 2 23:59:26.814: RAS OUTGOING PDU ::= value RasMessage ::= admissionConfirm : !--- ACF is sent back. { requestSeqNum 5928 bandWidth 1280 !--- BW value is included. callModel direct : NULL destCallSignalAddress ipAddress : { ip 'AC100D17'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } Mar 2 23:59:26.818: RAS OUTGOING ENCODE BUFFER::= 2B 00172740 050000AC 100D1706 B800EF1A 00C00100 020000 Mar 2 23:59:26.818: Mar 2 23:59:26.818: IPSOCK_RAS_sendto: msg length 24 from 172.16.13.41:1719 to 172.16.13.23: 51874 Mar 2 23:59:26.822: RASLib::RASSendACF: ACF (seq# 5928) sent to 172.16.13.23 Mar 2 23:59:36.046: GUP OUTGOING PDU ::= value GUP_Information ::= !--- GUP update message is sent to all gatekeepers in the cluster. { protocolIdentifier { 1 2 840 113548 10 0 0 2 } message announcementIndication : { announcementInterval 30 endpointCapacity 46142 callCapacity 68793 hostName '676B622D31'H percentMemory 25 percentCPU 0 currentCalls 1 currentEndpoints 2 zoneInformation { { gatekeeperIdentifier {"gkb-1"} altGKIdentifier {"gkb-2"} totalBandwidth 1280 !--- BW info is included. interzoneBandwidth 1280 remoteBandwidth 1280 } } } } Mar 2 23:59:36.050: GUP OUTGOING ENCODE BUFFER::= 00 0A2A8648 86F70C0A 00000220 001E40B4 3E80010C B904676 B 622D3132 00010002 01420000 67006B00 62002D00 31080067 006B0062 002D0032 40050040 05004005 00 Mar 2 23:59:36.054: Mar 2 23:59:36.054: Sending GUP ANNOUNCEMENT INDICATION to 172.16.13.16
Recherchez les débogages d'un contrôleur d'accès Cisco dans une configuration où la bande passante du contrôleur d'accès distant est limitée à 144 kbits/s. Vous voyez dans le débogage que l'ARQ demandé est une bande passante initiale de 128 kpbs. Lorsque l'appel est configuré, le point d'extrémité signale la modification de la bande passante avec un message BRQ et la bande passante utilisée en 16 kbits/s, ce qui signifie que l'appel a été configuré avec le codec Cisco G729. Ensuite, un autre appel est demandé et traité de la même manière.
Notez que si le deuxième appel est arrivé avant que le point d'extrémité ne demande la modification de la bande passante pour le premier appel, le contrôleur d'accès Cisco rejette cet appel, puisque 128+128=256 kpbs et que cela représente plus de 144 kpbs configurés.
! ! ! gatekeeper zone local gka-1 domainA.com 172.16.13.35 zone remote gkb-1 domainB.com 172.16.13.41 1719 zone prefix gkb-1 36* zone prefix gka-1 53* gw-type-prefix 1#* default-technology bandwidth remote 144 no shutdown endpoint ttl 120 !
Cette sortie a été capturée avec les commandes debug h225 asn1 et debug ras :
gka-1#show logging Syslog logging: enabled (0 messages dropped, 0 messages rate-limited, 0 flushes, 0 overruns) Console logging: disabled Monitor logging: level debugging, 1076 messages logged Buffer logging: level debugging, 203860 messages logged Logging Exception size (4096 bytes) Trap logging: level informational, 66 message lines logged Log Buffer (9999999 bytes): Mar 14 20:18:06.385: RAS INCOMING ENCODE BUFFER::= 27 88039700 F0003800 31004600 36004100 38003900 38003000 30003000 30003000 30003000 31010180 69860140 04006700 77006100 2D003140 0500000B 40B50000 12138000 0008A001 800B1249 53444E2D 564F4943 45DA4A9C E21FCF11 CC802093 7822E08B 6308E020 00018011 00DA4A9C E21FCF11 CC802193 7822E08B 630100 Mar 14 20:18:06.401: Mar 14 20:18:06.405: RAS INCOMING PDU ::= value RasMessage ::= admissionRequest : !--- ARQ is received. { requestSeqNum 920 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"81F6A89800000001"} destinationInfo { e164 : "3653" } srcInfo { h323-ID : {"gwa-1"} } bandWidth 1280 !--- Intial BW of 128 kpbs is requested. callReferenceValue 11 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '80000008A001800B124953444E2D564F494345'H } conferenceID 'DA4A9CE21FCF11CC8020937822E08B63'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid 'DA4A9CE21FCF11CC8021937822E08B63'H } willSupplyUUIEs FALSE } Mar 14 20:18:06.425: H225 NONSTD INCOMING ENCODE BUFFER::= 80 000008A0 01800B12 4953444E 2D564F49 4345 Mar 14 20:18:06.429: Mar 14 20:18:06.429: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } callingOctet3a 128 interfaceSpecificBillingId "ISDN-VOICE" } Mar 14 20:18:06.433: H225 NONSTD OUTGOING PDU ::= value LRQnonStandardInfo ::= { ttl 6 nonstd-callIdentifier { guid 'DA4A9CE21FCF11CC8021937822E08B63'H } callingOctet3a 128 gatewaySrcInfo { h323-ID : {"gwa-1"} } } Mar 14 20:18:06.437: H225 NONSTD OUTGOING ENCODE BUFFER::= 82 86B01100 DA4A9CE2 1FCF11CC 80219378 22E08B63 01800D01 40040067 00770061 002D0031 Mar 14 20:18:06.445: Mar 14 20:18:06.445: RAS OUTGOING PDU ::= value RasMessage ::= locationRequest : { requestSeqNum 2061 destinationInfo { e164 : "3653" } nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '8286B01100DA4A9CE21FCF11CC8021937822E08B...'H } replyAddress ipAddress : { ip 'AC100D23'H port 1719 } sourceInfo { h323-ID : {"gka-1"} } canMapAlias TRUE } Mar 14 20:18:06.461: RAS OUTGOING ENCODE BUFFER::= 4A 80080C01 01806986 40B50000 12258286 B01100DA 4A9CE21F CF11CC80 21937822 E08B6301 800D0140 04006700 77006100 2D003100 AC100D23 06B70B80 0D014004 0067006B 0061002D 00310180 Mar 14 20:18:06.469: Mar 14 20:18:06.473: RAS OUTGOING PDU ::= value RasMessage ::= requestInProgress : { requestSeqNum 920 delay 9000 } Mar 14 20:18:06.473: RAS OUTGOING ENCODE BUFFER::= 80 05000397 2327 Mar 14 20:18:06.473: Mar 14 20:18:06.477: RAS INCOMING ENCODE BUFFER::= 4F 080C00AC 100D1706 B800AC10 0D17DC0E 40B50000 12390001 40040067 00770062 002D0031 08006700 6B006200 2D003101 10014004 00670077 0062002D 003100AC 100D1706 B8000000 00000000 00000010 40080880 013C0501 0000 Mar 14 20:18:06.489: Mar 14 20:18:06.489: RAS INCOMING PDU ::= value RasMessage ::= locationConfirm : { requestSeqNum 2061 callSignalAddress ipAddress : { ip 'AC100D17'H port 1720 } rasAddress ipAddress : { ip 'AC100D17'H port 56334 } nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '00014004006700770062002D0031080067006B00...'H } destinationType { gateway { protocol { voice : { supportedPrefixes { } } } } mc FALSE undefinedNode FALSE } } Mar 14 20:18:06.509: H225 NONSTD INCOMING ENCODE BUFFER::= 00 01400400 67007700 62002D00 31080067 006B0062 002D0031 01100140 04006700 77006200 2D003100 AC100D17 06B80000 00000000 00000000 Mar 14 20:18:06.517: Mar 14 20:18:06.521: H225 NONSTD INCOMING PDU ::= value LCFnonStandardInfo ::= { termAlias { h323-ID : {"gwb-1"} } gkID {"gkb-1"} gateways { { gwType voip : NULL gwAlias { h323-ID : {"gwb-1"} } sigAddress { ip 'AC100D17'H port 1720 } resources { maxDSPs 0 inUseDSPs 0 maxBChannels 0 inUseBChannels 0 activeCalls 0 bandwidth 0 inuseBandwidth 0 } } } } Mar 14 20:18:06.537: RAS OUTGOING PDU ::= value RasMessage ::= admissionConfirm : !--- ACF is sent back. { requestSeqNum 920 bandWidth 1280 !--- BW is included. callModel direct : NULL destCallSignalAddress ipAddress : { ip 'AC100D17'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } Mar 14 20:18:06.549: RAS OUTGOING ENCODE BUFFER::= 2B 00039740 050000AC 100D1706 B800EF1A 00C00100 020000 Mar 14 20:18:06.553: Mar 14 20:18:06.677: RAS INCOMING ENCODE BUFFER::= 32 0003981E 00380031 00460036 00410038 00390038 00300030 00300030 00300030 00300031 DA4A9CE2 1FCF11CC 80209378 22E08B63 000B00A0 15080011 00DA4A9C E21FCF11 CC802193 7822E08B 630100 Mar 14 20:18:06.685: Mar 14 20:18:06.689: RAS INCOMING PDU ::= value RasMessage ::= bandwidthRequest : !--- BRQ message to request bandwidth to be changed to 16 kpbs. { requestSeqNum 921 endpointIdentifier {"81F6A89800000001"} conferenceID 'DA4A9CE21FCF11CC8020937822E08B63'H callReferenceValue 11 bandWidth 160 !--- 16 kpbs is requested. callIdentifier { guid 'DA4A9CE21FCF11CC8021937822E08B63'H } answeredCall FALSE } Mar 14 20:18:06.697: RAS OUTGOING PDU ::= value RasMessage ::= bandwidthConfirm : !--- BCF is sent back approving the bandwidth request change. { requestSeqNum 921 bandWidth 160 } Mar 14 20:18:06.697: RAS OUTGOING ENCODE BUFFER::= 34 039800A0 Mar 14 20:18:06.701: Mar 14 20:18:12.066: RAS INCOMING ENCODE BUFFER::= 0E 40039906 0008914A 00030000 0100AC10 0D0FE511 00040067 006B0061 002D0031 00B50000 12288F00 0002003B 0180211E 00380031 00460036 00410038 00390038 00300030 00300030 00300030 00300031 01000180 Mar 14 20:18:12.074: Mar 14 20:18:12.078: RAS INCOMING PDU ::= value RasMessage ::= registrationRequest : { requestSeqNum 922 protocolIdentifier { 0 0 8 2250 0 3 } discoveryComplete FALSE callSignalAddress { } rasAddress { ipAddress : { ip 'AC100D0F'H port 58641 } } terminalType { mc FALSE undefinedNode FALSE } gatekeeperIdentifier {"gka-1"} endpointVendor { vendor { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } } timeToLive 60 keepAlive TRUE endpointIdentifier {"81F6A89800000001"} willSupplyUUIEs FALSE maintainConnection TRUE } Mar 14 20:18:12.098: RAS OUTGOING PDU ::= value RasMessage ::= registrationConfirm : { requestSeqNum 922 protocolIdentifier { 0 0 8 2250 0 3 } callSignalAddress { } gatekeeperIdentifier {"gka-1"} endpointIdentifier {"81F6A89800000001"} alternateGatekeeper { } timeToLive 60 willRespondToIRR FALSE maintainConnection TRUE } Mar 14 20:18:12.106: RAS OUTGOING ENCODE BUFFER::= 12 40039906 0008914A 00030008 0067006B 0061002D 00311E00 38003100 46003600 41003800 39003800 30003000 30003000 30003000 3000310F 8A010002 003B0100 0180 Mar 14 20:18:12.114: Mar 14 20:18:14.586: RAS INCOMING ENCODE BUFFER::= 5A C0039A08 80013C05 04010020 40078000 38003100 46003600 41003800 39003800 30003000 30003000 30003000 30003100 AC100D0F E5110100 AC100D0F 06B80140 04006700 77006100 2D003101 C100B500 00120570 2BA39307 000BDA4A 9CE21FCF 11CC8020 937822E0 8B630000 A003C000 1100DA4A 9CE21FCF 11CC8021 937822E0 8B630E20 0100 Mar 14 20:18:14.602: Mar 14 20:18:14.602: RAS INCOMING PDU ::= value RasMessage ::= infoRequestResponse : !--- IRR message is received and it includes the bandwidth used on the gateway. { requestSeqNum 923 endpointType { gateway { protocol { voice : { supportedPrefixes { { prefix e164 : "1#" } } } } } mc FALSE undefinedNode FALSE } endpointIdentifier {"81F6A89800000001"} rasAddress ipAddress : { ip 'AC100D0F'H port 58641 } callSignalAddress { ipAddress : { ip 'AC100D0F'H port 1720 } } endpointAlias { h323-ID : {"gwa-1"} } perCallInfo { { nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '702BA39307'H } callReferenceValue 11 conferenceID 'DA4A9CE21FCF11CC8020937822E08B63'H h245 { } callSignaling { } callType pointToPoint : NULL bandWidth 160 callModel direct : NULL callIdentifier { guid 'DA4A9CE21FCF11CC8021937822E08B63'H } } } needResponse FALSE } Mar 14 20:18:14.646: H225 NONSTD INCOMING ENCODE BUFFER::= 70 2BA39307 Mar 14 20:18:14.646: Mar 14 20:18:14.646: H225 NONSTD INCOMING PDU ::= value IRRperCallnonStandardInfo ::= { startTime 732140295 } Mar 14 20:18:28.008: RAS INCOMING ENCODE BUFFER::= 27 88039B00 F0003800 31004600 36004100 38003900 38003000 30003000 30003000 30003000 31010180 69860140 04006700 77006100 2D003140 0500000C 40B50000 12030000 00000000 00000000 00000000 00000000 0008E020 00018011 00000000 00000000 00000000 00000000 000100 Mar 14 20:18:28.024: Mar 14 20:18:28.024: RAS INCOMING PDU ::= value RasMessage ::= admissionRequest : { requestSeqNum 924 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"81F6A89800000001"} destinationInfo { e164 : "3653" } srcInfo { h323-ID : {"gwa-1"} } bandWidth 1280 callReferenceValue 12 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } Mar 14 20:18:28.044: H225 NONSTD INCOMING ENCODE BUFFER::= 00 0000 Mar 14 20:18:28.044: Mar 14 20:18:28.044: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } Mar 14 20:18:28.048: H225 NONSTD OUTGOING PDU ::= value LRQnonStandardInfo ::= { ttl 6 nonstd-callIdentifier { guid '00000000000000000000000000000000'H } gatewaySrcInfo { h323-ID : {"gwa-1"} } } Mar 14 20:18:28.056: H225 NONSTD OUTGOING ENCODE BUFFER::= 82 86901100 00000000 00000000 00000000 00000000 0D014004 00670077 0061002D 0031 Mar 14 20:18:28.060: Mar 14 20:18:28.060: RAS OUTGOING PDU ::= value RasMessage ::= locationRequest : { requestSeqNum 2062 destinationInfo { e164 : "3653" } nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '8286901100000000000000000000000000000000...'H } replyAddress ipAddress : { ip 'AC100D23'H port 1719 } sourceInfo { h323-ID : {"gka-1"} } canMapAlias TRUE } Mar 14 20:18:28.076: RAS OUTGOING ENCODE BUFFER::= 4A 80080D01 01806986 40B50000 12238286 90110000 00000000 00000000 00000000 0000000D 01400400 67007700 61002D00 3100AC10 0D2306B7 0B800D01 40040067 006B0061 002D0031 0180 Mar 14 20:18:28.084: Mar 14 20:18:28.088: RAS OUTGOING PDU ::= value RasMessage ::= requestInProgress : { requestSeqNum 924 delay 9000 } Mar 14 20:18:28.088: RAS OUTGOING ENCODE BUFFER::= 80 0500039B 2327 Mar 14 20:18:28.088: Mar 14 20:18:28.097: RAS INCOMING ENCODE BUFFER::= 4F 080D00AC 100D1706 B800AC10 0D17DC0E 40B50000 12390001 40040067 00770062 002D0031 08006700 6B006200 2D003101 10014004 00670077 0062002D 003100AC 100D1706 B8000000 00000000 00000010 40080880 013C0501 0000 Mar 14 20:18:28.105: Mar 14 20:18:28.109: RAS INCOMING PDU ::= value RasMessage ::= locationConfirm : { requestSeqNum 2062 callSignalAddress ipAddress : { ip 'AC100D17'H port 1720 } rasAddress ipAddress : { ip 'AC100D17'H port 56334 } nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '00014004006700770062002D0031080067006B00...'H } destinationType { gateway { protocol { voice : { supportedPrefixes { } } } } mc FALSE undefinedNode FALSE } } Mar 14 20:18:28.129: H225 NONSTD INCOMING ENCODE BUFFER::= 00 01400400 67007700 62002D00 31080067 006B0062 002D0031 01100140 04006700 77006200 2D003100 AC100D17 06B80000 00000000 00000000 Mar 14 20:18:28.133: Mar 14 20:18:28.137: H225 NONSTD INCOMING PDU ::= value LCFnonStandardInfo ::= { termAlias { h323-ID : {"gwb-1"} } gkID {"gkb-1"} gateways { { gwType voip : NULL gwAlias { h323-ID : {"gwb-1"} } sigAddress { ip 'AC100D17'H port 1720 } resources { maxDSPs 0 inUseDSPs 0 maxBChannels 0 inUseBChannels 0 activeCalls 0 bandwidth 0 inuseBandwidth 0 } } } } Mar 14 20:18:28.153: RAS OUTGOING PDU ::= value RasMessage ::= admissionConfirm : { requestSeqNum 924 bandWidth 1280 callModel direct : NULL destCallSignalAddress ipAddress : { ip 'AC100D17'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } Mar 14 20:18:28.169: RAS OUTGOING ENCODE BUFFER::= 2B 00039B40 050000AC 100D1706 B800EF1A 00C00100 020000 Mar 14 20:18:28.169: Mar 14 20:18:28.289: RAS INCOMING ENCODE BUFFER::= 32 00039C1E 00380031 00460036 00410038 00390038 00300030 00300030 00300030 00300031 00000000 00000000 00000000 00000000 000C00A0 15080011 00000000 00000000 00000000 00000000 000100 Mar 14 20:18:28.301: Mar 14 20:18:28.301: RAS INCOMING PDU ::= value RasMessage ::= bandwidthRequest : { requestSeqNum 925 endpointIdentifier {"81F6A89800000001"} conferenceID '00000000000000000000000000000000'H callReferenceValue 12 bandWidth 160 callIdentifier { guid '00000000000000000000000000000000'H } answeredCall FALSE } Mar 14 20:18:28.309: RAS OUTGOING PDU ::= value RasMessage ::= bandwidthConfirm : { requestSeqNum 925 bandWidth 160 } Mar 14 20:18:28.313: RAS OUTGOING ENCODE BUFFER::= 34 039C00A0 Mar 14 20:18:28.313: