Ce document propose des solutions à certains problèmes courants qui occasionnent des terminaux qui ne s'inscrivent pas auprès des contrôleurs d'accès Cisco (passerelles et routeurs Cisco IOS®). Ce document explique également comment vérifier si les terminaux ou les passerelles sont inscrits auprès du contrôleur d'accès et suggère des commandes de débogage servant au dépannage. Le document suppose que le lecteur comprend les notions de base du concept de signalisation de l'inscription, de l'admission et de l'état (RAS) et de l'utilisation du contrôleur d'accès Cisco.
Pour plus d'informations sur les contrôleurs d'accès, reportez-vous à Présentation des contrôleurs d'accès H.323.
Aucune spécification déterminée n'est requise pour ce document.
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
Lorsque vous utilisez un contrôleur d'accès Cisco pour acheminer un appel entre les passerelles Cisco, les passerelles ne s'enregistrent pas auprès du contrôleur d'accès. Ces produits sont affectés :
Routeurs des gammes Cisco 2600, 3600 et 7200
Cisco IOS avec fonctionnalités MCM (Multimedia Conference Manager) ou H.323
Cette section décrit quelques commandes de débogage pour vous aider lors du dépannage du problème.
Utilisez cette commande de contrôleur d'accès pour vérifier l'état d'enregistrement du point de terminaison sur le contrôleur d'accès.
Cet exemple montre le résultat commun de cette commande si un point de terminaison est enregistré.
gatekeeper#show gatekeeper endpoint GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type Flags -------------- ----- ------------- ---- --------- ---- ----- 172.16.13.35 1720 172.16.13.35 50890 gk VOIP-GW E164-ID: 2073418 E164-ID: 5251212 H323-ID: gw3 Total number of active registrations = 1
Dans le logiciel Cisco IOS Version 12.3(1), le résultat a été modifié pour inclure les appels simultanés pour les points d'extrémité.
Cet exemple montre la sortie commune de cette commande si un point de terminaison n'est pas enregistré.
gatekeeper#show gatekeeper endpoint GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type Flags -------------- ----- ------------- ---- --------- ---- ----- Total number of active registrations = 0
Utilisez cette commande de passerelle pour vérifier l'état d'enregistrement de la passerelle vers un contrôleur d'accès.
Cet exemple montre le résultat commun de cette commande si la passerelle est enregistrée auprès d'un contrôleur d'accès.
gw3#show gateway Gateway gw3/ww is registered to Gatekeeper gk Alias list (CLI configured) E164-ID 2073418 E164-ID 5251212 H323-ID gw3 Alias list (last RCF) E164-ID 2073418 E164-ID 5251212 H323-ID gw3 H323 resource thresholding is Disabled
Cet exemple montre la sortie commune de cette commande si la passerelle n'est pas enregistrée auprès d'un contrôleur d'accès.
gw3#show gateway Gateway gw3 is not registered to any gatekeeper Alias list (CLI configured) E164-ID 2073418 E164-ID 5251212 H323-ID gw3/ww Alias list (last RCF) H323 resource thresholding is Disabled
Il s'agit d'une commande gatekeeper et gateway debug. Pour les besoins de ce document, recherchez uniquement le champ Refus d'enregistrement (RRJ) et recherchez le motif de rejet. Cet exemple montre la sortie du champ RRJ.
Il s'agit de la sortie de la passerelle.
*Mar 8 06:03:53.629: RAS INCOMING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 2829 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason securityDenial : NULL gatekeeperIdentifier {"gk"} }
Il s'agit de la sortie du contrôleur d'accès.
*Mar 1 06:49:32.699: RAS OUTGOING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 3055 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason securityDenial : NULL gatekeeperIdentifier {"gk"} }
Vérifiez que le contrôleur d'accès est activé :
gatekeeper zone local gk cisco.com no shutdown
La passerelle n'est pas enregistrée s'il n'y a pas de sorties debug ras et debug h225 ans1 de la passerelle.
Les commandes show gatekeeper endpoint et show gateway indiquent qu'aucune passerelle n'est enregistrée. Vérifiez la passerelle pour :
La commande gateway est activée :
gw3(config)#gateway
Au moins une voix dial-peer <tag> voip est configurée.
Cette sortie de la commande debug h225 asn1 montre un motif de rejet d'enregistrement de doublonAlias.
RAS INCOMING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 24 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason duplicateAlias: { } gatekeeperIdentifier {"gk"} }
Ceci est généralement le résultat de l'enregistrement par la passerelle d'un doublon d'un E164-ID ou H323-ID : Une autre passerelle a déjà été enregistrée auprès du contrôleur d'accès. S'il s'agit d'un E164-ID dupliqué, modifiez le modèle de destination configuré sous un terminal de numérotation dial-peer POTS associé à un port FXS. S'il s'agit d'un H323-ID dupliqué, modifiez l'ID H.323 de la passerelle sous l'interface VoIP H.323.
*Mar 1 09:48:09.553: RAS OUTGOING PDU ::= value RasMessage ::= gatekeeperReject : { requestSeqNum 3421 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason terminalExcluded : NULL }
Ceci est le résultat de la désactivation du sous-réseau de la passerelle dans le contrôleur d'accès. Vérifiez la configuration du contrôleur d'accès.
Vous verrez probablement cette configuration. Si c'est le cas, la suppression de la commande no zone subnet gk 172.16.13.0/27 enable résout le problème. Pour supprimer complètement la commande, supprimez zone local gk cisco.com.
gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* gw-type-prefix 510#* default-technology no shutdown
*Mar 1 09:54:32.372: RAS OUTGOING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 3010 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason securityDenial : NULL gatekeeperIdentifier {"gk"} }
Ce RRJ est le résultat de l'activation des commandes de sécurité dans le contrôleur d'accès et la passerelle n'a pas pu correspondre aux ID h323, ID E164, mots de passe ou jeton de sécurité requis par le contrôleur d'accès. Pour résoudre le problème, vérifiez quelle commande de sécurité a été configurée dans le contrôleur d'accès. Pour plus d'informations sur la sécurité, reportez-vous au Guide de dépannage de la sécurité de Gateway to Gatekeeper (H.235) et de Gatekeeper to Gatekeeper (IZCT).
Si security h323-id est activé, assurez-vous que le contrôleur d'accès a été configuré comme indiqué ici :
username gw3 password 0 ww gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* security h323-id security password separator / gw-type-prefix 510#* default-technology no shutdown
Vérifiez également que la passerelle a cette configuration :
interface Ethernet0/0 ip address 172.16.13.35 255.255.255.224 half-duplex h323-gateway voip interface h323-gateway voip id gk ipaddr 172.16.13.14 1718 h323-gateway voip h323-id gw3/ww
Remarque : Assurez-vous que la passerelle ne possède pas cette commande :
gateway security password 010411 level endpoint
Si la sécurité E164 est activée, assurez-vous que le contrôleur d'accès est configuré comme indiqué ici :
username 5551212 ß- E164 address the gateway tries to registered to gatekeeper gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* security E164 gw-type-prefix 510#* default-technology no shutdown
Si le jeton de sécurité est activé, assurez-vous que le contrôleur d'accès est configuré comme indiqué ici :
gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* security token required-for registration gw-type-prefix 510#* default-technology no shutdown
Vérifiez également que la passerelle a cette configuration :
gateway security password 010411 level endpoint
Remarque : Assurez-vous que le contrôleur d'accès a été correctement configuré avec AAA et RADIUS, et que le contrôleur d'accès et la passerelle pointent vers le même serveur NTP.
*Mar 1 22:03:28.929: RAS OUTGOING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 2994 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason invalidAlias : NULL gatekeeperIdentifier {"gk-A"} }
Le RRJ est le résultat d'un préfixe de zone non défini dans le contrôleur d'accès. Vérifiez la configuration du contrôleur d'accès et ajoutez le préfixe de zone à l'adresse E.164 appropriée. Vérifiez les défauts de Cisco IOS dans l'ID de bogue Cisco CSCdu78917 (clients enregistrés uniquement).
Configurez le contrôleur d'accès comme indiqué ici :
! gatekeeper zone local gk-A cisco.com zone prefix gk-A 2000* zone prefix gk-A 3000* zone prefix gk-A 4000* no shutdown !
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
01-Feb-2006 |
Première publication |