Ce document fournit un exemple de configuration pour un réseau local à distant à l'aide de la fonctionnalité Cisco Multiservice IP-to-IP Gateway (IPIPGW). La fonctionnalité IPIPGW fournit un mécanisme permettant d'activer les appels H.323 VoIP (Voice over IP) d'un réseau IP à un autre.
Assurez-vous que vous répondez à ces exigences avant d'essayer cette configuration :
Effectuer une configuration de passerelle H.323 de base. Pour des instructions détaillées, référez-vous au Guide de configuration de Cisco IOS H.323, Bibliothèque de configuration vocale de Cisco IOS, version 12.3.
Effectuez une configuration de base du contrôleur d'accès H.323. Pour des instructions détaillées, référez-vous au Guide de configuration de Cisco IOS H.323, Bibliothèque de configuration vocale de Cisco IOS, version 12.3.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Trois routeurs de garde-barrière Cisco H.323 (Cisco 2610, Cisco 2611, Cisco 2612, Cisco 2613, Cisco 2620, Cisco 2621, Cisco 2650, Cisco 2651, Cisco 2691, Cisco 2610XM, Cisco 2611XM, Cisco 2620XM, Cisco 2621XM, Cisco 2650XM) M, Cisco 2651XM, Cisco 3620, Cisco 3640, Cisco 3660, Cisco 3725, Cisco 3745, Cisco 7200 ou Cisco 7400) avec le logiciel Cisco IOS version 12.2(13)T ou ultérieure.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
La fonction IPIPGW multiservice de Cisco introduit des zones d'interconnexion de garde-barrière. Via-zone est un terme Cisco désignant une zone qui contient des passerelles IP à IP et des contrôleurs d'accès via-zone. Un contrôleur d'accès via-zone peut reconnaître les zones via et envoyer du trafic aux passerelles via-zone. Les contrôleurs d'accès Cisco via-zone incluent une commande d'interface de ligne de commande via-zone.
Les via-zones sont généralement situées à la périphérie d'un réseau ITSP (Internet Telephony Service Provider) et sont semblables à un point de transfert VoIP, ou zone tandem, où le trafic passe sur le chemin vers la destination de la zone distante. Les passerelles de cette zone terminent les appels demandés et réacheminent le trafic vers sa destination finale. Les contrôleurs d'accès via zone fonctionnent comme d'habitude pour les applications non IP à IP. Les contrôleurs d'accès dans les zones via prennent en charge la gestion des ressources (par exemple, la sélection de passerelle et l'équilibrage de charge) à l'aide du champ capacités dans les messages RAS H.323 version 4.
Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.
Remarque : Utilisez l’outil de recherche de commandes (clients inscrits seulement) pour en savoir plus sur les commandes figurant dans le présent document.
Ce document utilise la configuration réseau suivante :
Ce document utilise les configurations suivantes :
Dans cet exemple, un appelant de l'indicatif régional 408 appelle un correspondant de l'indicatif régional 919 et les actions suivantes se produisent :
GW1.ITSPA envoie à Z1.ITSPA un message de demande d'admission (ARQ) avec le numéro basé sur le numéro 919.
Z1.ITSPA résout 919 en VZ.ITSP et envoie un message de demande de localisation (LRQ) à VZ.ITSP.
Le numéro 919 de la zone Z1ITSPA est reçu par VZ.ITSP. VZ.ITSP vérifie la configuration à distance de la zone Z1ITSPA et constate que sa zone VZITSP est configurée comme zone « invia ». Il envoie ensuite un message de confirmation de localisation (LCF) à Z1.ITSPA et spécifie HS.ITSP comme passerelle de destination pour l'appel d'urgence.
Z1.ITSPA envoie un message de confirmation d'admission (ACF) à GW1.ITSPA et spécifie HS.ITSP comme passerelle de destination.
GW1.ITSPA envoie un message SETUP à HS.ITSP pour l'appel d'urgence.
HS.ITSP consulte VZ.ITSP avec une ARQ (contenant answerCall=true) pour admettre l'appel entrant.
VZ.ITSP répond avec un ACF pour admettre l'appel.
HS.ITSP a un terminal de numérotation dial-peer spécifiant RAS VZ.ITSP pour le préfixe 919 (ou pour tous les préfixes), de sorte qu'il envoie une ARQ (avec answerCall défini sur FALSE) à VZ.ITSP pour le préfixe 919.
Le contrôleur d'accès VZ.ITSP identifie que la zone Z2ITSPB gère le préfixe « 919 » en recherchant la table de préfixes de zone. Il utilise ensuite la configuration de zone distante et sait que sa propre zone locale VZITSP est configurée comme zone « outvia ». Il envoie ensuite la LRQ au contrôleur d'accès Z2.ITSPB au lieu d'envoyer une LRQ à un autre contrôleur d'accès IP à IP.
Z2.ITSPB voit le préfixe 919 comme dans sa propre zone et renvoie un LCF qui pointe vers GW2.ITSPB.
VZ.ITSP renvoie un ACF qui spécifie GW2.ITSPB comme passerelle de destination vers HS.ITSP.
HS.ITSP envoie un message SETUP à GW2.ITSPB pour l'appel d'urgence.
GW2.ITSPB envoie une ARQ (contenant answerCall=true) à Z2.ITSPB.
Z2.ITSPB envoie un ACF pour answerCall.
L'appel H.323 entre HS.ITSP et GW2.ITSPB est connecté. L'appel H.323 entre GW1.ITSPA et HS.ITSP est connecté.
Gardien d'accès d'origine (Z1.ITSPA) |
---|
origgatekeeper#show running-config Building configuration... . . . gatekeeper zone local Z1ITSPA cisco 10.16.8.158 zone remote VZITSP cisco 10.16.10.139 zone remote Z2ITSPB china 10.16.8.139 1719 zone prefix VZITSP 919* . . . ! end |
Contrôleur d'accès via zone (VZ.ITSP) |
---|
vzgatekeeper#show running-config Building configuration... . . . gatekeeper zone local VZITSP cisco 10.16.10.139 zone remote Z1ITSPA cisco 10.16.8.158 invia VZITSP zone remote Z2ITSPB china 10.16.8.144 1719 outvia VZITSP zone prefix Z2ITSPB 919* . . . ! end |
Terminaison du contrôleur d'accès (Z2.ITSPB) |
---|
termgatekeeper#show running-config Building configuration... . . . gatekeeper zone local Z2ITSPB china 10.16.8.144 . . . ! end |
Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration.
L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'OIT pour afficher une analyse de la sortie de la commande show .
Remarque : ces résultats de commande show ont été obtenus à partir du gatekeeper VZ.ITSP.
Émettez la commande show running config | begin gatekeeper pour vérifier la configuration du gatekeeper :
gatekeeper zone local VZITSP cisco 10.16.10.139 zone remote Z1ITSPA cisco 10.16.8.158 invia VZITSP zone remote Z2ITSPB china 10.16.8.144 1719 outvia VZITSP zone prefix Z2ITSPB 919* no shutdown
Vous pouvez également utiliser la commande show gatekeeper zone status pour vérifier la configuration du gatekeeper :
GATEKEEPER ZONES ================ GK name Domain Name RAS Address PORT FLAGS ------- ----------- ----------- ----- ----- VZITSP cisco 10.16.128.40 1719 LSV BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth :unlimited Current total bandwidth :0 Maximum interzone bandwidth :unlimited Current interzone bandwidth :0 Maximum session bandwidth :unlimited Total number of concurrent calls :3 SUBNET ATTRIBUTES : All Other Subnets :(Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone hurricane :use proxy to gateways in local zone hurricane :do not use proxy to MCUs in local zone hurricane :do not use proxy Outbound Calls to all other zones : from terminals in local zone hurricane :use proxy from gateways in local zone hurricane :do not use proxy from MCUs in local zone hurricane :do not use proxy Z1.ITSPA cisco 10.16.10.139 1719 RS VIAZONE INFORMATION : invia:VZ.ITSP, outvia:VZ.ITSP Z2.ITSPB cisco 10.16.8.144 1719 RS VIAZONE INFORMATION : invia:VZ.ITSP, outvia:VZ.ITSP
Émettez la commande show gatekeeper status pour afficher les seuils de capacité d'appel :
Gatekeeper State: UP Load Balancing: DISABLED Flow Control: DISABLED Zone Name: hurricane Accounting: DISABLED Endpoint Throttling: DISABLED Security: DISABLED Maximum Remote Bandwidth: unlimited Current Remote Bandwidth: 0 kbps Current Remote Bandwidth (w/ Alt GKs): 0 kbps
Émettez la commande show gatekeeper performance stats pour afficher les informations RAS, y compris les statistiques via-zone :
Performance statistics captured since: 08:16:51 GMT Tue Jun 11 2002 RAS inbound message counters: Originating ARQ: 462262 Terminating ARQ: 462273 LRQ: 462273 RAS outbound message counters: ACF: 924535 ARJ: 0 LCF: 462273 LRJ: 0 ARJ due to overload: 0 LRJ due to overload: 0 RAS viazone message counters: inLRQ: 462273 infwdLRQ 0 inerrLRQ 0 outLRQ: 0 outfwdLRQ 0 outerrLRQ 0 outARQ: 462262 outfwdARQ 0 outerrARQ 0 Load balancing events: 0 Real endpoints: 3
Les champs RAS via-zone significatifs suivants sont affichés dans l'écran :
inLRQ : : associé au mot clé invia. Si l'invia est une zone locale, ce compteur identifie le nombre de LRQ terminées par le portier invia local.
infwdLRQ : associé au mot clé invia. Si l'invia est une zone distante, ce compteur identifie le nombre de LRQ qui ont été transmises au portier invia distant.
inerrLRQ : associé au mot clé invia. Nombre de fois où le LRQ n'a pas pu être traité parce que l'ID du gatekeeper via est introuvable. Généralement le résultat d'un nom de garde-porte mal épelé.
outLRQ : associé au mot clé outvia. Si l'outvia est une zone locale, ce compteur identifie le nombre de LRQ terminées par le gatekeeper outvia local. Ce compteur s'applique seulement dans des configurations où aucun contrôleur d'accès n'est spécifié.
outfwdLRQ : associé au mot clé outvia. Si l'outvia est une zone distante, ce compteur identifie le nombre de LRQ qui ont été transmises au portier outvia distant. Ce compteur s'applique seulement dans des configurations où aucun contrôleur d'accès n'est spécifié.
outerrLRQ : associé au mot clé outvia. Nombre de fois où le LRQ n'a pas pu être traité parce que l'ID de portier sortant est introuvable. Généralement le résultat d'un nom de garde-porte mal épelé. Ce compteur s'applique seulement dans des configurations où aucun contrôleur d'accès n'est spécifié.
outARQ : associé au mot clé outvia. Identifie le nombre de requêtes ARQ d'origine traitées par le contrôleur d'accès local si l'outvia est cette zone locale.
outfwdARQ : associé au mot clé outvia. Si le gatekeeper de sortie est une zone distante, ce numéro identifie le nombre de ARQ d'origine reçues par ce gatekeeper qui ont entraîné l'envoi de LRQ au gatekeeper de sortie.
outerARQ : associé au mot clé outvia. Nombre de fois où l'ARQ d'origine n'a pas pu être traitée parce que l'ID du gatekeeper sortant est introuvable. Cela est généralement dû à un nom de portier mal orthographié.
Entrez la commande show gatekeeper circuit pour afficher les informations sur les appels en cours :
CIRCUIT INFORMATION =================== Circuit Endpoint Max Calls Avail Calls Resources Zone ------- -------- --------- ----------- --------- ---- ITSP B Total Endpoints: 1 hs.itsp 200 198 Available
Remarque : le mot « appels » fait référence aux branches d'appel dans certaines commandes et sorties.
Entrez la commande show gatekeeper endpoint pour afficher les informations sur les enregistrements de terminaux :
GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type Flags --------------- ----- --------------- ----- --------- ---- ----- 10.16.10.140 1720 10.16.10.140 50594 vz.itsp H323-GW H323-ID: hs.itsp H323 Capacity Max.= 200 Avail.= 198 Total number of active registrations = 1
Utilisez cette section pour dépanner votre configuration.
Voici les informations de dépannage relatives à cette configuration. Effectuez ces étapes pour dépanner votre configuration.
Les procédures de dépannage d'une passerelle IPGW sont similaires à celles d'une passerelle H.323 TDM vers IP. En règle générale, vos efforts de dépannage doivent se poursuivre comme indiqué ici :
Isolez et reproduisez le scénario défaillant.
Collectez les informations pertinentes des commandes debug et show, des fichiers de configuration et des analyseurs de protocole.
Identifiez la première indication d'échec dans les suivis de protocole ou les résultats de débogage interne.
Recherchez la cause dans les fichiers de configuration.
Si la zone via est suspectée d'être à l'origine d'un échec d'appel, identifiez la sous-fonction affectée et concentrez-vous sur les commandes show et debug associées à cette sous-fonction pour isoler le problème à un IPIPGW ou à un gatekeeper.
Avant de commencer le dépannage, vous devez d'abord isoler le problème sur une passerelle ou un contrôleur d'accès. Les passerelles et les contrôleurs d'accès sont responsables des tâches suivantes :
Tâches de passerelle :
Gestion de flux multimédia et intégrité du chemin vocal
relais multifréquence bitonal
Relais et passthrough fax
Traduction numérique et traitement des appels
Dial-peer et filtrage de codec
Gestion des ID de transporteur
Facturation basée sur la passerelle
Tâches du portier :
Sélection de passerelle et équilibrage de charge
Routage des appels (sélection de zone)
Facturation basée sur le portier
Contrôle de l'admission des appels, sécurité et bande passante
Application des capacités d'appel
L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'OIT pour afficher une analyse de la sortie de la commande show .
Remarque : Consulter les renseignements importants sur les commandes de débogage avant d’utiliser les commandes de débogage.
Commandes de débogage de passerelle :
debug voip ipipgw - Cette commande affiche des informations relatives au traitement des appels IP à IP.
debug h225 asnl : cette commande affiche le contenu réel de la partie asn1 des messages H.225 et des événements associés.
debug h225 events : cette commande affiche le contenu réel de la partie asn1 des messages H.225 et des événements associés.
debug h245 asn1 : cette commande affiche le contenu réel de la partie asn1 des messages H.245 et des événements associés.
Commandes de débogage Gatekeeper :
debug h225 asn1 : cette commande affiche le contenu réel de la partie asn1 des messages RAS H.225 et des événements associés.
debug h225 events : cette commande affiche le contenu réel de la partie asn1 des messages RAS H.225 et des événements associés.
debug gatekeeper main 10 - Cette commande trace les fonctions principales du gatekeeper, telles que le traitement LRQ, la sélection de la passerelle, le traitement des demandes d'admission, la mise en correspondance des préfixes et les capacités d'appel.
debug gatekeeper zone 10 : cette commande suit les fonctions orientées zone du gatekeeper.
debug gatekeeper call 10 : cette commande suit les fonctions orientées appel de gatekeeper, telles que le suivi des références d'appel.
debug gatekeeper gup asn1 : cette commande affiche le contenu réel de la partie asn1 des messages de protocole de mise à jour du contrôleur d'accès et des événements associés pour la communication entre les contrôleurs d'accès dans un cluster.
debug gatekeeper gup events : cette commande affiche le contenu réel de la partie asn1 des messages de protocole de mise à jour de gatekeeper et des événements associés pour la communication entre les gatekeepers d'un cluster.
debug ras : cette commande affiche les types et l'adressage des messages RAS envoyés et reçus.
Commandes show du modem routeur :
show h323 gateway h225 : cette commande gère le décompte des messages et événements H.225.
show h323 gateway ras - Cette commande conserve le nombre de messages RAS envoyés et reçus.
show h323 gateway cause : cette commande affiche le nombre de codes de cause reçus des passerelles connectées.
show call active voice [brief] : ces commandes regroupent des informations sur les appels actifs et effacés.
show crm : cette commande affiche le nombre de capacités d'appel associées aux circuits IP sur IPIPGW.
show processes cpu - Cette commande affiche des statistiques détaillées sur l'utilisation du CPU (utilisation du CPU par processus).
show gateway : cette commande affiche l'état actuel de la passerelle.
Commandes Gatekeeper show :
show/clear gatekeeper performance stats : cette commande affiche les statistiques de gatekeeper associées au traitement des appels.
show gatekeeper zone status : cette commande répertorie les informations relatives aux zones locales et distantes connues du gatekeeper.
show gatekeeper endpoint : cette commande répertorie les informations clés sur les terminaux enregistrés auprès du gatekeeper, y compris les IPIPGW.
show gatekeeper circuit : cette commande combine des informations sur l'utilisation des circuits sur plusieurs passerelles.
show gatekeeper calls : cette commande répertorie les informations clés sur les appels traités dans la zone locale.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
02-Feb-2006 |
Première publication |