Dit document biedt een voorbeeldconfiguratie voor een extern to-lokaal netwerk met behulp van de Cisco Multiservice IP-to-IP Gateway (IPGW) optie. De IPGW-functie biedt een mechanisme om H.323 Voice-over-IP (VoIP)-oproepen van het ene IP-netwerk naar een ander mogelijk te maken.
Zorg er voordat u deze configuratie probeert, voor dat u aan deze vereisten voldoet:
Voer de basisconfiguratie H.323 uit. Raadpleeg de configuratiegids van Cisco IOS H.323, Cisco IOS Voice Configuration Library, release 12.3.
Voer een basisconfiguratie H.323 uit. Raadpleeg de configuratiegids van Cisco IOS H.323, Cisco IOS Voice Configuration Library, release 12.3.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Drie Cisco Gatekeeper routers (Cisco 2610, Cisco 2611, Cisco 2612, Cisco 2612, Cisco 2613, Cisco 2620, Cisco 2621, Cisco 2650, Cisco 2651, Cisco 2691, Cisco Cisco 2610XM, Cisco 2611XM, Cisco 2620XM, Cisco 2621XM, Cisco 2650XM, Cisco 2651XM, Cisco 3620, Cisco 3649, Cisco 3660, Cisco 3725, Cisco 3745, Cisco 7200 Series of Cisco 7400 Series) met Cisco IOS-softwarerelease 12.3(4)T of hoger.
De informatie in dit document is gebaseerd op apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als u in een levend netwerk werkt, zorg er dan voor dat u de potentiële impact van om het even welke opdracht begrijpt alvorens het te gebruiken.
Raadpleeg voor meer informatie over documentconventies de technische Tips van Cisco.
De optie Cisco Multiservice IPGW introduceert gatekeeper via-zones. Via-zone is een Cisco-term voor een zone die IP-naar-IP poorten en via-zone enabled-gateways bevat. Een poorts-zone-enabled-poorts is in staat om via-zones te herkennen en verkeer naar snelwegen te verzenden. Cisco via-zone enabled-gatekeeper bevat een opdracht via-zone opdrachtregel-interface (CLI).
Via-zones bevinden zich gewoonlijk aan de rand van een ITSP-netwerk en zijn als een VoIP-overdrachtspunt of een modem-zone, waar het verkeer doorloopt op weg naar de bestemming van de afgelegen zone. Gateways in deze zone eindigen de gevraagde oproepen en zorgen voor een nieuwe bestemming van het verkeer. Via-zone gatekepers werkt zoals gebruikelijk voor niet-IP naar IP toepassingen. Gatekeeper-in-via-zones ondersteunen grondstoffenbeheer (bijvoorbeeld selectie en taakverdeling) door gebruik te maken van het capaciteitsveld in de H.323 versie 4 RAS-berichten.
Deze sectie bevat informatie over het configureren van de functies die in dit document worden beschreven.
N.B.: Als u aanvullende informatie wilt vinden over de opdrachten in dit document, gebruikt u het Opdrachtplanningprogramma (alleen geregistreerd klanten).
Het netwerk in dit document is als volgt opgebouwd:
Dit document gebruikt deze configuraties:
Originele Gatekeeper (Z6.ITSPC)
Via-zone Gatekeeper (VZ3.ITSPA)
Beëindiging van Gatekeeper (Z2.ITSPA)
In dit voorbeeld, roept een aanroep van gebiedscode 617 een partij in gebiedscode 650, en de volgende acties komen voor:
GW6.ITSPC stuurt een ARQ met het op 650 gebaseerde nummer naar Z6.ITSPC.
Z6.ITSPC weet dat prefix 650 tot VZ3.ITSPA behoort, zodat Z6.ITSPC een LRQ naar VZ3.ITSPA stuurt.
De LRQ voor het 650-nummer wordt ontvangen door VZ3.ITSPA. VZ3.ITSPA bekijkt de H.323 ID in de inkomende LRQ om de afgelegen zone te vinden. Dan zoekt het naar een via-zone sleutelwoord geassocieerd met die afgelegen zone. Aangezien de on-zone gatekeeper-ID een lokale zone is, wijst het de oproep toe aan de IP-to-IP gateway in de via-zone en stuurt het een LCF terug met HS3.ITSPA.
Z6.ITSPC geeft een ACF terug dat HS3.ITSPA specificeert.
GW6.ITSPC stuurt een SETUP-bericht naar HS3.ITSPA voor de oproep van 650.
HS3.ITSPA raadt VZ3.ITSPA aan met een ARQ (met antwoordCall=True) om het inkomende gesprek toe te geven.
VZ3.ITSPA reageert met een ACF om de oproep toe te geven.
HS3.ITSPA heeft een dial-peer die RAS VZ3.ITSPA specificeert voor het 650-voorvoegsel (of voor alle voorvoegsels), dus het stuurt de ARQ (met antwoordoproep ingesteld op FALSE) naar VZ3.ITSPA voor voorvoegsel 650.
VZ3.ITSPA ziet prefix 650 als Z2.ITSPA, dus VZ3.ITSPA stuurt een LRQ naar Z2.ITSPA.
Z2.ITSPA ziet prefix 650 zoals in de eigen zone en geeft een LCF terug die naar GW2.ITSPA wijst.
VZ3.ITSPA retourneert een ACF met GW2.ITSPA.
HS3.ITSPA stuurt een SETUP-bericht naar GW2.ITSPA voor de oproep van 650.
GW2.ITSPA stuurt een ARQ-antwoordCall naar Z2.ITSPA.
Z2.ITSPA stuurt een ACF naar GW2.ITSPA voor een antwoordCall.
Originele Gatekeeper (Z6.ITSPC) |
---|
origgatekeeper# show running-config Building configuration... . . . gatekeeper zone local Z6ITSPC zone2 10.16.6.158 zone remote VZ3ITSPA zone2 10.16.10.139 1719 zone prefix VZ3ITSPA 650* . . . ! end |
Via-zone Gatekeeper (VZ3.ITSPA) |
---|
vzgatekeeper# show running-config Building configuration... . . . gatekeeper zone local VZ3ITSPA zone2 10.16.10.139 zone remote Z2ITSPA zone2 10.16.10.144 1719 outvia VZ3ITSPA zone remote Z6ITSPC zone1 10.16.6.158 1719 invia VZ3ITSPA zone prefix Z2ITSPA 650* . . . ! end |
Beëindiging van Gatekeeper (Z2.ITSPA) |
---|
termgatekeeper# show running-config Building configuration... . . . gatekeeper zone local Z2ITSPA zone2 10.16.10.144 . . . ! end |
Deze sectie verschaft informatie die u kunt gebruiken om te bevestigen dat uw configuratie correct werkt.
Bepaalde opdrachten met show worden ondersteund door de tool Output Interpreter (alleen voor geregistreerde klanten). Hiermee kunt u een analyse van de output van opdrachten met show genereren.
Om de configuratie van de poortwachter te verifiëren, gebruik de show in werking stellen | begin gatekeeper opdracht:
gatekeeper zone local VZ3ITSPA zone2 10.16.10.139 zone remote Z2ITSPA zone2 10.16.10.144 1719 outvia VZ3ITSPA zone remote Z6ITSPC zone1 10.16.6.158 1719 invia VZ3ITSPA zone prefix Z2ITSPA 650* no shutdown
U kunt ook de opdracht status van showgatekeeper zone gebruiken om de gatekeeper configuratie te verifiëren:
GATEKEEPER ZONES ================ GK name Domain Name RAS Address PORT FLAGS ------- ----------- ----------- ----- ----- VZ3ITSPA zone2 10.16.128.40 1719 LSV BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth :unlimited Current total bandwidth :0 Maximum interzone bandwidth :unlimited Current interzone bandwidth :0 Maximum session bandwidth :unlimited Total number of concurrent calls :3 SUBNET ATTRIBUTES : All Other Subnets :(Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone hurricane :use proxy to gateways in local zone hurricane :do not use proxy to MCUs in local zone hurricane :do not use proxy Outbound Calls to all other zones : from terminals in local zone hurricane :use proxy from gateways in local zone hurricane :do not use proxy from MCUs in local zone hurricane :do not use proxy Z1.ITSPA cisco 10.16.10.139 1719 RS VIAZONE INFORMATION : invia:VZ4.ITSPA, outvia:VZ4.ITSPA Z5.ITSPB cisco 10.16.8.144 1719 RS VIAZONE INFORMATION : invia:VZ4.ITSPA, outvia:VZ4.ITSPA
Geef de opdracht gatekeeper status op om de drempels voor callcapaciteit weer te geven:
Gatekeeper State: UP Load Balancing: DISABLED Flow Control: DISABLED Zone Name: hurricane Accounting: DISABLED Endpoint Throttling: DISABLED Security: DISABLED Maximum Remote Bandwidth: unlimited Current Remote Bandwidth: 0 kbps Current Remote Bandwidth (w/ Alt GKs): 0 kbps
Voer de opdracht showgatekeeper performance stats in om RAS-informatie, waaronder informatie over de zone, te bekijken:
Performance statistics captured since: 08:16:51 GMT Tue Jun 11 2002 RAS inbound message counters: Originating ARQ: 462262 Terminating ARQ: 462273 LRQ: 462273 RAS outbound message counters: ACF: 924535 ARJ: 0 LCF: 462273 LRJ: 0 ARJ due to overload: 0 LRJ due to overload: 0 RAS viazone message counters: inLRQ: 462273 infwdLRQ 0 inerrLRQ 0 outLRQ: 0 outfwdLRQ 0 outerrLRQ 0 outARQ: 462262 outfwdARQ 0 outerrARQ 0 Load balancing events: 0 Real endpoints: 3
In de volgende tabel worden de belangrijke RAS-via-zone velden beschreven die in het display worden weergegeven.
Veld | Beschrijving |
---|---|
inLRQ | Bijgevoegd met het invia-sleutelwoord. Als de invia een lokale zone is, identificeert deze teller het aantal LRQ's dat door de lokale invia gatekeeper afgesloten is. |
InwLRQ | Bijgevoegd met het invia-sleutelwoord. Als de invia een afgelegen zone is, identificeert deze teller het aantal LRQ's dat naar de afstandsbediening is doorgestuurd. |
InternLRQ | Bijgevoegd met het invia-sleutelwoord. Het aantal keren dat de LRQ niet kon worden verwerkt omdat de invia-poortwachter-ID niet kon worden gevonden. Wordt meestal veroorzaakt door een verkeerd gespeld portier. |
buitenLRQ | Bijgevoegd met het uitloopsleutelwoord. Als de uitloop een lokale zone is, identificeert deze teller het aantal LRQ's dat door de lokale uitloper wordt afgesloten. Deze teller is alleen van toepassing in configuraties waar geen invia gatekeeper is gespecificeerd. |
uitgaande LRQ | Bijgevoegd met het uitloopsleutelwoord. Als de uitvoer een afgelegen zone is, identificeert deze teller het aantal LRQ's dat naar de afstandsbediening door de gatekeeper is doorgestuurd. Deze teller is alleen van toepassing in configuraties waar geen invia gatekeeper is gespecificeerd. |
bovengrensLRQ | Bijgevoegd met het uitloopsleutelwoord. Het aantal keren dat de LRQ niet kon worden verwerkt omdat de externe gatekeeper-ID niet kon worden gevonden. Wordt meestal veroorzaakt door een verkeerd gespeld portier. Deze teller is alleen van toepassing in configuraties waar geen invia gatekeeper is gespecificeerd. |
BUITENLAND | Bijgevoegd met het uitloopsleutelwoord. Verwijst het aantal ARQ's van oorsprong die door de lokale poortwachter worden gehanteerd indien de buitenwereld die lokale zone is. |
uitgaandeARQ | Bijgevoegd met het uitloopsleutelwoord. Indien de externe poortwachter een afgelegen zone is, identificeert dit nummer het aantal ARQ’s van oorsprong dat door deze poortwachter is ontvangen, waardoor LRQ’s naar de externe poortwachter zijn gestuurd. |
bovengronds | Bijgevoegd met het uitloopsleutelwoord. Het aantal keren dat het oorspronkelijke ARQ niet kon worden verwerkt, omdat de uitwendige gatekeeper-id niet kon worden gevonden. Wordt meestal veroorzaakt door een verkeerd gespeld portier. |
Geef de opdracht gatekeeper circuit op om informatie te bekijken over aangeroepen oproepen:
CIRCUIT INFORMATION =================== Circuit Endpoint Max Calls Avail Calls Resources Zone ------- -------- --------- ----------- --------- ---- ITSP B Total Endpoints: 1 hs4.itspa 200 198 Available
Opmerking: het woord "aanroepen" verwijst naar aanroepen van de poten in bepaalde opdrachten en naar de uitvoer.
Voer de opdracht gatekeeper endpoints in om informatie over endpointregistraties te bekijken:
GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type Flags --------------- ----- --------------- ----- --------- ---- ----- 10.16.10.140 1720 10.16.10.140 50594 vz4.itspa H323-GW H323-ID: hs4.itspa H323 Capacity Max.= 200 Avail.= 198 Total number of active registrations = 1
Deze sectie bevat informatie waarmee u problemen met de configuratie kunt oplossen.
Hieronder vindt u informatie over probleemoplossing die relevant is voor deze configuratie. Zie Cisco Multiservice-IP-naar-IP gateway voor meer informatie over het oplossen van problemen. Volg de onderstaande instructies om uw configuratie problemen op te lossen.
De procedures voor het oplossen van problemen en IPGW zijn gelijkaardig aan het oplossen van een TDM-aan-IP H.323 gateway. Over het algemeen moeten de pogingen om problemen op te lossen als volgt worden uitgevoerd:
Isoleer en reproduceren het mislukte scenario.
Verzamel relevante informatie van debug en toon opdrachten, configuratiebestanden en protocolanalyzers.
Identificeer de eerste indicatie van mislukking in protocolsporen of interne debug uitvoer.
Zoek de oorzaak in configuratiebestanden.
Als de via-zone wordt verdacht als de bron van een callstoring, isoleer dan het probleem aan een IPGW of gatekeeper door de betreffende subfunctie te identificeren en te focussen op tonen en debug opdrachten in verband met die subfunctie.
Voordat u kunt beginnen met het oplossen van problemen, moet u eerst het probleem naar een gateway of een poortwachter isoleren. Gateways en gatekeeper zijn verantwoordelijk voor de volgende taken:
Gateway-taken
Integriteit van mediaspelers en spraak
DTMF-relais
Faxrelais en passthrough.
Digitale vertaling en gespreksverwerking
Kiespeers en codec-filtering
Verwerking van de Carrier ID
Op gateway gebaseerde facturering
Gatekeeper taken
Selectie van gateways en taakverdeling
Oproeproutering (selectie van gebieden)
Op Gatekeeper-gebaseerde facturering
Controle van de toegang tot en de veiligheid en bandbreedte van oproepen
Handhaving van de oproepcapaciteit
Bepaalde opdrachten met show worden ondersteund door de tool Output Interpreter (alleen voor geregistreerde klanten). Hiermee kunt u een analyse van de output van opdrachten met show genereren.
Opmerking: Voordat u debug-opdrachten afgeeft, raadpleegt u Belangrijke informatie over debug-opdrachten.
Gateway debug Commons
debug voip ipgw—Deze opdracht toont informatie met betrekking tot de behandeling van IP-naar-IP oproepen
debug h225 asnl-Deze opdracht toont de eigenlijke inhoud van het Ann1 gedeelte van H.225-berichten en bijbehorende gebeurtenissen.
debug h225 gebeurtenissen—Deze opdracht toont de eigenlijke inhoud van het class1 van de H.225-berichten en bijbehorende gebeurtenissen.
debug h245 was1-Deze opdracht toont de eigenlijke inhoud van het class1 van H.245 berichten en bijbehorende gebeurtenissen.
debug h245 gebeurtenissen—Deze opdracht toont de eigenlijke inhoud van het Ann1 gedeelte van H.245 berichten en bijbehorende gebeurtenissen.
debug cch323 all—Wanneer debug cch323 gebruikt wordt met h225, h245, of ras sleutelwoorden, dan trapt de debug uitvoer de staatsverplaatsingen van de bijbehorende staatsmachines op basis van de verwerkte gebeurtenissen.
debug voip ccapi inout-Deze opdracht volgt de executie pad door de Call Control API, die fungeert als interface tussen de Call sessie toepassing en de onderliggende netwerk-specifieke software.
debug Voice capi fout-Deze opdracht traceert de foutmeldingen in de Call Control API. Fout-logbestanden worden gegenereerd tijdens normale gespreksverwerking wanneer er te weinig bronnen zijn of wanneer er problemen zijn in de onderliggende netwerkspecifieke code, de hogere toepassing van de oproepsessie, of de Call Control API zelf.
Gatekeeper debug-opdrachten
debug h225 was1-Deze opdracht toont de eigenlijke inhoud van het AN1 gedeelte van H.225 RAS berichten en bijbehorende gebeurtenissen.
debug h225 gebeurtenissen—Deze opdracht geeft de eigenlijke inhoud weer van het N1 gedeelte van H.225 RAS-berichten en bijbehorende gebeurtenissen.
debug gatekeeper main 10Deze opdracht traceert belangrijke gatekeeper functies, zoals LRQ verwerking, gateway selectie, verwerking van toelatingsverzoeken, bijvoegingswachtrijen en vraagcapaciteit.
debug gatekeeper zone 10-this opdracht traceert gatekeeper zone-georiënteerde functies.
debug gatekeeper roep 10-Deze opdracht traceert gatekeeper call-georiënteerde functies, zoals het volgen van vraagreferenties.
debug gatekeeper pop1-Deze opdracht toont de eigenlijke inhoud van het AN1 gedeelte van gatekeeper update protocol berichten en bijbehorende gebeurtenissen voor communicatie tussen gatekeeper in een cluster.
debug gatekeeper golfgebeurtenissen—Deze opdracht toont de eigenlijke inhoud van het anan1 gedeelte van gatekeeper update protocol berichten en bijbehorende gebeurtenissen voor communicatie tussen gatekeeper in een cluster.
debug ras-Deze opdracht toont de types en het richten van RAS berichten die worden verzonden en ontvangen.
Opdrachten voor gateways
toon h323 gateway h225-Deze opdracht handhaaft tellingen van H.225 berichten en gebeurtenissen.
toon h323 gateway ras-Deze opdracht handhaaft tellingen van RAS verzonden en ontvangen berichten.
toon h323 gateway oorzaak-Deze opdracht toont tellingen van oorzaakcodes die van verbonden gateways worden ontvangen.
toon vraag actieve stem [kort] - Deze opdrachten verzamelen informatie over actieve en gezuiverde oproepen.
toon crm-Deze opdracht toont de tellingen van de vraagcapaciteit verbonden met IP circuits op IPGW.
Toon processen cpu-deze opdracht toont gedetailleerde CPU-toepassingsstatistieken (CPU-gebruik per proces).
toon gateway-Deze opdracht toont de huidige status van de gateway.
Gatekeeper-show opdrachten
tonen/duidelijk maken van de prestatiestatistieken van de poortwachter — Deze opdracht toont de poortwachter statistieken verbonden aan verwerkingsoproepen.
Toon de status van de gatekeeper zone-Deze opdracht maakt een lijst van informatie over de lokale en afgelegen zones die aan de gatekeeper bekend zijn.
Toon het eindpunt van de poortwachter-Deze opdracht maakt een lijst van belangrijkste informatie over de endpoints die aan de poortwachter, waaronder IPGWs, zijn geregistreerd.
toon gatekeeper circuit-deze opdracht combineert informatie over circuitgebruik over meerdere gateways.
toon gatekeeper vraag-Deze opdracht maakt een lijst van belangrijke informatie over oproepen die in de lokale zone worden verwerkt.