In diesem Dokument werden einige der häufigsten Probleme behandelt, die dazu führen, dass sich Endgeräte nicht bei Cisco Gatekeepern registrieren lassen (Cisco IOS® Gateways/Router). In diesem Dokument wird auch erläutert, wie Sie überprüfen, ob die Endpunkte oder Gateways beim Gatekeeper registriert sind. Außerdem werden einige Debugbefehle vorgeschlagen, um das Problem zu beheben. Es wird davon ausgegangen, dass der Leser das grundlegende Konzept der Registrierung, Zulassung und Statussignalisierung (RAS) und die Funktionen des Cisco Gatekeepers versteht.
Weitere Informationen zu Gatekeepers finden Sie unter Understanding H.323 Gatekeepers.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Wenn Sie einen Anruf mit einem Cisco Gatekeeper zwischen Cisco Gateways weiterleiten, registrieren sich die Gateways nicht beim Gatekeeper. Diese Produkte sind betroffen:
Cisco Router der Serien 2600, 3600, 7200
Cisco IOS mit Multimedia Conference Manager (MCM) oder H.323
In diesem Abschnitt werden einige Debug-Befehle beschrieben, die Sie bei der Fehlerbehebung unterstützen.
Verwenden Sie diesen Befehl gatekeeper, um den Registrierungsstatus des Endpunkts beim gatekeeper zu überprüfen.
Dieses Beispiel zeigt die allgemeine Ausgabe dieses Befehls, wenn ein Endpunkt registriert wird.
gatekeeper#show gatekeeper endpoint GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type Flags -------------- ----- ------------- ---- --------- ---- ----- 172.16.13.35 1720 172.16.13.35 50890 gk VOIP-GW E164-ID: 2073418 E164-ID: 5251212 H323-ID: gw3 Total number of active registrations = 1
In Version 12.3(1) der Cisco IOS-Software wurde die Ausgabe so angepasst, dass sie gleichzeitige Aufrufe der Endgeräte umfasst.
Dieses Beispiel zeigt die allgemeine Ausgabe dieses Befehls, wenn ein Endpunkt nicht registriert ist.
gatekeeper#show gatekeeper endpoint GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type Flags -------------- ----- ------------- ---- --------- ---- ----- Total number of active registrations = 0
Verwenden Sie diesen Gateway-Befehl, um den Registrierungsstatus des Gateways für einen Gatekeeper zu überprüfen.
Dieses Beispiel zeigt die allgemeine Ausgabe dieses Befehls, wenn das Gateway bei einem Gatekeeper registriert ist.
gw3#show gateway Gateway gw3/ww is registered to Gatekeeper gk Alias list (CLI configured) E164-ID 2073418 E164-ID 5251212 H323-ID gw3 Alias list (last RCF) E164-ID 2073418 E164-ID 5251212 H323-ID gw3 H323 resource thresholding is Disabled
Dieses Beispiel zeigt die allgemeine Ausgabe dieses Befehls, wenn das Gateway nicht bei einem Gatekeeper registriert ist.
gw3#show gateway Gateway gw3 is not registered to any gatekeeper Alias list (CLI configured) E164-ID 2073418 E164-ID 5251212 H323-ID gw3/ww Alias list (last RCF) H323 resource thresholding is Disabled
Hierbei handelt es sich um den Befehl gatekeeper and gateway debug. Suchen Sie in diesem Dokument nur nach dem RRJ-Feld (Registration Reject), und suchen Sie nach dem Grund für die Ablehnung. Dieses Beispiel zeigt die Ausgabe des RJ-Felds.
Dies ist die Ausgabe vom Gateway.
*Mar 8 06:03:53.629: RAS INCOMING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 2829 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason securityDenial : NULL gatekeeperIdentifier {"gk"} }
Dies ist die Ausgabe des Gatekeepers.
*Mar 1 06:49:32.699: RAS OUTGOING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 3055 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason securityDenial : NULL gatekeeperIdentifier {"gk"} }
Überprüfen Sie, ob der Gatekeeper aktiviert ist:
gatekeeper zone local gk cisco.com no shutdown
Das Gateway wird nicht registriert, wenn es keine Debug-RAS- und Debug h225 ans1-Ausgaben des Gateways gibt.
Die Befehle show gatekeeper endpoint und show gateway zeigen an, dass kein Gateway registriert ist. Gateway überprüfen auf:
Der Befehl gateway ist aktiviert:
gw3(config)#gateway
Mindestens ein Dial-Peer-Voice <Tag>-VoIP ist konfiguriert.
Diese Ausgabe des Befehls debug h225 asn1 zeigt einen Grund für das Zurückweisen der Registrierung bei doubleAlias.
RAS INCOMING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 24 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason duplicateAlias: { } gatekeeperIdentifier {"gk"} }
Dies ist in der Regel darauf zurückzuführen, dass das Gateway ein Duplikat einer E164-ID oder H323-ID registriert: Ein anderes Gateway wurde bereits beim Gatekeeper registriert. Wenn es sich um eine duplizierte E164-ID handelt, ändern Sie das Zielmuster, das unter einem POTS-Dial-Peer konfiguriert wurde, der einem FXS-Port zugeordnet ist. Wenn es sich um eine duplizierte H323-ID handelt, ändern Sie die H.323-ID des Gateways unter der H.323-VoIP-Schnittstelle.
*Mar 1 09:48:09.553: RAS OUTGOING PDU ::= value RasMessage ::= gatekeeperReject : { requestSeqNum 3421 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason terminalExcluded : NULL }
Dies ist darauf zurückzuführen, dass das Subnetz des Gateways im Gatekeeper deaktiviert wurde. Überprüfen Sie die Gatekeeper-Konfiguration.
Diese Konfiguration wird Ihnen höchstwahrscheinlich angezeigt. In diesem Fall wird das Problem durch Entfernen des Befehls no zone subnet gk 172.16.13.0/27 enable behoben. Um den Befehl vollständig zu entfernen, entfernen Sie zone local gk cisco.com.
gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* gw-type-prefix 510#* default-technology no shutdown
*Mar 1 09:54:32.372: RAS OUTGOING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 3010 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason securityDenial : NULL gatekeeperIdentifier {"gk"} }
Dieser RJ ist das Ergebnis der Aktivierung von Sicherheitsbefehlen im Gatekeeper, und das Gateway konnte nicht mit der h323-id, E164-id, den Kennwörtern oder dem Sicherheitstoken übereinstimmen, die der Gatekeeper benötigt. Um das Problem zu beheben, überprüfen Sie, welcher Sicherheitsbefehl im Gatekeeper konfiguriert wurde. Weitere Informationen zur Sicherheit finden Sie im Sicherheitsleitfaden Gateway to Gatekeeper (H.235) und Gatekeeper to Gatekeeper (IZCT).
Wenn die Sicherheits-ID "h323" aktiviert ist, stellen Sie sicher, dass der Gatekeeper wie folgt konfiguriert wurde:
username gw3 password 0 ww gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* security h323-id security password separator / gw-type-prefix 510#* default-technology no shutdown
Vergewissern Sie sich außerdem, dass das Kabelmodem wie folgt konfiguriert ist:
interface Ethernet0/0 ip address 172.16.13.35 255.255.255.224 half-duplex h323-gateway voip interface h323-gateway voip id gk ipaddr 172.16.13.14 1718 h323-gateway voip h323-id gw3/ww
Hinweis: Vergewissern Sie sich, dass der folgende Befehl nicht auf dem Kabelmodem vorhanden ist:
gateway security password 010411 level endpoint
Wenn die Sicherheitsfunktion E164 aktiviert ist, stellen Sie sicher, dass der Gatekeeper wie folgt konfiguriert ist:
username 5551212 ß- E164 address the gateway tries to registered to gatekeeper gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* security E164 gw-type-prefix 510#* default-technology no shutdown
Wenn das Sicherheitstoken aktiviert ist, stellen Sie sicher, dass der Gatekeeper wie folgt konfiguriert ist:
gatekeeper zone local gk cisco.com no zone subnet gk 172.16.13.0/27 enable zone prefix gk 5* security token required-for registration gw-type-prefix 510#* default-technology no shutdown
Vergewissern Sie sich außerdem, dass das Kabelmodem wie folgt konfiguriert ist:
gateway security password 010411 level endpoint
Hinweis: Stellen Sie sicher, dass der Gatekeeper mit AAA und RADIUS richtig konfiguriert wurde und dass sowohl der Gatekeeper als auch das Gateway auf denselben NTP-Server verweisen.
*Mar 1 22:03:28.929: RAS OUTGOING PDU ::= value RasMessage ::= registrationReject : { requestSeqNum 2994 protocolIdentifier { 0 0 8 2250 0 3 } rejectReason invalidAlias : NULL gatekeeperIdentifier {"gk-A"} }
Der RRJ ist das Ergebnis eines im Gatekeeper definierten Präfix ohne Zone. Überprüfen Sie die Konfiguration des Gatekeeper, und fügen Sie das Zonenpräfix mit der korrekten E.164-Adresse hinzu. Sie sollten die Cisco IOS-Fehler in der Cisco Bug-ID CSCdu78917 überprüfen (nur für registrierte Kunden).
Konfigurieren Sie den Gatekeeper wie folgt:
! gatekeeper zone local gk-A cisco.com zone prefix gk-A 2000* zone prefix gk-A 3000* zone prefix gk-A 4000* no shutdown !
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
01-Feb-2006 |
Erstveröffentlichung |