Este documento fornece uma configuração de exemplo para o controle básico de admissão de chamada do gatekeeper.
Há várias condições a serem atendidas antes que o gateway possa obter a resolução de endereço correta do gatekeeper. Há vários pontos importantes a serem verificados para cada solução de VoIP quando links de baixa velocidade estão envolvidos.
Antes de tentar esta configuração, verifique se estes requisitos são atendidos:
Todos os gateways devem ser registrados em gatekeepers correspondentes
Todos os gatekeepers devem ter um plano de discagem correto para que possam decidir a rota das chamadas.
O controle de admissão pode ser configurado para restringir o número de chamadas entre algumas zonas.
Como os dois primeiros pontos são considerados na seção Configurar, nos concentraremos no controle de admissão na seção Informações de Fundo.
As informações neste documento são baseadas nestas versões de software e hardware:
Três roteadores Cisco 2600.
Software Cisco IOS® versão 12.2.8.5 ENTERPRISE PLUS/H323 MCM.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. All of the devices used in this document started with a cleared (default) configuration. Se você estiver trabalhando em uma rede ativa, certifique-se de que entende o impacto potencial de qualquer comando antes de utilizá-lo.
Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco.
Este exemplo de configuração estuda uma rede VoIP com uma topologia de duas zonas, que é gerenciada por um gatekeeper com três gateways em ambas as zonas. O objetivo deste documento é fornecer um exemplo simples de uma configuração de controle de admissão que aplica uma política ao número de chamadas entre zonas e dentro delas. Este documento inclui informações técnicas de fundo sobre os recursos configurados, as diretrizes de design e as estratégias básicas de verificação e solução de problemas.
Observação: nesta configuração, os quatro roteadores estão localizados na mesma LAN. No entanto, em sua real topologia, todos os dispositivos podem estar em partes diferentes de sua rede.
Muitas vezes, há várias fontes de tráfego de alta prioridade em redes reais. É uma tarefa complexa distinguir todas estas condições, porque são numerosas e fáceis de ignorar. No entanto, há várias situações comuns que acontecem muito frequentemente na vida real que vale a pena considerar. O controle de admissão se torna um problema quando os roteadores que fornecem priorização do tráfego não são, por si só, as fontes desse tráfego. A topologia típica envolve diversos gateways de voz em duas estações conectadas pelo enlace fornecido por um par de roteadores. Outra topologia envolve Cisco CallManagers com telefones IP em dois locais, juntamente com os gateways para PSTN ou PBX. Em ambas as situações temos várias origens de tráfego de voz de ambos os lados do enlace.
Às vezes, pode haver um problema com a qualidade de voz, se a quantidade de tráfego de voz exceder a largura de banda configurada para a fila de prioridade. Isso ocorre porque os roteadores e os telefones Cisco CallManager/IP que originam o tráfego não têm um gerenciamento centralizado para admissão de chamada no design fornecido acima. Nesse caso, os pacotes que excederem a largura de banda serão descartados.
Existem várias maneiras de se evitar esse cenário. A solução mais simples é configurar a largura de banda de voz na fila de latência baixa (LLQ) para aceitar o número máximo de chamadas de todas as origens. Na ausência de tráfego de voz, a largura de banda não usada será concedida aos fluxos de dados. Isso pode ser feito quando a largura de banda total do link é maior do que a largura de banda necessária para o número máximo de chamadas.
Uma abordagem mais sensata é aplicar restrições em cada origem de tráfego de voz de ambas as extremidades do link. Ao fazer isso, a largura de banda de resumo de todos eles não excederá os 75% recomendados da largura de banda real do link entre os locais. Para aplicar essas restrições, use o comando max-conn na configuração do peer de discagem VoIP. Se assumirmos que há um Cisco CallManager somente em um local central, podemos usar seus recursos para restringir o número de chamadas para o local da filial sem um CallManager. Essa abordagem permite gerenciar uma situação em que as origens do tráfego de voz são capazes de subscrever em excesso o enlace. A desvantagem dessa abordagem é o uso inflexível da largura de banda concedida às fontes. Essa abordagem não permite que alguns dos gateways façam uma chamada extra mesmo que haja largura de banda livre disponível nesse momento.
A abordagem mais flexível é utilizar uma entidade separada para o controle de admissão de chamada centralizada. o porteiro. O gatekeeper ajuda a vincular dois sites a dois Cisco CallManagers (ou clusters CallManager).
Observação: o uso do gatekeeper nem sempre significa comprar um novo roteador separado. Com base no número de chamadas e na carga dos roteadores, você pode configurar um gatekeeper em um dos roteadores existentes com o conjunto de recursos apropriado do Cisco IOS como Enterprise/PLUS/H323. Isso pode ajudar a gerenciar pequenas filiais e permitir um gatekeeper dedicado apenas no site central.
A abordagem do gatekeeper deve ser considerada com cuidado, para não sobrecarregar o roteador com uma carga adicional. Além disso, você deve verificar se a topologia permitirá que o gatekeeper se posicione dessa forma para evitar o tráfego adicional no link crítico.
A recomendação geral é utilizar Cisco routers separados como gatekeepers dedicados em sua rede em um número apropriado para a sua topologia.
Considere a topologia acima. Aqui, você pode colocar todos os dispositivos nas duas zonas locais gerenciadas por um único gatekeeper. Isso permite que você tenha um número alto de chamadas em cada zona, mas restringe o número de chamadas entre elas. Em nosso exemplo de teste, restringiremos a largura de banda entre as duas zonas a uma chamada e permitiremos até duas (maior número) chamadas em uma delas.
Para obter informações mais detalhadas sobre isso, consulte Controle de admissão de chamada VoIP.
Para concluir a tarefa, use o comando bandwidth (gatekeeper) descrito no Cisco High-Performance Gatekeeper
Para especificar o máximo de largura de banda agregada para o tráfego H.323, use o comando de configuração do gatekeeper de largura de banda. Para desativar o recurso, use a forma no desse comando.
Observação: esse comando permite restringir a largura de banda por meio de um único link da zona. Se a topologia permitir que você faça uma chamada através de vários caminhos de uma zona a outra, os links podem facilmente se tornar com excesso de assinaturas. Considere esta topologia: duas zonas são conectadas por dois caminhos, permitindo apenas uma chamada por cada caminho. Se a largura de banda for restringida por uma chamada, o segundo caminho nunca será usado. Mas se a largura de banda for restringida por duas chamadas, um dos links pode estar com excesso de assinaturas. Assim este comando pode ser aplicado nas zonas que tenham apenas um caminho para todas as outras zonas. A topologia "hub and spoke" é uma exceção. Embora o hub tenha vários caminhos, ele não sobrescreverá os links, pois o número de chamadas será restrito nos spokes de cada link.
bandwidth {interzone | total | session} {default | zone zone-name} bandwidth-size
no bandwidth {interzone | total | session} {default | zone zone-name} bandwidth-size
A tabela a seguir descreve a sintaxe:
Sintaxe | Descrição |
interzona | Especifica a quantidade total de largura de banda para tráfego H.323 da zona para qualquer outra zona. |
total | Especifica a quantidade total de largura de banda para o tráfego H.323 permitido na zona. |
sessão | Especifica a largura de banda máxima permitida para uma sessão na zona. |
padrão | Especifica o valor padrão para todas as zonas. |
zona zone-name | Especifica uma zona específica. Dá nome à determinada zona |
bandwidth-size | Largura de banda máxima. Para as opções interzona e total, o intervalo é de 1 a 10.000.000 kbps. Para sessão, o intervalo é de 1 a 5.000 kbps. |
Nenhum
Configuração de gatekeeper
A tabela a seguir descreve o histórico de comandos:
Versão | Modificação |
---|---|
12.1(3)XI | Esse comando foi introduzido. |
12,1(5)XM | O comando bandwidth foi tornado reconhecível sem usar o comando zone gatekeeper. |
12.2(2)T | Este comando foi integrado ao Cisco IOS Software Release 12.2(2)T. |
12.2(2)XB1 | Este comando foi implementado no gateway universal Cisco AS5850. |
Nas versões anteriores do Cisco IOS Software, a funcionalidade do comando bandwidth foi obtida usando o comando zone gatekeeper.
O exemplo a seguir configura a largura de banda máxima da zona para 5.000 kbps:
Router(config)# gatekeeper Router(config-gk)# bandwidth total default 5000
bandwidth remote — Especifica a largura de banda total para o tráfego H.323 entre esse gatekeeper e qualquer outro gatekeeper.
Nesta seção, você encontrará informações para configurar os recursos descritos neste documento.
Observação: para encontrar informações adicionais sobre os comandos usados neste documento, use a ferramenta Command Lookup Tool (somente clientes registrados).
Este documento utiliza a seguinte configuração de rede:
O objetivo é restringir a largura de banda disponível entre zone1 e zone3 para uma chamada e permitir um número maior de chamadas (até duas neste exemplo) na zona1. Desse modo, os requisitos gerais da tarefa de admissão de chamada típica serão atendidos. As mensagens Registration, Admission e Status Protocol (RAS) têm prioridade sobre as mensagens de configuração de chamada H225. Em seguida, segue a negociação H4245, que realmente define os recursos dos lados. Portanto, a largura de banda real da chamada é definida após o estágio de admissão de chamada e a troca de mensagens RAS. É por isso que o gatekeeper trata cada chamada como uma chamada de 64kb. Portanto, o aumento das limitações de largura de banda entre zonas para as chamadas de voz deve ser feito em incrementos de 64 kb.
Observação: o GW_3 é configurado no mesmo roteador que o gatekeeper para ilustrar essa possibilidade para filiais de baixo custo.
Observação: a verificação das configurações de gatekeeper e gateway é a parte importante da solução de problemas de GK-GW. Portanto, para simplificar a compreensão das configurações, todos os comandos de configuração não relacionados foram removidos.
GW_1 ECV-2600-17 |
---|
IOS (tm) C2600 Software (C2600-JSX-M), Version 12.2(7a), RELEASE SOFTWARE (fc1) ! hostname ECV-2610-17 ! ! interface Ethernet0/0 ip address 10.52.218.49 255.255.255.0 h323-gateway voip interface h323-gateway voip id gk-zone1.test.com ipaddr 10.52.218.47 1718 h323-gateway voip h323-id gw_1 h323-gateway voip tech-prefix 1# h323-gateway voip bind srcaddr 10.52.218.49 ! voice-port 1/1/0 ! voice-port 1/1/1 ! ! dial-peer voice 1 voip destination-pattern .... session target ras ! dial-peer voice 2 pots destination-pattern 1711 port 1/1/1 no register e164 ! gateway ! end |
GW_2 ECV-2600-16 |
---|
! hostname ECV-2610-16 ! ! interface Ethernet0/0 ip address 10.52.218.48 255.255.255.0 h323-gateway voip interface h323-gateway voip id gk-zone3.test.com ipaddr 10.52.218.47 1718 h323-gateway voip h323-id gw_3 h323-gateway voip tech-prefix 1# h323-gateway voip bind srcaddr 10.52.218.48 ! ! voice-port 1/1/0 ! voice-port 1/1/1 ! dial-peer voice 1 voip destination-pattern .... session target ras ! dial-peer voice 2 pots destination-pattern 1611 port 1/1/1 no register e164 ! gateway ! ! end |
GK_1 ECV-2600-15 |
---|
hostname ECV-2610-15 ! boot system tftp c2600-jsx-mz.122-7a.bin 10.52.218.2 ! interface Ethernet0/0 ip address 10.52.218.47 255.255.255.0 half-duplex h323-gateway voip interface h323-gateway voip id gk-zone1.test.com ipaddr 10.52.218.47 1718 h323-gateway voip h323-id gw_1b h323-gateway voip tech-prefix 1# h323-gateway voip bind srcaddr 10.52.218.47 ! ! voice-port 1/1/0 ! voice-port 1/1/1 ! ! dial-peer voice 6 pots destination-pattern 1511 port 1/1/1 no register e164 ! ! dial-peer voice 5 voip destination-pattern .... session target ras ! gateway ! ! gatekeeper zone local gk-zone1.test.com test.com 10.52.218.47 zone local gk-zone3.test.com test.com zone prefix gk-zone1.test.com 15.. gw-priority 10 gw_1b zone prefix gk-zone3.test.com 16.. gw-priority 10 gw_3 zone prefix gk-zone1.test.com 17.. gw-priority 10 gw_1 gw-type-prefix 1#* default-technology bandwidth interzone zone gk-zone1.test.com 64 !--- Applies the restriction between gk-zone1, and all !--- other zones to 64bk. That allows one call only. bandwidth total zone gk-zone1.test.com 128 !--- Applies the restriction to the total number of calls in zone1, !--- and allows two call in the gk-zone1. no shutdown ! end ECV-2610-15# |
Esta seção fornece informações que você pode usar para confirmar se sua configuração está funcionando adequadamente.
A Output Interpreter Tool (somente clientes registrados) oferece suporte a determinados comandos show, o que permite exibir uma análise da saída do comando show.
show gateway — exibe o status do registro do gateway.
show gatekeeper endpoints — lista todos os gateways registrados no gatekeeper.
show gatekeeper zone prefix — exibe todos os prefixos de zona configurados no gatekeeper.
show gatekeeper call — mostra as chamadas ativas processadas pelo gatekeeper.
Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração.
A Output Interpreter Tool (somente clientes registrados) oferece suporte a determinados comandos show, o que permite exibir uma análise da saída do comando show.
Observação: antes de emitir comandos debug, consulte Informações importantes sobre comandos debug.
debug h225 asn1—exibe mensagens H225 (RAS e Q931 call setup).
debug cch323 h225 —exibe mensagens de configuração de chamada H225.
Aqui estão alguns links úteis:
Identificação e solução de problemas e depuração das chamadas VoIP - Conceitos básicos
Referência aos Comandos de Fax, Vídeo e Voz do Cisco IOS, Versão 12.2
!--- First step is to check the gateway registrations. !--- On the first gateway: ECV-2610-17#show gateway Gateway gw_1 is registered to Gatekeeper gk-zone1.test.com Alias list (CLI configured) H323-ID gw_1 Alias list (last RCF) H323-ID gw_1 H323 resource thresholding is Disabled ECV-2610-17# ---------------------------------------------------------------- !--- And on the second Gateway: ECV-2610-16#show gateway Gateway gw_3 is registered to Gatekeeper gk-zone3.test.com Alias list (CLI configured) H323-ID gw_3 Alias list (last RCF) H323-ID gw_3 H323 resource thresholding is Disabled ECV-2610-16#------------------------------------------------------------ !--- The same on the third Gateway: ECV-2610-15#show gateway Gateway gw_1b is registered to Gatekeeper gk-zone1.test.com Alias list (CLI configured) H323-ID gw_1b Alias list (last RCF) H323-ID gw_1b H323 resource thresholding is Disabled ECV-2610-15#------------------------------------------------------------------- !--- And on the corresponding Gatekeeper: ECV-2610-15#show gatekeeper end GATEKEEPER ENDPOINT REGISTRATION ================================ CallSignalAddr Port RASSignalAddr Port Zone Name Type F --------------- ----- ------------- ----- --------- ---- -- 10.52.218.47 1720 10.52.218.47 58841 gk-zone1.test.com VOIP-GW H323-ID: gw_1b 10.52.218.48 1720 10.52.218.48 59067 gk-zone3.test.com VOIP-GW H323-ID: gw_3 10.52.218.49 1720 10.52.218.49 52887 gk-zone1.test.com VOIP-GW H323-ID: gw_1 Total number of active registrations = 3 ECV-2610-15# ---------------------------------------------------------------------- !--- To check the dial plan on the Gatekeeper: ECV-2610-15#show gatekeeper zone pre ZONE PREFIX TABLE ================= GK-NAME E164-PREFIX ------- ----------- gk-zone1.test.com 15.. gk-zone3.test.com 16.. gk-zone1.test.com 17.. ECV-2610-15# !--- All configured prefixes should be seen in the zone list. ----------------------------------------------------------------------- !--- To check the zone status on the Gatekeeper: !-- The output shows one permitted interzone call. ECV-2610-15#show gatekeeper zone st GATEKEEPER ZONES ================ GK name Domain Name RAS Address PORT FLAGS ------- ----------- ----------- ----- ----- !--- The output shows the bandwidth restrictions for this zone. gk-zone1.tes test.com 10.52.218.47 1719 LS BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth : 128 Current total bandwidth : 64 Maximum interzone bandwidth : 64 Current interzone bandwidth : 64 Maximum session bandwidth : Total number of concurrent calls : 1 SUBNET ATTRIBUTES : All Other Subnets : (Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone gk-zone1.test.com : use proxy to gateways in local zone gk-zone1.test.com : do not use proxy to MCUs in local zone gk-zone1.test.com : do not use proxy Outbound Calls to all other zones : from terminals in local zone gk-zone1.test.com : use proxy from gateways in local zone gk-zone1.test.com : do not use proxy from MCUs in local zone gk-zone1.test.com : do not use proxy !--- There are no bandwidth restrictions for this zone. gk-zone3.tes test.com 10.52.218.47 1719 LS BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth : Current total bandwidth : 64 Maximum interzone bandwidth : Current interzone bandwidth : 64 Maximum session bandwidth : Total number of concurrent calls : 1 SUBNET ATTRIBUTES : All Other Subnets : (Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone gk-zone3.test.com : use proxy to gateways in local zone gk-zone3.test.com : do not use proxy to MCUs in local zone gk-zone3.test.com : do not use proxy Outbound Calls to all other zones : from terminals in local zone gk-zone3.test.com : use proxy from gateways in local zone gk-zone3.test.com : do not use proxy from MCUs in local zone gk-zone3.test.com : do not use proxy ECV-2610-15# ------------------------------------------------------------------- ECV-2610-15#show gatekeeper call Total number of active calls = 1. GATEKEEPER CALL INFO ==================== LocalCallID Age(secs) BW 5-0 1 64(Kbps) Endpt(s): Alias E.164Addr CallSignalAddr Port RASSignalAddr Port src EP: gw_3 1611 10.52.218.48 1720 10.52.218.48 59067 dst EP: gw_1b 1511 10.52.218.47 1720 10.52.218.47 58841 ECV-2610-15# ------------------------------------------------------------------- !--- The output shows that we reach maximum number of calls for gk-zone1. ECV-2610-15# ECV-2610-15#show gatekeeper zone st GATEKEEPER ZONES ================ GK name Domain Name RAS Address PORT FLAGS ------- ----------- ----------- ----- ----- gk-zone1.tes test.com 10.52.218.47 1719 LS BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth : 128 Current total bandwidth : 128 Maximum interzone bandwidth : 64 Current interzone bandwidth : 64 Maximum session bandwidth : Total number of concurrent calls : 2 SUBNET ATTRIBUTES : All Other Subnets : (Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone gk-zone1.test.com : use proxy to gateways in local zone gk-zone1.test.com : do not use proxy to MCUs in local zone gk-zone1.test.com : do not use proxy Outbound Calls to all other zones : from terminals in local zone gk-zone1.test.com : use proxy from gateways in local zone gk-zone1.test.com : do not use proxy from MCUs in local zone gk-zone1.test.com : do not use proxy gk-zone3.tes test.com 10.52.218.47 1719 LS BANDWIDTH INFORMATION (kbps) : Maximum total bandwidth : Current total bandwidth : 64 Maximum interzone bandwidth : Current interzone bandwidth : 64 Maximum session bandwidth : Total number of concurrent calls : 1 SUBNET ATTRIBUTES : All Other Subnets : (Enabled) PROXY USAGE CONFIGURATION : Inbound Calls from all other zones : to terminals in local zone gk-zone3.test.com : use proxy to gateways in local zone gk-zone3.test.com : do not use proxy to MCUs in local zone gk-zone3.test.com : do not use proxy Outbound Calls to all other zones : from terminals in local zone gk-zone3.test.com : use proxy from gateways in local zone gk-zone3.test.com : do not use proxy from MCUs in local zone gk-zone3.test.com : do not use proxy gk-zone2.tes test.com 10.52.218.46 1719 RS ECV-2610-15# ECV-2610-15#show gatekeeper call Total number of active calls = 2. GATEKEEPER CALL INFO ==================== LocalCallID Age(secs) BW 20-33504 49 64(kbps) Endpt(s): Alias E.164Addr CallSignalAddr Port RASSignalAddr Port src EP: gw_3 1611 10.52.218.48 1720 10.52.218.48 49762 dst EP: gw_1b 1510 10.52.218.47 1720 10.52.218.47 52344 LocalCallID Age(secs) BW 21-22720 36 64(Kbps) Endpt(s): Alias E.164Addr CallSignalAddr Port RASSignalAddr Port src EP: gw_1 1711 10.52.218.49 1720 10.52.218.49 54114 dst EP: gw_1b 1511 10.52.218.47 1720 10.52.218.47 52344 ECV-2610-15# ------------------------------------------------------------------- !--- The conversation between the gateway and gatekeeper consists of !--- an exchange of RAS messages. !--- We start call to 1511 from GW_3. ECV-2610-16#deb h225 asn1 H.225 ASN1 Messages debugging is on ECV-2610-16# *Mar 1 14:22:20.972: RAS OUTGOING PDU ::= value RasMessage ::= admissionRequest : { requestSeqNum 970 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"8262B76400000019"} destinationInfo { e164 : "1511" } srcInfo { h323-ID : {"gw_3"} } bandWidth 640 callReferenceValue 23 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 1 14:22:20.992: RAS OUTGOING ENCODE BUFFER::= 27 8803C900 F0003800 32003600 32004200 37003600 34003000 30003000 30003000 30003100 39010180 48440140 03006700 77005F00 33400280 001740B5 00001203 00000000 00000000 00000000 00000000 00000004 E0200180 11000000 00000000 00000000 00000000 00000100 *Mar 1 14:22:21.008: *Mar 1 14:22:21.073: RAS INCOMING ENCODE BUFFER::= 2B 0003C940 0280000A 34DA2F06 B800EF14 00C00100 020000 *Mar 1 14:22:21.077: *Mar 1 14:22:21.081: RAS INCOMING PDU ::= !--- The GW_3 gets permission to proceed with that call. value RasMessage ::= admissionConfirm : { requestSeqNum 970 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA2F'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } !--- The Call setup message from GW_3 follows. *Mar 1 14:22:21.105: H225.0 OUTGOING PDU ::= value H323_UserInformation ::= { h323-uu-pdu { h323-message-body setup : { protocolIdentifier { 0 0 8 2250 0 2 } sourceAddress { h323-ID : {"gw_3"} } sourceInfo { gateway { protocol { voice : { supportedPrefixes { { prefix e164 : "1#" } } } } } mc FALSE undefinedNode FALSE } activeMC FALSE conferenceID '00000000000000000000000000000000'H conferenceGoal create : NULL callType pointToPoint : NULL sourceCallSignalAddress ipAddress : { ip '0A34DA30'H port 11018 } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D4001800A040001000A34DA3041C5'H, '400000060401004D40018011140001000A34DA30...'H } mediaWaitForConnect FALSE canOverlapSend FALSE } h245Tunneling FALSE } } *Mar 1 14:22:21.141: H225.0 OUTGOING ENCODE BUFFER::= 20 A0060008 914A0002 01400300 67007700 5F003308 80013C05 04010020 40000000 00000000 00000000 00000000 00000045 1C07000A 34DA302B 0A110000 00000000 00000000 00000000 00000032 02120000 000D4001 800A0400 01000A34 DA3041C5 1D400000 06040100 4D400180 11140001 000A34DA 3041C400 0A34DA30 41C50100 01000680 0100 *Mar 1 14:22:21.161: *Mar 1 14:22:21.417: H225.0 INCOMING ENCODE BUFFER::= 21 80060008 914A0002 00048811 00000000 00000000 00000000 00000000 00390219 0000000D 40018011 14000100 0A34DA2F 486E000A 34DA2F48 6F1D4000 00060401 004D4001 80111400 01000A34 DA3041C4 000A34DA 2F486F06 800100 *Mar 1 14:22:21.429: *Mar 1 14:22:21.429: H225.0 INCOMING PDU ::= !--- The GW_3 gets Call Proceeding from GW_1b. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body callProceeding : { protocolIdentifier { 0 0 8 2250 0 2 } destinationInfo { mc FALSE undefinedNode FALSE } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D40018011140001000A34DA2F486E000A...'H, '400000060401004D40018011140001000A34DA30...'H } } h245Tunneling FALSE } } *Mar 1 14:22:21.617: H225.0 INCOMING ENCODE BUFFER::= 28 001A0006 0008914A 00020000 00000000 00000000 00000000 00000000 06A00100 120140B5 0000120B 60011000 011E041E 028188 *Mar 1 14:22:21.626: *Mar 1 14:22:21.626: H225.0 INCOMING PDU ::= !--- The GW_3 geta Call Progress from GW_1b. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body progress : { protocolIdentifier { 0 0 8 2250 0 2 } destinationInfo { mc FALSE undefinedNode FALSE } callIdentifier { guid '00000000000000000000000000000000'H } } h245Tunneling FALSE nonStandardControl { { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '60011000011E041E028188' } } } } *Mar 1 14:22:21.642: H225 NONSTD INCOMING ENCODE BUFFER::= 60 01100001 1E041E02 8188 *Mar 1 14:22:21.646: *Mar 1 14:22:21.646: H225 NONSTD INCOMING PDU ::= !--- The GW_3 get some facility messagesfrom GW_1b. value H323_UU_NonStdInfo ::= { version 16 protoParam qsigNonStdInfo : { iei 30 rawMesg '1E028188'H } } *Mar 1 14:22:22.831: %SYS-3-MGDTIMER: Running timer, init, timer = 81F1AC08. -Process= "Virtual Exec", ipl= 0, pid= 61 -Traceback= 803250A4 80325214 80325318 80EB12C0 80EB17DC 802A65F0 802B5080 8033D818 *Mar 1 14:22:22.835: H225 NONSTD OUTGOING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } *Mar 1 14:22:22.839: H225 NONSTD OUTGOING ENCODE BUFFER::= 00 0000 *Mar 1 14:22:22.839: *Mar 1 14:22:22.839: RAS OUTGOING PDU ::= !--- The GW_3 starts the second Call to 1711 now we send RAS message to GK. value RasMessage ::= admissionRequest : { requestSeqNum 971 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"8262B76400000019"} destinationInfo { e164 : "1711" } srcInfo { h323-ID : {"gw_3"} } bandWidth 640 callReferenceValue 24 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 1 14:22:22.860: RAS OUTGOING ENCODE BUFFER::= 27 8803CA00 F0003800 32003600 32004200 37003600 34003000 30003000 30003000 30003100 39010180 4A440140 03006700 77005F00 33400280 001840B5 00001203 00000000 00000000 00000000 00000000 00000004 E0200180 11000000 00000000 00000000 00000000 00000100 *Mar 1 14:22:22.876: *Mar 1 14:22:22.940: RAS INCOMING ENCODE BUFFER::= 2B 0003CA40 0280000A 34DA3106 B800EF14 00C00100 020000 *Mar 1 14:22:22.944: *Mar 1 14:22:22.944: RAS INCOMING PDU ::= !--- The GW_3 gets permission to proceed as there are no restrictions on zone3. value RasMessage ::= admissionConfirm : { requestSeqNum 971 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA31'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } *Mar 1 14:22:22.972: H225.0 OUTGOING PDU ::= !--- The GW_3 sends setup message to GW_1. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body setup : { protocolIdentifier { 0 0 8 2250 0 2 } sourceAddress { h323-ID : {"gw_3"} } sourceInfo { gateway { protocol { voice : { supportedPrefixes { { prefix e164 : "1#" } } } } } mc FALSE undefinedNode FALSE } activeMC FALSE conferenceID '00000000000000000000000000000000'H conferenceGoal create : NULL callType pointToPoint : NULL sourceCallSignalAddress ipAddress : { ip '0A34DA30'H port 11019 } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D4001800A040001000A34DA30402F'H, '400000060401004D40018011140001000A34DA30...'H } mediaWaitForConnect FALSE canOverlapSend FALSE } h245Tunneling FALSE } } *Mar 1 14:22:23.008: H225.0 OUTGOING ENCODE BUFFER::= 20 A0060008 914A0002 01400300 67007700 5F003308 80013C05 04010020 40000000 00000000 00000000 00000000 00000045 1C07000A 34DA302B 0B110000 00000000 00000000 00000000 00000032 02120000 000D4001 800A0400 01000A34 DA30402F 1D400000 06040100 4D400180 11140001 000A34DA 30402E00 0A34DA30 402F0100 01000680 0100 *Mar 1 14:22:23.028: *Mar 1 14:22:23.220: H225.0 INCOMING ENCODE BUFFER::= 25 80060008 914A0002 01110000 00000000 00000000 00000000 00000006 800100 *Mar 1 14:22:23.224: *Mar 1 14:22:23.224: H225.0 INCOMING PDU ::= !--- The GW_1 replies with Release Complete message after asking GK !--- for permission to accept that call. !--- When the permission is denied, we set bandwidth limit. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body releaseComplete : { protocolIdentifier { 0 0 8 2250 0 2 } callIdentifier { guid '00000000000000000000000000000000'H } } h245Tunneling FALSE } } *Mar 1 14:22:23.236: RAS OUTGOING PDU ::= !--- The GW_3 notifies GK that the call does not exist anymore. value RasMessage ::= disengageRequest : { requestSeqNum 972 endpointIdentifier {"8262B76400000019"} conferenceID '00000000000000000000000000000000'H callReferenceValue 24 disengageReason normalDrop : NULL callIdentifier { guid '00000000000000000000000000000000'H } answeredCall FALSE } *Mar 1 14:22:23.248: RAS OUTGOING ENCODE BUFFER::= 3E 03CB1E00 38003200 36003200 42003700 36003400 30003000 30003000 30003000 31003900 00000000 00000000 00000000 00000000 18216111 00000000 00000000 00000000 00000000 000100 *Mar 1 14:22:23.256: *Mar 1 14:22:23.288: RAS INCOMING ENCODE BUFFER::= 40 03CB *Mar 1 14:22:23.288: *Mar 1 14:22:23.288: RAS INCOMING PDU ::= !--- The GK confirms that message. value RasMessage ::= disengageConfirm : { requestSeqNum 972 } ECV-2610-16#u all All possible debugging has been turned off ECV-2610-16# ---------------------------------------------------------------------- !--- The incoming RAS message to the GK from GW_3. ECV-2610-15#debug h225 asn1 H.225 ASN1 Messages debugging is on ECV-2610-15# *Mar 11 21:54:28.313: RAS INCOMING PDU ::= value RasMessage ::= admissionRequest : { requestSeqNum 970 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"8262B76400000019"} destinationInfo { e164 : "1511" } srcInfo { h323-ID : {"gw_3"} } bandWidth 640 callReferenceValue 23 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 11 21:54:28.334: H225 NONSTD INCOMING ENCODE BUFFER::= 00 0000 *Mar 11 21:54:28.334: *Mar 11 21:54:28.334: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } !--- The outgoing RAS message fro GK to GW_3 with permission to start call. *Mar 11 21:54:28.338: RAS OUTGOING PDU ::= value RasMessage ::= admissionConfirm : { requestSeqNum 970 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA2F'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } *Mar 11 21:54:28.350: RAS OUTGOING ENCODE BUFFER::= 2B 0003C940 0280000A 34DA2F06 B800EF14 00C00100 020000 *Mar 11 21:54:28.354: *Mar 11 21:54:28.446: H225.0 INCOMING ENCODE BUFFER::= 20 A0060008 914A0002 01400300 67007700 5F003308 80013C05 04010020 40000000 00000000 00000000 00000000 00000045 1C07000A 34DA302B 0A110000 00000000 00000000 00000000 00000032 02120000 000D4001 800A0400 01000A34 DA3041C5 1D400000 06040100 4D400180 11140001 000A34DA 3041C400 0A34DA30 41C50100 01000680 0100 *Mar 11 21:54:28.466: *Mar 11 21:54:28.470: H225.0 INCOMING PDU ::= !--- The incoming H323(Q931) message from GW_3 to GW_1b on the same router as GK. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body setup : { protocolIdentifier { 0 0 8 2250 0 2 } sourceAddress { h323-ID : {"gw_3"} } sourceInfo { gateway { protocol { voice : { supportedPrefixes { { prefix e164 : "1#" } } } } } mc FALSE undefinedNode FALSE } activeMC FALSE conferenceID '00000000000000000000000000000000'H conferenceGoal create : NULL callType pointToPoint : NULL sourceCallSignalAddress ipAddress : { ip '0A34DA30'H port 11018 } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D4001800A040001000A34DA3041C5'H, '400000060401004D40018011140001000A34DA30...'H } mediaWaitForConnect FALSE canOverlapSend FALSE } h245Tunneling FALSE } } *Mar 11 21:54:28.514: H225 NONSTD OUTGOING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } *Mar 11 21:54:28.518: H225 NONSTD OUTGOING ENCODE BUFFER::= 00 0000 *Mar 11 21:54:28.518: *Mar 11 21:54:28.518: RAS OUTGOING PDU ::= !--- The GW_1b asks GK if it can accept call from GW_3. value RasMessage ::= admissionRequest : { requestSeqNum 1347 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"82717F5C0000001B"} destinationInfo { e164 : "1511" } srcInfo { h323-ID : {"gw_3"} } srcCallSignalAddress ipAddress : { ip '0A34DA30'H port 11018 } bandWidth 640 callReferenceValue 29 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall TRUE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 11 21:54:28.542: RAS OUTGOING ENCODE BUFFER::= 27 98054200 F0003800 32003700 31003700 46003500 43003000 30003000 30003000 30003100 42010180 48440140 03006700 77005F00 33000A34 DA302B0A 40028000 1D40B500 00120300 00000000 00000000 00000000 00000000 000044E0 20018011 00000000 00000000 00000000 00000000 000100 *Mar 11 21:54:28.558: *Mar 11 21:54:28.562: RAS INCOMING ENCODE BUFFER::= 27 98054200 F0003800 32003700 31003700 46003500 43003000 30003000 30003000 30003100 42010180 48440140 03006700 77005F00 33000A34 DA302B0A 40028000 1D40B500 00120300 00000000 00000000 00000000 00000000 000044E0 20018011 00000000 00000000 00000000 00000000 000100 *Mar 11 21:54:28.578: *Mar 11 21:54:28.582: RAS INCOMING PDU ::= !--- That is the same RAS message. The GK gets it, and sees the sequence number. !--- The GK is on the same router as GW_1b, so all messages can be seen twice. value RasMessage ::= admissionRequest : { requestSeqNum 1347 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"82717F5C0000001B"} destinationInfo { e164 : "1511" } srcInfo { h323-ID : {"gw_3"} } srcCallSignalAddress ipAddress : { ip '0A34DA30'H port 11018 } bandWidth 640 callReferenceValue 29 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000' } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall TRUE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 11 21:54:28.606: H225 NONSTD INCOMING ENCODE BUFFER::= 00 0000 *Mar 11 21:54:28.606: *Mar 11 21:54:28.606: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } *Mar 11 21:54:28.610: RAS OUTGOING PDU ::= !--- The GK grants the permission to GW_1b. !--- This is a message in the GK debug outgoing value RasMessage ::= admissionConfirm : { requestSeqNum 1347 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA2F'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } *Mar 11 21:54:28.622: RAS OUTGOING ENCODE BUFFER::= 2B 00054240 0280000A 34DA2F06 B800EF14 00C00100 020000 *Mar 11 21:54:28.626: *Mar 11 21:54:28.630: RAS INCOMING ENCODE BUFFER::= 2B 00054240 0280000A 34DA2F06 B800EF14 00C00100 020000 *Mar 11 21:54:28.634: *Mar 11 21:54:28.634: RAS INCOMING PDU ::= !--- The GK grants the permission to GW_1b. !--- This is a message in the GW_1b debug incoming. value RasMessage ::= admissionConfirm : { requestSeqNum 1347 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA2F'H port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } *Mar 11 21:54:28.654: %SYS-3-MGDTIMER: Timer has parent, timer link, timer = 820AE990. -Process= "CC-API_VCM", ipl= 6, pid= 93 -Traceback= 80325850 8032A720 80E74850 8033D818 *Mar 11 21:54:28.666: H225.0 OUTGOING PDU ::= !--- The GW_1b replies to GW_3 setup message. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body callProceeding : { protocolIdentifier { 0 0 8 2250 0 2 } destinationInfo { mc FALSE undefinedNode FALSE } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D40018011140001000A34DA2F486E000A...'H, '400000060401004D40018011140001000A34DA30...'H } } h245Tunneling FALSE } } *Mar 11 21:54:28.682: H225.0 OUTGOING ENCODE BUFFER::= 21 80060008 914A0002 00048811 00000000 00000000 00000000 00000000 00390219 0000000D 40018011 14000100 0A34DA2F 486E000A 34DA2F48 6F1D4000 00060401 004D4001 80111400 01000A34 DA3041C4 000A34DA 2F486F06 800100 *Mar 11 21:54:28.694: *Mar 11 21:54:28.710: H225 NONSTD OUTGOING PDU ::= value H323_UU_NonStdInfo ::= { version 16 protoParam qsigNonStdInfo : { iei 30 rawMesg '1E028188'H } } *Mar 11 21:54:28.714: H225 NONSTD OUTGOING ENCODE BUFFER::= 60 01100001 1E041E02 8188 *Mar 11 21:54:28.714: *Mar 11 21:54:28.714: H225.0 OUTGOING PDU ::= !--- The GW_1b replies to GW_3 setup message and sends second message. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body progress : { protocolIdentifier { 0 0 8 2250 0 2 } destinationInfo { mc FALSE undefinedNode FALSE } callIdentifier { guid '00000000000000000000000000000000'H } } h245Tunneling FALSE nonStandardControl { { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '60011000011E041E028188'H } } } } *Mar 11 21:54:28.734: H225.0 OUTGOING ENCODE BUFFER::= 28 001A0006 0008914A 00020000 00000000 00000000 00000000 00000000 06A00100 120140B5 0000120B 60011000 011E041E 028188 *Mar 11 21:54:28.742: *Mar 11 21:54:30.161: RAS INCOMING ENCODE BUFFER::= 27 8803CA00 F0003800 32003600 32004200 37003600 34003000 30003000 30003000 30003100 39010180 4A440140 03006700 77005F00 33400280 001840B5 00001203 00000000 00000000 00000000 00000000 00000004 E0200180 11000000 00000000 00000000 00000000 00000100 *Mar 11 21:54:30.177: *Mar 11 21:54:30.181: RAS INCOMING PDU ::= !--- The GK gets ARQ from GW_3 for the second call. value RasMessage ::= admissionRequest: { requestSeqNum 971 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"8262B76400000019"} destinationInfo { e164 : "1711" } srcInfo { h323-ID : {"gw_3"} } bandWidth 640 callReferenceValue 24 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall FALSE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 11 21:54:30.197: H225 NONSTD INCOMING ENCODE BUFFER::= 00 0000 *Mar 11 21:54:30.201: *Mar 11 21:54:30.201: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } *Mar 11 21:54:30.205: RAS OUTGOING PDU ::= !--- The GK grants permission to GW_3, as there are no restrictions for zone3. value RasMessage ::= admissionConfirm : { requestSeqNum 971 bandWidth 640 callModel direct : NULL destCallSignalAddress ipAddress : { ip '0A34DA31'H !--- The hexadecimal number is 10.52.218.49, IP of GW_1. port 1720 } irrFrequency 240 willRespondToIRR FALSE uuiesRequested { setup FALSE callProceeding FALSE connect FALSE alerting FALSE information FALSE releaseComplete FALSE facility FALSE progress FALSE empty FALSE } } *Mar 11 21:54:30.217: RAS OUTGOING ENCODE BUFFER::= 2B 0003CA40 0280000A 34DA3106 B800EF14 00C00100 020000 *Mar 11 21:54:30.221: *Mar 11 21:54:30.429: RAS INCOMING ENCODE BUFFER::= 27 98045F00 F0003800 32003300 38003600 30004400 34003000 30003000 30003000 30003100 41010180 4A440140 03006700 77005F00 33000A34 DA302B0B 40028000 2840B500 00120300 00000000 00000000 00000000 00000000 000044E0 20018011 00000000 00000000 00000000 00000000 000100 *Mar 11 21:54:30.445: *Mar 11 21:54:30.445: RAS INCOMING PDU ::= !--- The incoming request from GW_1 asks for permission to accept call from GW_3. value RasMessage ::= admissionRequest : { requestSeqNum 1120 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"823860D40000001A"} destinationInfo { e164 : "1711" } srcInfo { h323-ID : {"gw_3"} } srcCallSignalAddress ipAddress : { ip '0A34DA30'H port 11019 } bandWidth 640 callReferenceValue 40 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall TRUE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 11 21:54:30.469: H225 NONSTD INCOMING ENCODE BUFFER::= 00 0000 *Mar 11 21:54:30.469: *Mar 11 21:54:30.469: H225 NONSTD INCOMING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } !--- The GK does not allow the call to come through, and replies with ARJ. *Mar 11 21:54:30.473: RAS OUTGOING PDU ::= value RasMessage ::= admissionReject : { requestSeqNum 1120 rejectReason requestDenied : NULL } *Mar 11 21:54:30.477: RAS OUTGOING ENCODE BUFFER::= 2C 045F20 *Mar 11 21:54:30.477: *Mar 11 21:54:30.541: RAS INCOMING ENCODE BUFFER::= 3E 03CB1E00 38003200 36003200 42003700 36003400 30003000 30003000 30003000 31003900 00000000 00000000 00000000 00000000 18216111 00000000 00000000 00000000 00000000 000100 *Mar 11 21:54:30.553: *Mar 11 21:54:30.557: RAS INCOMING PDU ::= !--- The GW_3 notifies GK that call does not exist anymore. value RasMessage ::= disengageRequest : { requestSeqNum 972 endpointIdentifier {"8262B76400000019"} conferenceID '00000000000000000000000000000000'H callReferenceValue 24 disengageReason normalDrop : NULL callIdentifier { guid '00000000000000000000000000000000'H } answeredCall FALSE } *Mar 11 21:54:30.565: RAS OUTGOING PDU ::= !-- The GK confirms the message from GW_3 value RasMessage ::= disengageConfirm : { requestSeqNum 972 } ---------------------------------------------------------------------- !--- The call setup from GW_1 perspective. ECV-2610-17#deb h225 asn1 H.225 ASN1 Messages debugging is on ECV-2610-17# *Mar 2 22:55:40: H225.0 INCOMING ENCODE BUFFER::= 20 A0060008 914A0002 01400300 67007700 5F003308 80013C05 04010020 40000000 00000000 00000000 00000000 00000045 1C07000A 34DA302B 0B110000 00000000 00000000 00000000 00000032 02120000 000D4001 800A0400 01000A34 DA30402F 1D400000 06040100 4D400180 11140001 000A34DA 30402E00 0A34DA30 402F0100 01000680 0100 *Mar 2 22:55:40: *Mar 2 22:55:40: H225.0 INCOMING PDU ::= !--- The GW_1 gets the H323 (Q931) setup message from GW_3. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body setup : { protocolIdentifier { 0 0 8 2250 0 2 } sourceAddress { h323-ID : {"gw_3"} } sourceInfo { gateway { protocol { voice : { supportedPrefixes { { prefix e164 : "1#" } } } } } mc FALSE undefinedNode FALSE } activeMC FALSE conferenceID '00000000000000000000000000000000'H conferenceGoal create : NULL callType pointToPoint : NULL sourceCallSignalAddress ipAddress : { ip '0A34DA30'H port 11019 } callIdentifier { guid '00000000000000000000000000000000'H } fastStart { '0000000D4001800A040001000A34DA30402F'H, '400000060401004D40018011140001000A34DA30...'H } mediaWaitForConnect FALSE canOverlapSend FALSE } h245Tunneling FALSE } } *Mar 2 22:55:40: H225 NONSTD OUTGOING PDU ::= value ARQnonStandardInfo ::= { sourceAlias { } sourceExtAlias { } } *Mar 2 22:55:40: H225 NONSTD OUTGOING ENCODE BUFFER::= 00 0000 *Mar 2 22:55:40: *Mar 2 22:55:40: RAS OUTGOING PDU ::= !--- The GW_1 asks GK for permission to accept the call. value RasMessage ::= admissionRequest : { requestSeqNum 1120 callType pointToPoint : NULL callModel direct : NULL endpointIdentifier {"823860D40000001A"} destinationInfo { e164 : "1711" } srcInfo { h323-ID : {"gw_3"} } srcCallSignalAddress ipAddress : { ip '0A34DA30'H port 11019 } bandWidth 640 callReferenceValue 40 nonStandardData { nonStandardIdentifier h221NonStandard : { t35CountryCode 181 t35Extension 0 manufacturerCode 18 } data '000000'H } conferenceID '00000000000000000000000000000000'H activeMC FALSE answerCall TRUE canMapAlias TRUE callIdentifier { guid '00000000000000000000000000000000'H } willSupplyUUIEs FALSE } *Mar 2 22:55:40: RAS OUTGOING ENCODE BUFFER::= 27 98045F00 F0003800 32003300 38003600 30004400 34003000 30003000 30003000 30003100 41010180 4A440140 03006700 77005F00 33000A34 DA302B0B 40028000 2840B500 00120300 00000000 00000000 00000000 00000000 000044E0 20018011 00000000 00000000 00000000 00000000 000100 *Mar 2 22:55:41: *Mar 2 22:55:41: RAS INCOMING ENCODE BUFFER::= 2C 045F20 *Mar 2 22:55:41: *Mar 2 22:55:41: RAS INCOMING PDU ::= !--- The GK denies permission to accept the call from GW_3 due to bandwidth limit. value RasMessage ::= admissionReject : { requestSeqNum 1120 rejectReason requestDenied : NULL } *Mar 2 22:55:41: H225.0 OUTGOING PDU ::= !--- The GW_1 rejects call setup from GW_3. value H323_UserInformation ::= { h323-uu-pdu { h323-message-body releaseComplete : { protocolIdentifier { 0 0 8 2250 0 2 } callIdentifier { guid '00000000000000000000000000000000'H } } h245Tunneling FALSE } } *Mar 2 22:55:41: H225.0 OUTGOING ENCODE BUFFER::= 25 80060008 914A0002 01110000 00000000 00000000 00000000 00000006 800100 *Mar 2 22:55:41: ECV-2610-17# ECV-2610-17# ECV-2610-17#u all All possible debugging has been turned off ----------------------------------------------------------------------
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
02-Feb-2006 |
Versão inicial |