Cisco ATA (Analog Telephone Adaptor) 186 è un adattatore da telefonia fissa a Ethernet che interagisce con i normali telefoni analogici con le reti di telefonia IP. ATA 186 è dotato di due porte vocali che supportano solo telefoni a toni analogici legacy. A differenza delle porte FXS (Foreign Exchange Station) standard, queste non possono essere interfacciate con un PBX (Private Branch Exchange) perché ATA 186 non può inviare cifre su queste porte. Con questa configurazione è possibile utilizzare entrambe le porte vocali con indirizzi E.164 diversi su ciascuna porta.
in questo documento si presume che il lettore conosca il contenuto del documento Cisco ATA 186 Basic Configuration.
Questa configurazione richiede che ATA 186 sia nella versione 2.0 o successiva, utilizzando il gruppo di funzionalità H.323.
Verificare che esista una connettività IP tra i dispositivi ATA 186, gateway e gatekeeper. Verificare inoltre che ATA 186 sia accessibile tramite il metodo server Web per un'ulteriore configurazione.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
ATA 186 con versione 2.12
Cisco 3640 con software Cisco IOS® versione 12.1 come gateway
Cisco 2600 con software Cisco IOS versione 12.2 come gatekeeper
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Nel documento viene usata questa impostazione di rete:
Seguire queste istruzioni per registrare ATA 186 con il gatekeeper.
In un campo Indirizzo o Posizione del browser Web, digitare l'URL http://ip_address_of_ata/dev per accedere alla schermata di configurazione ATA 186, dove ip_address_of_ata è l'indirizzo IP dell'ATA 186 che si sta registrando.
In questo esempio, l'URL è http://172.16.104.117/dev. Viene visualizzata la finestra Cisco ATA 186 Configuration.
Nota: i campi sottolineati sono i parametri configurati rilevanti per questo scenario.
L'indirizzamento IP può essere eseguito in modo statico o dinamico, come spiegato nel documento Cisco ATA 186 Basic Configuration. Nella schermata precedente viene utilizzato l'indirizzo IP statico.
Nella finestra Cisco ATA 186 Configuration, configurare i seguenti campi:
UID0 e UID1 - Configurate gli indirizzi E.164 delle porte vocali 0 e 1.
Entrambe le porte vocali non possono avere lo stesso indirizzo E.164, in quanto ATA 186 non può eseguire la ricerca se una delle porte è occupata. Se a entrambe le porte vocali viene assegnato lo stesso indirizzo E.164, la chiamata verrà sempre inviata alla prima porta vocale. Se la porta è occupata, il segnale di occupato viene inviato al chiamante.
RxCodec e TxCodec: configurano l'ID codec.
G.723.1 - ID codec 0.
G.711a - ID codec 1.
G.711u - ID codec 2.
G.729a - ID codec 3.
Nella configurazione mostrata di seguito, il codec G.729r8 viene utilizzato su ATA 186 e sul gateway.
LBRCodec: configurare 0 o 3 in base al codec scelto.
LBRC è 0—Il codec G.723.1 è disponibile per entrambe le porte FXS in qualsiasi momento. Ogni linea può mantenere due chiamate G.723.1 in uno stato non di conferenza. Pertanto, è possibile mantenere fino a quattro chiamate G.723.1 in Cisco ATA 186. Un esempio è l'avviso di chiamata.
LBRC è 3. G.729a è disponibile per una delle due porte FXS in base al principio "primo arrivato, primo servito". Se il gateway Cisco IOS è configurato con il codec G.729 predefinito, è possibile utilizzare solo una porta ATA 186. Per evitare che la seconda chiamata abbia esito negativo, configurare una classe codec vocale sul gateway per negoziare la seconda chiamata utilizzando un codec G.711. Per informazioni dettagliate, fare riferimento alla sezione Negoziazione codec nel documento sulla descrizione dei codec: Complessità, supporto hardware, MOS e documento di negoziazione.
GKOrProxy - Consente di configurare l'indirizzo IP del gatekeeper.
Al termine, tutto ciò che viene composto dalle porte voce ATA 186 viene inviato al gatekeeper.
Fare clic sul pulsante Applica e ricaricare la pagina.
ATA 186 impiega 10 secondi per riconfigurarsi.
Gli esempi seguenti sono configurazioni appropriate per il gatekeeper e il gateway Cisco IOS:
2610-Gatekeeper |
---|
interface Ethernet0/0 ip addreinterface Ethernet0/0 ip address 172.16.13.12 255.255.255.224 half-duplex h323 interface h323 h323-id pro h323 gatekeeper ipaddr 172.16.13.12 h323 t120 bypass ! dial-peer cor custom ! ! ! gatekeeper zone local gk2 cisco.com 172.16.13.12 no shutdown ! |
3640-Gateway |
---|
interface Ethernet0/0 ip address 172.16.13.40 255.255.255.224 half-duplex ! ip classless ip route 0.0.0.0 0.0.0.0 172.16.13.33 ip http server ! ! ! voice-port 3/0/0 ! voice-port 3/0/1 ! dial-peer cor custom ! ! ! dial-peer voice 1 pots destination-pattern 34 port 3/0/0 ! dial-peer voice 2 pots destination-pattern 45 port 3/0/1 ! dial-peer voice 100 pots destination-pattern 1234 port 3/0/0 ! dial-peer voice 3000 voip destination-pattern 300. session target ras !--- Dial-peer to send the calls to ATA. ! |
A partire dalla versione software ATA 2.12, le opzioni di questa sezione sono disponibili per aggiungere sicurezza.
Per configurare ATA 186 per la registrazione con l'ID H.323, attenersi alla seguente procedura:
Impostare il campo AutoMethod su 0 (il valore predefinito è 1).
Il valore esadecimale da configurare per questo campo è 0x0.
Impostare il campo UseLoginID su 1.
Configurare LoginID0 e LoginID1, con gli ID H.323 per ATA 186.
ATA 186 si registra come due diversi terminali H.323, uno per ciascuna porta.
Di seguito è riportata una configurazione di lavoro di esempio per il gatekeeper quando si utilizza ATA con il metodo di autenticazione ID H.323:
2610-Gatekeeper |
---|
aaa authentication login default local aaa authentication login cisco none aaa authentication login h323 local aaa session-id common enable password ww ! username atagw1 !--- Same as the LoginID0 and LoginID1 fields. username atagw2 username 3640 !--- Same as the H.323 ID configured on the gateway. ! gatekeeper zone local gk2 cisco.com 172.16.13.12 security any !--- Register after the H.323 ID or E.164 address is authenticated. no shutdown ! |
Seguire questi passaggi per configurare ATA 186 per la registrazione con l'indirizzo E.164:
Impostare il campo AutoMethod su 0 (il valore predefinito è 1).
Il valore esadecimale da configurare per questo campo è 0x0.
Impostare il campo UseLoginID su 0.
L'ATA utilizza i campi UID0 e UID1 per essere autenticato dal gatekeeper.
Di seguito è riportata una configurazione di lavoro di esempio per il gatekeeper e il gateway quando si utilizza ATA con il metodo di autenticazione ID E.164:
2610-Gatekeeper |
---|
aaa authentication login default local aaa authentication login cisco none aaa authentication login h323 local aaa session-id common enable password ww ! username 3001 !--- Same as the UID0. username 3000 !--- Same as the UID1. ! gatekeeper zone local gk2 cisco.com 172.16.13.12 security any !--- Register after the H.323 ID or E.164 address is authenticated. no shutdown ! |
Per configurare ATA 186 per la registrazione con ID H.323 e password, attenersi alla seguente procedura:
Impostare il campo AutoMethod su 1 (il valore predefinito è 1).
Il valore esadecimale da configurare per questo campo è 0x1. Questo campo è impostato per indicare che i dati cercano la password.
Impostare il campo UseLoginID su 1.
Configurare LoginID0 e LoginID1, con gli ID H.323 per ATA 186.
ATA 186 si registra come due diversi terminali H.323, uno per ciascuna porta.
Configurare PWD0 e PWD1 con la password per ciascuna porta.
Nota: i dati utilizzano la password per generare il token. Questo token viene inviato al gatekeeper per l'autenticazione.
Configurare NTPIP con l'indirizzo IP del server Network Time Protocol (NTP).
Gli orologi del gatekeeper e dell'ATA devono essere sincronizzati sullo stesso server NTP.
Nota: il timestamp viene utilizzato per la generazione del token. Per ulteriori informazioni, fare riferimento alla guida alla risoluzione dei problemi di sicurezza da Gateway a Gatekeeper (H.235) e da Gatekeeper a Gatekeeper (IZCT).
Di seguito è riportata una configurazione di lavoro di esempio per il gatekeeper e il gateway quando si utilizza ATA con il metodo di autenticazione con ID H.323 e password:
2610-Gatekeeper |
---|
aaa authentication login default local aaa authentication login cisco none aaa authentication login h323 local aaa session-id common enable password ww ! username atagw1 password cisco !--- Same as the LoginID0 and PWD0 fields. username atagw2 password cisco !--- Same as the LoginID1 and PWD1 fields. ! gatekeeper zone local gk2 cisco.com 172.16.13.12 security token required-for registration !--- Register after the H.323 ID or E.164 address and token is authenticated. no shutdown ! |
Nota: per ulteriori informazioni sulla sicurezza del gatekeeper, consultare la guida alla risoluzione dei problemi di sicurezza da Gateway a Gatekeeper (H.235) e da Gatekeeper a Gatekeeper (IZCT).
Attenersi alla seguente procedura per configurare ATA 186 per la registrazione con ID E.164 e password:
Impostare il campo AutoMethod su 1 (il valore predefinito è 1).
Il valore esadecimale da configurare per questo campo è 0x0. Questo campo è impostato per indicare che i dati cercheranno la password.
Impostare il campo UseLoginID su 0.
Configurare UID0 e UID1 con gli ID E.164 per ATA 186.
ATA 186 si registra come due diversi terminali H.323, uno per ciascuna porta.
Configurare PWD0 e PWD1 con la password per ciascuna porta.
Nota: i dati utilizzano la password per generare il token. Questo token viene inviato al gatekeeper per l'autenticazione.
Configurare NTPIP con l'indirizzo IP del server NTP.
Gli orologi del gatekeeper e dell'ATA devono essere sincronizzati sullo stesso server NTP.
Nota: il timestamp viene utilizzato per la generazione del token. Per ulteriori informazioni, fare riferimento alla guida alla risoluzione dei problemi di sicurezza da Gateway a Gatekeeper (H.235) e da Gatekeeper a Gatekeeper (IZCT).
Questa è una configurazione di lavoro di esempio per il gatekeeper e il gateway quando si utilizza ATA con il metodo di autenticazione ID E.164 e password:
2610-Gatekeeper |
---|
aaa authentication login default local aaa authentication login cisco none aaa authentication login h323 local aaa session-id common enable password ww ! username 3001 password cisco !--- Same as the UID0 and PWD0 fields. username 3000 password cisco !--- Same as the UID1 and PWD1 fields. ! gatekeeper zone local gk2 cisco.com 172.16.13.12 security token required-for registration !--- Register after the H.323 ID or E.164 address and token is authenticated. no shutdown ! |
Nota: per ulteriori informazioni sulla sicurezza del gatekeeper, consultare la guida alla risoluzione dei problemi di sicurezza da Gateway a Gatekeeper (H.235) e da Gatekeeper a Gatekeeper (IZCT).
Per configurare ATA 186 per la registrazione con ID H.323 e password, attenersi alla seguente procedura:
Impostare il campo AutoMethod su 1 (il valore predefinito è 1).
Il valore esadecimale configurato per questo campo è 0x1. Questo campo è impostato per indicare che i dati ora cercano la password.
Impostare il campo UseLoginID su 1.
Configurare LoginID0 e LoginID1 con gli ID H.323, seguiti dal separatore e dalla password per ATA 186.
Ad esempio, LoginID0 è atagw1=cisco.
ATA 186 si registra come due diversi terminali H.323, uno per ciascuna porta.
Nota: i dati utilizzano la password per generare il token. Questo token viene inviato al gatekeeper per l'autenticazione.
Configurare NTPIP con l'indirizzo IP del server NTP.
Gli orologi del gatekeeper e dell'ATA devono essere sincronizzati sullo stesso server NTP.
Nota: il timestamp viene utilizzato per la generazione del token. Per ulteriori informazioni, fare riferimento alla guida alla risoluzione dei problemi di sicurezza da Gateway a Gatekeeper (H.235) e da Gatekeeper a Gatekeeper (IZCT).
Di seguito è riportata una configurazione di lavoro di esempio per il gatekeeper e il gateway quando si utilizza ATA con ID H.323 e il metodo di autenticazione della password con un separatore:
2610-Gatekeeper |
---|
aaa authentication login default local aaa authentication login cisco none aaa authentication login h323 local aaa session-id common enable password ww ! username atagw1 password cisco !--- Same as the LoginID0 and PWD0 fields. username atagw2 password cisco !--- Same as the LoginID1 and PWD1 fields. ! gatekeeper zone local gk2 cisco.com 172.16.13.12 security h323-id security password separator = !--- Register after the H.323 ID or E.164 address and token is authenticated. no shutdown ! |
Nota: per ulteriori informazioni sulla sicurezza del gatekeeper, consultare la guida alla risoluzione dei problemi di sicurezza da Gateway a Gatekeeper (H.235) e da Gatekeeper a Gatekeeper (IZCT).
L'esempio in questa sezione mostra la registrazione dell'endpoint del gatekeeper.
Per verificare la configurazione, usare il comando show gatekeeper endpoint.
GATEKEEPER ENDPOINT REGISTRATION CallSignalAddr Port RASSignalAddr Port Zone Name Type Flags -------------- ---- ------------- ---- --------- ---- ----- 172.16.13.40 1720 172.16.13.40 50923 gk2 VOIP-GW E164-ID: 1234 H323-ID: 3640 172.16.13.43 1720 172.16.13.43 58400 gk2 VOIP-GW H323-ID: 3660-2 172.16.104.117 1720 172.69.85.90 1719 gk2 TERM E164-ID: 3000 172.16.104.117 1721 172.69.85.90 1739 gk2 TERM E164-ID: 3001 Total number of active registrations=3
Nota: ATA 186 si registra come terminale H.323 (TERM) e non come gateway H.323. Questa operazione viene effettuata deliberatamente in modo che solo le chiamate previste per l'ATA 186 vengano inviate alla stessa.
Nota: non è possibile avere alcun indirizzo nel campo del gateway ATA. Non è possibile configurare ATA 186 in modo che funzioni con il gatekeeper e con il gateway.
Le informazioni contenute in questa sezione permettono di risolvere i problemi relativi alla configurazione.
ATA 186 non fornisce il segnale di composizione se non è stato correttamente registrato con il gatekeeper. Se ATA 186 non esegue la registrazione con il gatekeeper, verificare quanto segue:
Esiste una connettività IP tra ATA 186 e il gatekeeper.
I campi ATA 186 UID0 e UID1 sono configurati correttamente.
Se i campi UID sono impostati su 0, ATA 186 non tenta di eseguire la registrazione con il gatekeeper.
Almeno, il campo UID0 deve essere un valore diverso da zero, affinché ATA 186 possa avviare il processo di registrazione.
Se entrambe le porte ATA 186 (UID0 e UID1) hanno indirizzi E.164 diversi da zero, ATA 186 tenta di eseguire la registrazione con entrambe le porte. ATA 186 non fornisce il segnale di composizione, anche se una delle porte non è in grado di registrarsi.
Il gatekeeper è configurato correttamente.
Se il gatekeeper è configurato con un prefisso di zona locale, è necessario includere l'indirizzo E.164 di ATA 186.
Se la sicurezza è configurata sul gatekeeper, ATA 186 deve essere configurato di conseguenza.
Verificare inoltre che il campo UseSIP sia impostato su 0. Questa operazione è necessaria per configurare ATA 186 in modalità H.323. Se il campo UseSIP è impostato su 1, ATA 186 non invia la richiesta di registrazione al gatekeeper.
Quando è configurata la sicurezza, usare il comando debug aaa authentication.
Se non è configurata alcuna sicurezza, eseguire il comando debug ras.
Nota: ATA 186 registra le due porte vocali separatamente. ATA 186 viene quindi autenticato due volte come terminali H.323 diversi, come mostrato in questo debug:
4w4d: AAA/AUTHEN/CONT (3800768902): continue_login (user='atagw1') 4w4d: AAA/AUTHEN (3800768902): status = GETPASS 4w4d: AAA/AUTHEN/CONT (3800768902): Method=LOCAL 4w4d: AAA/AUTHEN (3800768902): status = PASS 4w4d: AAA: parse name=<no string> idb type=-1 tty=-1 4w4d: AAA/MEMORY: create_user (0x83149EFC) user='atagw2'ruser='NULL' port='NULL' rem_addr='NULL' authen_type=ASCII service=LOGIN priv=0 initial_task_id='0' 4w4d: AAA/AUTHEN/START (294225678): port='' list='h323' action=LOGIN service=LOGIN 4w4d: AAA/AUTHEN/START (294225678): found list h323 4w4d: AAA/AUTHEN/START (294225678): Method=LOCAL 4w4d: AAA/AUTHEN (294225678): status = GETPASS 4w4d: AAA/H323: Password: 4w4d: AAA/AUTHEN/CONT (294225678): continue_login (user='atagw2') 4w4d: AAA/AUTHEN (294225678): status = GETPASS 4w4d: AAA/AUTHEN/CONT (294225678): Method=LOCAL 4w4d: AAA/AUTHEN (294225678): status = PASS 4w4d: AAA: parse name=<no string> idb type=-1 tty=-1 4w4d: AAA/MEMORY: create_user (0x831910C0) user='3660' ruser='NULL' port='NULL' rem_addr='NULL' authen_type=ASCII service=LOGIN priv=0 initial_task_id='0
Per ulteriori esempi sulla risoluzione dei problemi, consultare il documento sulla risoluzione dei problemi di registrazione di Gatekeeper.
Quando si utilizzano gatekeeper e gateway di terze parti, lo strumento di risoluzione dei problemi di ATA 186 è molto utile. Per attivare lo strumento di risoluzione dei problemi ATA 186, attenersi alla seguente procedura:
Nel campo ATA Nprintf, configurare l'indirizzo IP del PC che si trova sulla stessa subnet di ATA 186.
La porta specificata dopo l'indirizzo deve essere 9001.
Al prompt di DOS sul PC, eseguire il programma preserv.exe.
È possibile scaricare il programma preserv.exe da Cisco Software Center (solo utenti registrati).
Il programma preserv.exe è incluso nell'ultimo file ZIP della versione software ATA 186.
D:\Documents and Settings\sshafiqu\My Documents\voice\ata>prserv.exe GK<-1: KPA-RRQ:300 sec GK->1: RCF:TTL 300 !--- ATA was reset after the gatekeeper configuration was added. WStop:0 Wed Feb 06 19:06:54 2002 Hello from 171.69.85.90(0) Build 1109a: v2.12 ata186 Successfully Registered with the Gatekeeper GK zone<gk2>172.16.13.12: 3000 GK zone:gk2 0x13e138 delayed RRQ: 48 ticks: 300 GK zone<gk2>172.16.13.12: 3001 GK zone:gk2 0x141e58 delayed RRQ: 56 ticks: 300 BMK : gk2 GK<-1: KPA-RRQ:300 sec BMK : gk2 GK<-0: KPA-RRQ:300 sec GK->1: RCF:TTL 300 GK->0: RCF:TTL 300 SCC->(0 0) <cmd 0> 3000 active @0xab45555a (GK @0xac100d0c) !--- Call made from voice port 0. [0]DTMF 1 [0]DTMF 2 [0]DTMF 3 [0]DTMF 4 [0]DTMF # Calling 1234 SCC->(0 0) <cmd 16> CLIP\ \SCC->(0 0) <cmd 2> \<0 0> dial<1234> GK<-0: ARQ: 0 GK->0: ACF:0:direct call IRR in 240 sec CallRasCallBack: 1 33e15eb 33e206b 33e39b0 Connect to <0xac100d28 1720>>.. >>>>>>>> TX CALLER ID : 0x1 0x80 6 Q931<-0:Setup:CRV 25006 Q931->0:Proceeding Connect H245... H245 TCP conn ac100d28 11006 CESE/MSDSE start:<0 0 0 0> capSize = 3 H245->0:Cese RemoteInputCap <15 5> RemoteInputCap <15 4> RemoteInputCap <15 1> RemoteInputCap <4 11> MODE FRAME : 11 2 RemoteAudioCap <4 10> Capability set accepted H245->0:MSD: <rn tt> = <0x269c 60> H245->0:CeseAck H245->0:MsdAck h323.c 1837: cstate : 3 ->H245<0> OLC H245<-0:LcseOpen set TX audio to G729/G729A 2 fpp SetG723Mode: 2 0 H245->0:LcseOpen H245->0:OLC mode 10 remote OpenLogicalReq G711/G729(10) : 2 fpp OpenRtpRxPort(0,0x0,4000):14 RTP Rx Init: 0, 0 RTP->0:<0xab45555a 4000> H245->0:LcseOpenAck RTP<-0:<0xac100d28 17304> [0]Enable encoder 18 RTP TX[0]:SSRC_ID = 4af964c0 RTP Tx Init: 0, 0 [0]DPKT 1st: 861812319 861812079, pt 18 Enable LEC adapt [0]=1 H323Dispatcher : 3 3 [0]Received pi=8 in q931 Q931->0:Progress Q931->0:Connect SCC:ev=12[0:0] 3 0 Q931->0:ReleaseComplete: reason 16, tone = 13 H245<-0:EndSessionCmd 1 0: Close RTPRX write TCP err : 13 -33 [0:0]Rel LBRC Res Q931<-*:ReleaseComplete !--- ATA side hangs up the call. write TCP err : 12 -33 GK<-0: DRQ:0 !--- Disconnect request sent by ATA. SCC:ev=13[0:0] 4 0 [0:0]SCC: Disconnected GK->0: DCF !--- Disconnect confirm received. SCC->(0 0) <cmd 1> [0]MPT mode 0
Entrambe le porte vocali necessitano di un indirizzo E.164 univoco, altrimenti l'ATA riceve un rifiuto dal gatekeeper. Durante questo periodo, si vedrà la ATA 186 registrata con una porta voce come terminale H.323, ma non ci sarà alcun segnale di composizione.
K<-0: GRQ BMK : gk2 GK->0: GCF:GK@0xac100d0c-1719 BMK : gk2 Secured RRQ GK<-0: RRQ GK->0:RRJ: reason 4