Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

H.323 ALG

Das Anwendungs-Layer-Gateway H.323 (ALG) besteht aus einer Reihe von Protokollen H.225.0 und H.245, um audiovisuelle Kommunikationssitzungen in jedem Netzwerk bereitzustellen. Das H.323 ALG stellt eine sichere Kommunikation zwischen Terminal-Hosts wie IP-Telefonen und Multimedia-Geräten bereit.

Understanding H.323 ALG

Der H.323-Standard ist ein von der International Telecommunication Union (ITU-T) definiertes Legacy-VoIP-Protokoll (Voice-over-IP). H.323 besteht aus einer Reihe von Protokollen (z. B. H.225.0 und H.245), die zur Anrufsignalisierung und Anrufsteuerung für VoIP verwendet werden.

H.323 verwendet das Codierungsformat ASN.1. Es richtet die dynamischen Verbindungen für Daten-, Video- und Audiostreams gemäß den Protokollen Q.931 (mit Portnummer 1720) und H.245 ein. H.323 hat drei Hauptprozesse:

  • Gatekeeper Discovery: Ein Endpunkt findet seinen Gatekeeper durch den Gatekeeper-Erkennungsprozess, über Broadcast oder Unicast zu einer bekannten IP und dem bekannten UDP-Port 1719. Beachten Sie, dass Junos OS nur Die Unicasterkennung unterstützt.

  • Endgeräteregistrierung, Zulassung und Status: Ein Endgerät registriert sich bei einem Gatekeeper und fragt nach dessen Verwaltung. Bevor ein Anruf durchgeführt wird, fordert ein Endgerät seinen Gatekeeper auf, die Berechtigung zum Platzieren des Anrufs zu erhalten. Sowohl in der Registrierungs- als auch in der Zulassungsphase wird der Kanal Registrierung, Zulassung und Status (RAS) verwendet. Der Transport Service Access Point (TSAP) kann entweder den bekannten UDP-Port (1719) oder einen dynamisch zugewiesenen Port aus der Erkennungs- oder Registrierungsphase sowie eine IP-Adresse nutzen.

  • Anrufsteuerung und Anrufeinrichtung: Anrufe können innerhalb einer Zone oder über zwei Zonen oder sogar über mehrere Zonen (Multipoint-Konferenz) eingerichtet werden. Die Anrufeinrichtung und -abnahme erfolgt über den Anrufsignalkanal, dessen TSAP der bekannte TCP-Port (1720) ist. Die Anrufsteuerung, einschließlich des Öffnens/Schließens von Medienkanälen zwischen zwei Endpunkten, wird über den Anrufkontrollkanal durchgeführt, dessen TSAP aus dem vorherigen Anrufsignalisierungsprozess dynamisch zugewiesen wird. H.245-Nachrichten werden im Anrufkontrollkanal verwendet und mit ASN.1 codiert.

    Hinweis:

    Detaillierte Informationen zu H.323 finden Sie in der ITU-T-Empfehlung H.323.

Mit dem Application Layer Gateway H.323 (ALG) des Geräts können Sie die VoIP-Kommunikation zwischen Terminal-Hosts wie IP-Telefonen und Multimedia-Geräten sichern. In einem solchen Telefoniesystem verwaltet das Gatekeeper-Gerät die Anrufregistrierung, den Zugang und den Anrufstatus für VoIP-Anrufe. Gatekeeper können sich in den beiden verschiedenen Zonen oder in derselben Zone befinden. (Siehe Abbildung 1.)

Abbildung 1: H.323 ALG für VoIP-Anrufe H.323 ALG for VoIP Calls
Hinweis:

Die Illustration verwendet IP-Telefone für illustratative Zwecke, obwohl es möglich ist, Konfigurationen für andere Hosts zu machen, die VoIP verwenden, wie z. B. Microsoft NetMeeting Multimedia-Geräte.

Ab Junos OS Version 17.4R1 wird die Gateway-to-Gateway-Anruffunktion auf dem H.323 Application Layer Gateway (ALG) unterstützt. Diese Funktion führt eine One-to-Many-Zuordnung zwischen einer H.225-Steuerungssitzung und H.323-Anrufen ein, da mehrere H.323-Anrufe über eine einzige Steuerungssitzung laufen.

Das Application Layer Gateway (ALG) H.323 unterstützt ab Junos OS Version 17.4R1 NAT64-Regeln in einem IPv6-Netzwerk.

H.323 ALG-Konfigurationsübersicht

Das Anwendungs-Layer-Gateway H.323 (ALG) ist standardmäßig auf dem Gerät aktiviert– es ist keine Aktion erforderlich, um es zu aktivieren. Sie können jedoch die H.323-ALG-Vorgänge mithilfe der folgenden Anweisungen genau abstimmen:

  1. Geben Sie an, wie lange ein Registrierungseintrag für Endgeräte in der Nat-Tabelle (Network Address Translation) verbleibt. Anweisungen finden Sie unter Beispiel: Festlegen von H.323 ALG Endpoint Registration Timeouts .

  2. Ermöglichen Sie Mediendatenverkehr auf einer engen oder breiten Palette von Ports. Anweisungen finden Sie unter Beispiel: Festlegen von H.323 ALG Media Source Port Ranges.

  3. Schützen Sie den H.323-Gatekeeper vor Denial-of-Service(DoS)-Flood-Angriffen. Anweisungen finden Sie unter Beispiel: Konfigurieren des H.323-ALG-DoS-Angriffsschutzes.

  4. Aktivieren Sie unbekannte Nachrichten, die weitergeleitet werden, wenn sich die Sitzung im NAT-Modus und im Routenmodus befindet. Anweisungen finden Sie unter Beispiel: Zulassen unbekannter H.323 ALG-Nachrichtentypen.

Das Avaya H.323 ALG verstehen

Der H.323-Standard ist ein von der International Telecommunication Union (ITU-T) definiertes Legacy-VoIP-Protokoll (Voice-over-IP). H.323 besteht aus einer Reihe von Protokollen (z. B. H.225.0 und H.245), die zur Anrufsignalisierung und Anrufsteuerung für VoIP verwendet werden. Die Prozesse zur Konfiguration des H.323 Standard Application Layer Gateway (ALG) und des proprietären Avaya H.323 ALG sind die gleichen.

Avaya H.323 ALG hat jedoch einige besondere Funktionen. Um die hier aufgeführten Avaya H.323-spezifischen Funktionen zu verstehen und zu konfigurieren, finden Sie den Administratorleitfaden für Avaya Communication Manager, den Avaya IP Telephony Implementation Guide und den Avaya Application Solutions IP Telephony Deployment Guide unter http://support.avaya.com.

Dieses Thema enthält die folgenden Abschnitte:

Avaya H.323 ALG-spezifische Funktionen

Avaya H.323-spezifische Funktionen sind wie folgt:

  • H.323 Fast Connect

  • H.323 asymmetrische Medien

  • Anrufwartung

  • Anrufweiterleitung

  • Voicemail

  • Anrufidentifizierung

  • Telefonkonferenz

Call Flow-Details im Avaya H.323 ALG

  • Verbinden des Telefons mit dem Netzwerk: Avaya führt die Q.931-Einrichtungs-/Verbindungsverhandlung durch, wenn das Telefon in das Netzwerk verkabelt ist und nicht, wenn ein Anruf eingeleitet wird.

  • Anrufen: Wenn ein Anruf erfolgt, weil die PBX bereits die Funktionen für jedes Telefon gespeichert hat, wenn das Telefon mit dem Netzwerk verbunden ist, sind keine weiteren Verhandlungen zu Q.931 und PBX erforderlich, um den Anruf einzurichten. Es tauscht die Q.931-Einrichtung nicht mehr aus und verbindet Nachrichten mit der PBX. Das Telefon und die Telefonanlage tauschen H.323 Facility-Nachrichten aus, um den Anruf einzurichten.

  • Anmeldung bei einem CM: Wenn ein Anruf erfolgt ist, registriert sich Avaya H.323 beim Avaya Communication Manager (CM). Der Registrierungsprozess ähnelt einem generischen H.323-Standardregistrierungsprozess.

    Hinweis:

    Der Direktmodus und der Tunnelmodus werden nicht durch Avaya H.323 ALG definiert.

    Damit ein Anruf funktioniert, muss das CM mit Avaya Endpoints bereitgestellt werden. Während des Anrufs werden RAS- und Q.931-Nachrichten zwischen dem CM und den Avaya-Endpunkten ausgetauscht.

    Hinweis:

    Für Avaya H.323 mit einem Source Network Address Translation (NAT)-Pool erlaubt der Registrierungsprozess nur eine IP-Adresse im Pool.

  • Einrichten von Real-Time Transport Protocol (RTP)-/Real-Time Control Protocol (RTCP)-Ports – Die Q.931-Einrichtung, Facility- und Informationsnachrichten werden zum Einrichten von RTP/RTCP-Ports verwendet. Die Hierarchie für eine Avaya H.323-Sitzung lautet Q.931, RTP/RTCP, Parent und dann Child.

    Hinweis:

    H.245-Ports werden in einem Avaya-Anrufflussprozess nicht verwendet.

  • Verwendung von Avaya H.323-Zählern– Die Zähler für Anrufe und aktive Anrufe gelten nicht für die Avaya H.323 ALG. Das Erstellen und Abreißen des Anrufs erfolgt anschließend über Facility-Nachrichten. Wenn Die Ressourcen für einen Anruf zugewiesen werden, werden alle Zähler für Anrufe und die Erhöhung der aktiven Anrufe. Wenn Die Ressourcen für einen Anruf mehrmals zugewiesen werden, werden Nachrichten, die demselben Anruf angehören, der die Firewall mehrmals passiert, mehrere Erhöhungen der Leistungsindikatoren auslösen. Mit anderen Worten: Nachrichten, die zum selben Anruf gehören und die Firewall mehrmals passieren, können mehrere Erhöhungen der Zähler auslösen, wenn die Ressource für einen Anruf mehrmals zugewiesen werden muss.

    Im Fall von zwei Zonen weist das Nachrichtenpaar setup and connect beispielsweise einer Anrufressource zu. Der aktive Anrufzähler wird einmal erhöht. Jedes Mal, wenn das Setup- und Connect-Nachrichtenpaar die Firewall passiert, wird eine andere Anrufressource mit eindeutigen Schnittstellen und NAT zugewiesen. Daher werden die Gegenschritte in einem Drei-Zonen-Szenario zweimal erhöht.

Beispiel: Weitergabe des H.323 ALG-Datenverkehrs an einen Gatekeeper in der privaten Zone

In diesem Beispiel wird gezeigt, wie zwei Richtlinien eingerichtet werden, mit denen H.323-Datenverkehr zwischen IP-Telefon-Hosts und einem Gatekeeper in der privaten Zone und einem IP-Telefonhost (2.2.2.5/32) in der öffentlichen Zone übertragen werden kann.

Anforderungen

Bevor Sie beginnen:

  • Verstehen und konfigurieren Sie alle Avaya H.323-spezifischen Funktionen. Siehe Administratorleitfaden für Avaya Communication Manager, Avaya IP Telephony Implementation Guide und Avaya Application Solutions IP Telephony Deployment Guide at http://support.avaya.com.

  • Konfigurieren Sie Sicherheitszonen. Erfahren Sie mehr über Sicherheitszonen.

Übersicht

In diesem Beispiel wird gezeigt, wie zwei Richtlinien eingerichtet werden, mit denen H.323-Datenverkehr zwischen IP-Telefon-Hosts und einem Gatekeeper in der privaten Zone und einem IP-Telefonhost (2.2.2.5/32) in der öffentlichen Zone übertragen werden kann. Die Verbindung zum Gerät kann entweder mit oder ohne NAT erfolgen. Siehe Abbildung 2.

Abbildung 2: H.323 Gatekeeper in der privaten Zone H.323 Gatekeeper in the Private Zone

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für die Netzwerkkonfiguration erforderlich sind, kopieren Und fügen Sie die Befehle auf Hierarchieebene in die [edit] CLI ein und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie das Gerät, um den H.323 ALG-Datenverkehr an einen Gatekeeper in der privaten Zone weiterzuleiten:

  1. Konfigurieren Sie zwei Adressbücher.

  2. Konfigurieren Sie die Richtlinie P1 von der privaten zone zur öffentlichen Zone.

  3. Konfigurieren Sie die Richtlinie P2 von der öffentlichen bis zur privaten Zone.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies Befehl eingeben. Wenn die Ausgabe die beabsichtigte Konfiguration nicht anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Zur Kürze enthält diese Show-Ausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Jede andere Konfiguration des Systems wurde durch Ellipsen ersetzt (...).

Wenn Sie die Konfiguration des Geräts durchgeführt haben, geben Sie aus dem Konfigurationsmodus ein commit .

Überprüfung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie diese Aufgabe aus:

Überprüfen von H.323-ALG-Konfigurationen

Zweck

Zeigen Sie Informationen zu aktiven Anrufen an.

Hinweis:

H.323-Zähler für Anrufe und aktive Anrufe in der Ausgabe dieses show security Befehls gelten nicht für die proprietäre Avaya-Implementierung von H.323. Dies liegt daran, dass Q.931-Einrichtungs- und Verbindungsnachrichten direkt nach dem Einschalten des Telefons ausgetauscht werden und die Erstellung und abreißen von Anrufen durch Facility-Nachrichten erfolgt.

Zähler für Anrufe und aktive Anrufe werden erhöht, wenn die für Anrufe zugewiesenen Ressourcen erhöht werden– das heißt, Nachrichten, die zum selben Anruf gehören und die die Firewall passieren, erhöhen die Leistungsindikatoren um ein Vielfaches. Dies gilt, wenn Ressourcen für einen Anruf mehrmals zugewiesen werden müssen. In einem Zwei-Zonen-Szenario weist das Setup- und Connect-Nachrichtenpaar beispielsweise einer Anrufressource zu, und der aktive Anrufzähler wird um einen erhöht. In einem Drei-Zonen-Szenario führt das Setup- und Connect-Nachrichtenpaar jedoch zweimal an der Firewall vorbei, wobei jedes Mal unterschiedliche Anrufressourcen vergeben werden. In diesem Fall wird der Zähler inkrementiert.

Aktion

Wählen Sie Monitor>ALGs>H323über die J-Web-Schnittstelle . Alternativ geben Sie über die CLI den show security alg h323 counters Befehl ein.

Auch bei H.245-Tunneling sind die Leistungsindikatoren für empfangene H.245-Nachrichten nicht korrekt. Da H.245-Nachrichten in Q.931-Paketen eingekapselt sind, bleibt der Zähler für empfangene H.245-Nachrichten auch bei H.245-Nachrichten null. Der Other H245 Zähler spiegelt jedoch diese Paketübertragungen wider.

Beispiel: H.323 ALG-Datenverkehr an einen Gatekeeper in der externen Zone übergeben

Dieses Beispiel zeigt, wie Sie zwei Richtlinien einrichten, um H.323-Datenverkehr zwischen IP-Telefon-Hosts in der internen Zone und dem IP-Telefon mit der IP-Adresse 2.2.2.5/32 (und dem Gatekeeper) in der externen Zone zu ermöglichen.

Anforderungen

Bevor Sie beginnen:

  • Verstehen und konfigurieren Sie alle Avaya H.323-spezifischen Funktionen. Siehe Administratorleitfaden für Avaya Communication Manager, Avaya IP Telephony Implementation Guide und Avaya Application Solutions IP Telephony Deployment Guide at http://support.avaya.com.

  • Konfigurieren Sie Sicherheitszonen. Erfahren Sie mehr über Sicherheitszonen.

Übersicht

Da der Routenmodus keine Adresszuordnung jeglicher Art erfordert, ist eine Gerätekonfiguration für einen Gatekeeper in der externen oder öffentlichen Zone in der Regel identisch mit der Konfiguration für einen Gatekeeper in einer internen oder privaten Zone. Dieses Beispiel zeigt, wie Sie zwei Richtlinien einrichten, um H.323-Datenverkehr zwischen IP-Telefon-Hosts in der internen Zone und dem IP-Telefon mit der IP-Adresse 2.2.2.5/32 (und dem Gatekeeper) in der externen Zone zu ermöglichen. Das Gerät kann im Transparent- oder Routenmodus sein. Siehe Abbildung 3.

Abbildung 3: H.323 Gatekeeper in der externen Zone H.323 Gatekeeper in the External Zone

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für die Netzwerkkonfiguration erforderlich sind, kopieren Und fügen Sie die Befehle auf Hierarchieebene in die [edit] CLI ein und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie das Gerät, um den H.323 ALG-Datenverkehr an einen Gatekeeper in der externen Zone weiterzuleiten:

  1. Konfigurieren Sie zwei Adressbücher.

  2. Konfigurieren Sie die Richtlinie P1 von der internen zone zur externen Zone.

  3. Konfigurieren Sie die Richtlinie P2, um den Datenverkehr zwischen der internen Zone und dem Gatekeeper in der externen Zone zu ermöglichen.

  4. Konfigurieren Sie die Richtlinie P3, um den Datenverkehr zwischen Telefonen in der internen und der externen Zone zu ermöglichen.

  5. Konfigurieren Sie die Richtlinie P4, um den Datenverkehr zwischen Telefonen in der internen Zone und dem Gatekeeper in der externen Zone zu ermöglichen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies Befehl eingeben. Wenn die Ausgabe die beabsichtigte Konfiguration nicht anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Zur Kürze enthält diese Show-Ausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Jede andere Konfiguration des Systems wurde durch Ellipsen ersetzt (...).

Wenn Sie die Konfiguration des Geräts durchgeführt haben, geben Sie aus dem Konfigurationsmodus ein commit .

Überprüfung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie diese Aufgabe aus:

Überprüfen von H.323-ALG-Konfigurationen

Zweck

Zeigen Sie Informationen zu aktiven Anrufen an.

Hinweis:

H.323-Zähler für Anrufe und aktive Anrufe in der Ausgabe dieses show security Befehls gelten nicht für die proprietäre Avaya-Implementierung von H.323. Dies liegt daran, dass Q.931-Einrichtungs- und Verbindungsnachrichten direkt nach dem Einschalten des Telefons ausgetauscht werden und die Erstellung und abreißen von Anrufen durch Facility-Nachrichten erfolgt.

Zähler für Anrufe und aktive Anrufe werden erhöht, wenn die für Anrufe zugewiesenen Ressourcen erhöht werden– das heißt, Nachrichten, die zum selben Anruf gehören und die die Firewall passieren, erhöhen die Leistungsindikatoren um ein Vielfaches. Dies gilt, wenn Ressourcen für einen Anruf mehrmals zugewiesen werden müssen. In einem Zwei-Zonen-Szenario weist das Setup- und Connect-Nachrichtenpaar beispielsweise einer Anrufressource zu, und der aktive Anrufzähler wird um einen erhöht. In einem Drei-Zonen-Szenario führt das Setup- und Connect-Nachrichtenpaar jedoch zweimal an der Firewall vorbei, wobei jedes Mal unterschiedliche Anrufressourcen vergeben werden. In diesem Fall wird der Zähler inkrementiert.

Aktion

Wählen Sie Monitor>ALGs>H323über die J-Web-Schnittstelle . Alternativ geben Sie über die CLI den show security alg h323 counters Befehl ein.

Auch bei H.245-Tunneling sind die Leistungsindikatoren für empfangene H.245-Nachrichten nicht korrekt. Da H.245-Nachrichten in Q.931-Paketen eingekapselt sind, bleibt der Zähler für empfangene H.245-Nachrichten auch bei H.245-Nachrichten null. Der Other H245 Zähler spiegelt jedoch diese Paketübertragungen wider.

Beispiel: Verwendung von NAT mit dem H.323 ALG zur Aktivierung eingehender Anrufe

In diesem Beispiel wird gezeigt, wie NAT mit dem H.323 ALG konfiguriert wird, um Anrufe von einem öffentlichen zu einem privaten Netzwerk zu aktivieren.

Anforderungen

Bevor Sie beginnen, verstehen Sie H.323 ALGs. Siehe Understanding H.323 ALG.

Übersicht

In einem Zwei-Zonen-Szenario mit einem Server in der privaten Zone können Sie NAT für eingehende Anrufe verwenden, indem Sie einen NAT-Pool an der Schnittstelle zur öffentlichen Zone konfigurieren.

In diesem Beispiel (siehe Abbildung 4) befinden sich IP-Phone1 und ein Server namens Gatekeeper in der privaten Zone, und IP-Phone2 befindet sich in der öffentlichen Zone. Sie konfigurieren einen statischen NAT-Regelsatz und einen Quell-NAT-Pool, um NAT durchzuführen. Sie erstellen außerdem zwei Richtlinien, privat-zu-öffentlich und öffentlich-zu-privat, um ALG H.323-Verkehr von und zu den privaten und öffentlichen Zonen zu ermöglichen.

Topologie

Abbildung 4 zeigt NAT mit den eingehenden H.323 ALG-Anrufen.

Abbildung 4: NAT mit H.323 ALG – Eingehende Anrufe NAT with the H.323 ALG—Incoming Calls

In diesem Beispiel konfigurieren Sie Quell-NAT wie folgt:

  • Erstellen Sie einen statischen NAT-Regelsatz namens Gatekeeper mit einer Regel namens Gatekeeper, um Pakete aus der öffentlichen Zone mit der Zieladresse 172.16.1.25/32 abgleichen zu können. Für das Abgleichen von Paketen wird die Ziel-IP-Adresse mit der privaten Adresse 10.1.1.25/32 übersetzt.

  • Definieren Sie einen Quell-NAT-Pool namens h323-nat-pool, der den IP-Adressbereich von 172.16.1.30/32 bis 172.16.1.150/32 enthält.

  • Erstellen Sie einen Quell-NAT-Regelsatz namens h323-nat mit Regel h323-r1, um Pakete aus der privaten Zone mit der öffentlichen Zone mit der Quell-IP-Adresse 10.1.1.0/24 abgleichen zu können. Zum Abgleichen von Paketen wird die Quelladresse in h323-nat-pool mit der IP-Adresse übersetzt.

  • Konfigurieren Sie Proxy-ARP für die Adressen 172.16.1.30/32 bis 172.16.1.150/32 auf der Schnittstelle ge-0/0/1.0. Dadurch kann das System auf ARP-Anfragen reagieren, die an der Schnittstelle für diese Adressen empfangen wurden.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für die Netzwerkkonfiguration erforderlich sind, kopieren Und fügen Sie die Befehle auf Hierarchieebene in die [edit] CLI ein und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

Konfigurieren von NAT mit H.323 ALG zur Aktivierung von Anrufen von einem öffentlichen zu einem privaten Netzwerk:

  1. Schnittstellen konfigurieren.

  2. Konfigurieren Sie Zonen und weisen Sie ihnen Adressen zu.

  3. Erstellen Sie einen statischen NAT-Regelsatz.

  4. Konfigurieren Sie Proxy-ARP.

  5. Konfigurieren Sie einen Quell-NAT-Regelsatz.

  6. Konfigurieren Sie Richtlinien für ausgehenden Datenverkehr.

  7. Konfigurieren Sie Richtlinien für eingehenden Datenverkehr.

Ergebnisse

Bestätigen Sie Im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show interfacesBefehle , , show security zonesshow security natundshow security policies. Wenn die Ausgabe die beabsichtigte Konfiguration nicht anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie die Konfiguration des Geräts durchgeführt haben, geben Sie aus dem Konfigurationsmodus ein commit .

Überprüfung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie folgende Aufgaben aus:

Überprüfung des H.323 ALG-Status

Zweck

Vergewissern Sie sich, dass H.323 ALG auf Ihrem System aktiviert ist.

Aktion

Geben Sie im Betriebsmodus den show security alg status Befehl ein.

Bedeutung

Die Ausgabe zeigt den H323 ALG-Status wie folgt an:

  • Aktiviert– Zeigt an, dass die H323-ALG aktiviert ist.

  • Deaktiviert – Zeigt an, dass das H323 ALG deaktiviert ist.

Überprüfen von Sicherheits-ALG H.323-Leistungsindikatoren

Zweck

Vergewissern Sie sich, dass es einen Sicherheitszähler für ALG H323 gibt.

Aktion

Geben Sie im Betriebsmodus den show security alg h323 counters Befehl ein.

Bedeutung

Die Beispielausgabe gibt den Durchlauf der Sicherheits-ALG H.323-Zähler an, die ausdrücken, dass es Sicherheitszähler für ALG H323 gibt.

Überprüfen der Quell-NAT-Regelnutzung

Zweck

Überprüfen Sie, ob der Datenverkehr mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Sehen Sie sich das Feld "Übersetzungstreffer" an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Bedeutung

Das Translation hits Feld zeigt, dass der Datenverkehr nicht mit der Quell-NAT-Regel übereinstimmt.

Beispiel: Verwendung von NAT mit dem H.323 ALG zum Aktivieren ausgehender Anrufe

In diesem Beispiel wird gezeigt, wie statische NAT mit H.323 ALG konfiguriert wird, um Anrufe von einem privaten zu einem öffentlichen Netzwerk zu ermöglichen.

Anforderungen

Bevor Sie beginnen, verstehen Sie das H.323 ALG und seine Prozesse. Siehe Understanding H.323 ALG.

Übersicht

In diesem Beispiel (siehe Abbildung 5) befinden sich IP-Phone 1 und ein Server namens Gatekeeper in der privaten Zone und IP-Phone2 in der öffentlichen Zone. Sie konfigurieren statische NAT, damit IP-Phone1 und Gatekeeper IP-Phone2 in der öffentlichen Zone anrufen können. Sie erstellen dann eine Richtlinie namens öffentlich-zu-privat, um ALG H.323-Datenverkehr von der öffentlichen Zone zur privaten Zone und eine Richtlinie namens "privat-zu-öffentlich" zu ermöglichen, um ALG H.323-Verkehr von der privaten Zone zur öffentlichen Zone zu ermöglichen.

Topologie

Abbildung 5 zeigt NAT mit den H.323 ALG ausgehenden Anrufen.

Abbildung 5: NAT mit H.323 ALG – Ausgehende Anrufe NAT with the H.323 ALG—Outgoing Calls

In diesem Beispiel konfigurieren Sie statische NAT wie folgt:

  • Erstellen Sie einen statischen NAT-Regelsatz namens IP-Phones mit der Regel phone1, die Pakete aus der öffentlichen Zone mit der Zieladresse 172.16.1.5/32 abgleicht. Zum Abgleichen von Paketen wird die Ziel-IP-Adresse mit der privaten Adresse 10.1.1.5/32 übersetzt.

  • Definieren Sie eine zweite Regel namens Gatekeeper, um Pakete aus der öffentlichen Zone mit der Zieladresse 172.16.1.25/32 abgleichen zu können. Für das Abgleichen von Paketen wird die Ziel-IP-Adresse mit der privaten Adresse 10.1.1.25/32 übersetzt.

  • Erstellen Sie Proxy-ARP für die Adressen 172.16.1.5/32 und 172.16.1.25/32 auf der Schnittstelle ge-0/0/1. Dadurch kann das System auf ARP-Anfragen reagieren, die an der angegebenen Schnittstelle für diese Adressen empfangen werden.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für die Netzwerkkonfiguration erforderlich sind, kopieren Und fügen Sie die Befehle auf Hierarchieebene in die [edit] CLI ein und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

Konfigurieren statischer NAT mit H.323 ALG zum Aktivieren von Anrufen von einem privaten zu einem öffentlichen Netzwerk:

  1. Schnittstellen konfigurieren.

  2. Zonen erstellen und Adressen zuweisen.

  3. Konfigurieren Sie statische NAT-Regelsatz mit Regeln.

  4. Konfigurieren Sie Proxy-ARP.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie für eingehenden Datenverkehr.

  6. Konfigurieren Sie eine Sicherheitsrichtlinie für ausgehenden Datenverkehr.

Ergebnisse

Bestätigen Sie Im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show interfacesBefehle , , show security zonesshow security natundshow security policies. Wenn die Ausgabe die beabsichtigte Konfiguration nicht anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie die Konfiguration des Geräts durchgeführt haben, geben Sie aus dem Konfigurationsmodus ein commit .

Überprüfung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie folgende Aufgaben aus:

Überprüfung des H.323 ALG-Status

Zweck

Vergewissern Sie sich, dass H.323 ALG auf Ihrem System aktiviert ist.

Aktion

Geben Sie im Betriebsmodus den show security alg status Befehl ein.

Bedeutung

Die Ausgabe zeigt den H323 ALG-Status wie folgt an:

  • Aktiviert– Zeigt an, dass die H323-ALG aktiviert ist.

  • Deaktiviert – Zeigt an, dass das H323 ALG deaktiviert ist.

Überprüfen von Sicherheits-ALG H.323-Leistungsindikatoren

Zweck

Vergewissern Sie sich, dass es einen Sicherheitszähler für ALG H323 gibt.

Aktion

Geben Sie im Betriebsmodus den show security alg h323 counters Befehl ein.

Bedeutung

Die Beispielausgabe gibt die Zusammenfassung der Sicherheits-ALG H.323-Zähler an, die ausdrücken, dass es Sicherheitszähler für ALG H.323 gibt.

Beispiel: Festlegen von H.323 ALG-Timeouts für die Endpunktregistrierung

In diesem Beispiel wird gezeigt, wie sie das Timeout für die Endpunktregistrierung angeben.

Anforderungen

Bevor Sie beginnen, verstehen und konfigurieren Sie alle Avaya H.323-spezifischen Funktionen. Siehe Administratorleitfaden für Avaya Communication Manager, Avaya IP Telephony Implementation Guide und Avaya Application Solutions IP Telephony Deployment Guide at http://support.avaya.com.

Übersicht

Wenn sich Endgeräte im geschützten Netzwerk hinter dem Gerätewart H.323 beim H.323-Gatekeeper registrieren, fügt das Gerät im NAT-Modus einen Eintrag hinzu, der eine Zuordnung der öffentlichen zu privaten Adresse für jedes Endgerät enthält. Mit diesen Einträgen können Endgeräte im geschützten Netzwerk eingehende Anrufe empfangen.

Sie legen ein Timeout für die Endpunktregistrierung fest, um festzulegen, wie lange ein Registrierungseintrag für Endgeräte in der NAT-Tabelle verbleibt. Um einen unterbrechungsfreien eingehenden Anrufdienst zu gewährleisten, legen Sie das Timeout für die Endpunktregistrierung auf einen Wert fest, der dem vom Administrator auf dem Gatekeeper konfigurierten Keepalive-Wert entspricht oder größer ist. Der Bereich beträgt 10 bis 50.000 Sekunden, der Standardwert beträgt 3600 Sekunden.

Konfiguration

Verfahren

Gui Quick-Konfiguration
Schritt-für-Schritt-Verfahren

So geben Sie den Timeout für die H.323 ALG-Endpunktregistrierung an:

  1. Wählen Sie Configure>Security>ALG.

  2. Wählen Sie die H323 Registerkarte aus.

  3. Geben Sie im Feld Timeout für Endpunkte ein 5000.

  4. Klicken Sie hier OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.

  5. Wenn Sie die Konfiguration des Geräts durchgeführt haben, klicken Sie auf Commit Options>Commit.

Schritt-für-Schritt-Verfahren
  1. Wenn Sie die Konfiguration des Geräts durchgeführt haben, bestätigen Sie die Konfiguration.

Überprüfung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie den show security alg h323 counters Befehl ein.

Beispiel: H.323 ALG-Portbereiche für Medienquellen festlegen

In diesem Beispiel wird gezeigt, wie die Media Source Port-Funktion H.323 ALG aktiviert wird.

Anforderungen

Bevor Sie beginnen, verstehen und konfigurieren Sie alle Avaya H.323-spezifischen Funktionen. Siehe Administratorleitfaden für Avaya Communication Manager, Avaya IP Telephony Implementation Guide und Avaya Application Solutions IP Telephony Deployment Guide at http://support.avaya.com.

Übersicht

Mit der Port-Funktion für Medienquellen können Sie das Gerät so konfigurieren, dass Mediendatenverkehr auf einer engen oder breiten Palette von Ports zulässig ist. Standardmäßig hört das Gerät H.323-Datenverkehr auf einem engen Bereich von Ports ab. Wenn Sie mit ihren Endgeräten einen Sende- und einen Abhör-Port angeben können, können Sie den Bereich der Ports, auf denen das Gerät Mediendatenverkehr zulässt, einschränken. Dies erhöht die Sicherheit, indem ein kleineres Pinhole für H.323-Datenverkehr geöffnet wird. In diesem Beispiel wird gezeigt, wie das Gerät so konfiguriert werden kann, dass es ein wide Gate für Mediendatenverkehr öffnet, indem die Portfunktion für Medienquellen aktiviert wird.

Konfiguration

Verfahren

Gui Quick-Konfiguration
Schritt-für-Schritt-Verfahren

So aktivieren Sie die H.323 ALG Media Source Port-Funktion:

  1. Wählen Sie Configure>Security>ALG.

  2. Wählen Sie die H323 Registerkarte aus.

  3. Aktivieren Sie das Enable Permit media from any source port Kontrollkästchen.

  4. Klicken Sie hier OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.

  5. Wenn Sie die Konfiguration des Geräts durchgeführt haben, klicken Sie auf Commit Options>Commit.

Schritt-für-Schritt-Verfahren

So aktivieren Sie die H.323 ALG Media Source Port-Funktion:

  1. Setzen Sie ein schmales Tor für Mediendatenverkehr, indem Sie den Medienquellenport für die H.323-ALG deaktivieren.

  2. Wenn Sie die Konfiguration des Geräts durchgeführt haben, bestätigen Sie die Konfiguration.

Überprüfung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie den show security alg h323 counters Befehl ein.

Beispiel: Konfigurieren des H.323-ALG-DoS-Angriffsschutzes

In diesem Beispiel wird die Konfiguration der H.323-ALG-DoS-Angriffsschutzfunktion dargestellt.

Anforderungen

Bevor Sie beginnen, verstehen und konfigurieren Sie alle Avaya H.323-spezifischen Funktionen. Siehe Administratorleitfaden für Avaya Communication Manager, Avaya IP Telephony Implementation Guide und Avaya Application Solutions IP Telephony Deployment Guide at http://support.avaya.com.

Übersicht

Sie können den H.323-Gatekeeper vor Denial-of-Service(DoS)-Flood-Angriffen schützen, indem Sie die Anzahl der Registrierungs-, Zulassungs- und Statusmeldungen (RAS) pro Sekunde begrenzen, die verarbeitet werden sollen. Eingehende RAS-Anforderungsmeldungen, die den angegebenen Schwellenwert überschreiten, werden vom H.323 Application Layer Gateway (ALG) abgelegt. Der Bereich beträgt 2 bis 50.000 Nachrichten pro Sekunde, der Standardwert 1000.

Konfiguration

Verfahren

Gui Quick-Konfiguration
Schritt-für-Schritt-Verfahren

So konfigurieren Sie die H.323 ALG DoS-Angriffsschutzfunktion:

  1. Wählen Sie Configure>Security>ALG.

  2. Wählen Sie die H323 Registerkarte aus.

  3. Geben Sie 5000in das Message Flood Gatekeeper-Schwellenwertfeld ein.

  4. Klicken Sie hier OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.

  5. Wenn Sie die Konfiguration des Geräts durchgeführt haben, klicken Sie auf Commit Options>Commit.

Schritt-für-Schritt-Verfahren

So konfigurieren Sie die H.323 ALG DoS-Angriffsschutzfunktion:

  1. Konfigurieren Sie den Gatekeeper für die H.323-ALG und legen Sie den Schwellenwert fest.

  2. Wenn Sie die Konfiguration des Geräts durchgeführt haben, bestätigen Sie die Konfiguration.

Überprüfung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie den show security alg h323 counters Befehl ein.

Verstehen der bekannten Nachrichtentypen von H.323 ALG

Der H.323-Standard ist ein von der International Telecommunication Union (ITU-T) definiertes Legacy-VoIP-Protokoll (Voice-over-IP). H.323 besteht aus einer Reihe von Protokollen (z. B. H.225.0 und H.245), die zur Anrufsignalisierung und Anrufsteuerung für VoIP verwendet werden. H.323 hat drei Hauptprozesse:

  • Gatekeeper Discovery: Ein Endpunkt findet seinen Gatekeeper über den Gatekeeper-Erkennungsprozess, über Broadcast oder Unicast (zu einer bekannten IP und dem bekannten UDP-Port 1719).

  • Endgeräteregistrierung, Zulassung und Status: Ein Endgerät registriert sich bei einem Gatekeeper und fragt nach dessen Verwaltung. Bevor ein Anruf durchgeführt wird, fordert ein Endgerät seinen Gatekeeper auf, die Berechtigung zum Platzieren des Anrufs zu erhalten. Sowohl in der Registrierungs- als auch in der Zulassungsphase wird der Kanal Registrierung, Zulassung und Status (RAS) verwendet.

  • Anrufsteuerung und Anrufeinrichtung: Anrufe können innerhalb einer Zone oder über zwei Zonen oder sogar über mehrere Zonen (Multipoint-Konferenz) eingerichtet werden. Die Anrufeinrichtung und -abnahme erfolgt über den Anrufsignalkanal, dessen TSAP der bekannte TCP-Port (1720) ist. Die Anrufsteuerung, einschließlich des Öffnens/Schließens von Medienkanälen zwischen zwei Endpunkten, wird über den Anrufkontrollkanal durchgeführt, dessen TSAP aus dem vorherigen Anrufsignalisierungsprozess dynamisch zugewiesen wird. H.245-Nachrichten werden im Anrufkontrollkanal verwendet und mit ASN.1 codiert.

H.225 RAS-Signalübertragung: Gatekeeper und Gateways

Registrierung, Zulassung und Status (RAS), wie im Standard (ITU-T) H.323 beschrieben, ist das Signalübertragungsprotokoll, das zwischen Gateways oder Endpunkten verwendet wird. Die Gatekeeper bieten Adressauflösungs- und Zugangskontrolle.

RAS ist der Prozess, mit dem H.323-Gateways ihre Zonengatekeeper entdecken. Die RAS-Kommunikation erfolgt über ein UDP-Datagramm an Port 1718 (Multicast) und 1719 (Unicast). Endpunkte verwenden das RAS-Protokoll, um mit einem Gatekeeper zu kommunizieren. Wenn ein H.323-Endpunkt seinen Gatekeeper nicht kennt, kann er eine Gatekeeper Request (GRQ)-Nachricht senden, um die Antwort des Gatekeepers zu suchen. Ein oder mehrere Gatekeeper können die Anfrage entweder mit einer Gatekeeper Confirmation (GCF)-Nachricht oder einer Gatekeeper Reject (GRJ)-Nachricht beantworten. Eine Ablehnungsnachricht enthält den Ablehnungsgrund.

Tabelle 1 listet die unterstützten RAS-Gatekeeper-Nachrichten auf.

Tabelle 1: Gatekeeper-Nachrichten

Nachricht

Beschreibung

GRQ (Gatekeeper_Request)

Eine Nachricht, die von einem Endgerät an einen Gatekeeper gesendet wurde, um Gatekeeper zu "entdecken", die bereit sind, Service bereitzustellen.

GCF (Gatekeeper_Confirm)

Eine Antwort von einem Gatekeeper auf ein Endgerät, die die Akzeptanz für die Kommunikation mit dem RAS-Kanal des Gatekeepers angibt.

GRJ (Gatekeeper_Reject)

Eine Antwort von einem Gatekeeper auf ein Endgerät, das die Endpunktanforderung zurückweist.

RAS-Registrierung und -Registrierung

Die Registrierung ist der Prozess, bei dem die Gateways, Terminals und Multipoint Control Units (MCUs) einer Zone beitreten und den Gatekeeper über ihre IP- und Alias-Adressen informieren. Jedes Gateway kann nur einen aktiven Gatekeeper registrieren.

Die Registrierung erfolgt, nachdem das Endgerät die Kommunikation durch den Gatekeeper bestimmt und bestätigt, indem eine Registrierungsanfrage (RRQ)-Nachricht gesendet wird. Der Gatekeeper antwortet dann mit einer Registration Confirm (RCF)-Nachricht und macht das Endgerät dem Netzwerk bekannt.

Tabelle 2 listet die unterstützten RAS-Registrierungs- und Registrierungsmeldungen auf.

Tabelle 2: Registrierungs- und Registrierungsmeldungen

Nachricht

Beschreibung

RRQ (Registration_Request)

Eine Nachricht, die von einem Endgerät an einen Gatekeeper gesendet wurde. Registrierungsanforderungen werden in der Administrativen Einrichtung des Systems vorab definiert.

RCF (Registration_Confirm)

Eine Antwort von einem Gatekeeper, der die Registrierung eines Endpunkts als Reaktion auf eine RRQ-Nachricht bestätigt.

RRJ (Registration_Reject)

Eine Antwort eines Gatekeepers, der die Registrierung eines Endgeräts zurückweist.

URQ (Unregister_Request)

Eine Nachricht, die von einem Endgerät oder einem Gatekeeper gesendet wurde, der die Stornierung einer Registrierung anforderte.

UCF (Unregister_Confirm)

Eine Antwort, die von einem Endgerät oder einem Gatekeeper gesendet wurde, um zu bestätigen, dass die Registrierung abgebrochen wurde.

URJ (Unregister_Reject)

Eine Meldung, die angibt, dass das Endgerät nicht beim Gatekeeper vorregistriert ist.

RAS-Zulassungen

Zugangsmeldungen zwischen Endgeräten und Gatekeepern bilden die Grundlage für Anrufzugang und Bandbreitenkontrolle. Der Torwart behebt dann die Adresse entweder mit Bestätigung oder Ablehnung eines Zulassungsgesuchs.

Tabelle 3 listet die unterstützten RAS-Zugangsmeldungen auf.

Tabelle 3: Anrufzugangsmeldungen

Nachricht

Beschreibung

ARQ (Admission_Request)

Ein Versuch eines Endpunkts, einen Anruf zu initiieren.

ACF (Admission_Confirm)

Eine positive Antwort von einem Gatekeeper, der ein Endgerät zur Teilnahme an einem Anruf autorisiert.

ARJ (Admission_Reject)

Eine Nachricht, die von einem Gatekeeper gesendet wurde und die ARQ-Nachricht, die einen Anruf initiiert, abgelehnt wird.

RAS-Standort

LRQ-Nachrichten (Location Request) werden entweder von einem Endgerät oder einem Gatekeeper an einen Interzone Gatekeeper gesendet, um die IP-Adressen verschiedener Zonenendpunkte zu erhalten.

Tabelle 4 listet die unterstützten RAS-Standortanforderungsmeldungen auf.

Tabelle 4: Nachrichten zur Standortanforderung

Nachricht

Beschreibung

LRQ (Location_Request)

Eine Nachricht, die gesendet wurde, um einen Gatekeeper um Kontaktinformationen einer oder mehrerer Adressen zu bitten.

LCF (Location_Confirm)

Eine Antwort, die von einem Gatekeeper gesendet wird, der Anrufsignalkanal- oder RAS-Kanaladressen enthält.

LRJ (Location_Reject)

Eine Antwort, die von Gatekeepern gesendet wurde, die ein LRQ erhalten haben, für das das angeforderte Endgerät nicht registriert ist.

RAS-Bandbreitenkontrolle

Die Bandbreitenkontrolle wird zum Einrichten des Anrufs aufgerufen und wird zunächst über die Sequenz der Zugangsnachrichten (ARQ/ACF/ARJ) verwaltet.

Tabelle 5 listet die unterstützten RAS-Bandbreitensteuerungsmeldungen auf.

Tabelle 5: Meldungen zur Bandbreitenkontrolle

Nachricht

Beschreibung

BRQ (Bandwidth_Request)

Eine Anfrage, die von einem Endgerät an einen Gatekeeper gesendet wird, um die Anrufbandbreite zu erhöhen oder zu verringern.

BCF (Bandwidth_Confirm)

Eine Antwort, die von einem Gatekeeper gesendet wurde, um die Annahme einer Anfrage zur Bandbreitenänderung zu bestätigen.

BRJ (Bandwidth_Reject)

Eine Antwort, die von einem Gatekeeper gesendet wurde, um eine Anfrage zur Änderung der Bandbreite abzulehnen.

RAS-Statusinformationen

Ein Gatekeeper verwendet eine Information Request (IRQ)-Nachricht, um den Status eines Endgeräts zu bestimmen. Das RAS-Protokoll wird verwendet, um zu bestimmen, ob die Endgeräte online oder offline sind.

Tabelle 6 listet die unterstützten RAS-Statusinformationen auf.

Tabelle 6: Statusinformationen

Nachricht

Beschreibung

IRQ (Information_Request)

Eine Nachricht, die von einem Gatekeeper gesendet wurde, um Statusinformationen seiner Empfängerendpunkte anzufordern.

IRR (Information_Request_Response)

Eine Antwort, die vom Endgerät an einen Gatekeeper als Reaktion auf eine IRQ-Nachricht gesendet wird. Sie bestimmt, ob die Endgeräte online oder offline sind.

IACK (Info_Request_Acknowledge)

Eine Nachricht, die von einem Gatekeeper gesendet wurde, um den Erhalt einer IRR-Nachricht von einem Endgerät zu bestätigen.

INACK (Info_Request_Neg_Acknowledge)

Eine Nachricht wurde an einen Gatekeeper gesendet, wenn eine Informationsanfragenachricht nicht verstanden wird.

RAS Disengage Information

Ein Endpunkt sendet im Falle eines Anrufabbruchs eine Disengage Request (DRQ)-Nachricht an einen Gatekeeper.

Tabelle 7 listet die unterstützten RAS-Disengage-Nachrichten auf.

Tabelle 7: Anforderungsmeldungen zum Auslösen

Nachricht

Beschreibung

DRQ (Disengage_Request)

Eine Statusanfrage, die von einem Endgerät an einen Gatekeeper gesendet wird, wenn ein Anruf endet.

DCF (Disengage_Confirm)

Eine Nachricht, die von einem Gatekeeper gesendet wurde, um den Erhalt der DRQ-Nachricht von einem Endgerät zu bestätigen.

DRJ (Disengage_Reject)

Eine Nachricht, die von einem Gatekeeper gesendet wird, der eine Bestätigungsanfrage zum Aussperren von einem Endgerät zurückweist.

H.225 Anrufsignalisierung (Q.931)

H.225 wird zum Einrichten von Verbindungen zwischen H.323-Endpunkten verwendet. Die (ITU-T) H.225-Empfehlung legt die Verwendung und Unterstützung von Q.931-Nachrichten fest.

Die H.225-Anrufsignalisierung unterstützt die folgenden Nachrichten:

  • Einrichtung und Einrichtung anerkennen

  • Anrufverfahren

  • Verbinden

  • Alarmierung

  • Benutzerinformationen

  • Veröffentlichung abgeschlossen

  • Anlage

  • Fortschritt

  • Status- und Statusanfrage

  • Benachrichtigen

H.245 Media Control and Transport Signaling

H.245 verarbeitet End-to-End-Steuermeldungen zwischen H.323-Endpunkten. Dieses Control Channel-Protokoll stellt die logischen Kanäle für die Übertragung von Audio-, Video-, Daten- und Steuerungskanalinformationen her.

H.245 unterstützt die folgenden Meldungen:

  • Anfrage

  • Antwort

  • Befehl

  • Angabe

Informationen zu H.323 ALG Unbekannte Nachrichtentypen

Mit der unbekannten Funktion zum Nachrichtentyp H.323 können Sie angeben, wie nicht identifizierte H.323-Nachrichten vom Gerät gehandhabt werden. Standardmäßig werden unbekannte (nicht unterstützte) Nachrichten abgesetzt.

Sie können den H.323-Gatekeeper vor Denial-of-Service(DoS)-Flood-Angriffen schützen, indem Sie die Anzahl der Registrierungs-, Zulassungs- und Statusmeldungen (RAS) pro Sekunde begrenzen, die verarbeitet werden sollen. Eingehende RAS-Anforderungsmeldungen, die den angegebenen Schwellenwert überschreiten, werden vom H.323 Application Layer Gateway (ALG) abgebrochen. Der Bereich beträgt 2 bis 50.000 Nachrichten pro Sekunde, der Standardwert 1000.

Wir empfehlen nicht, unbekannte Nachrichten zuzulassen, da sie die Sicherheit gefährden können. In einer sicheren Test- oder Produktionsumgebung kann der unbekannte Befehl H.323-Nachrichtentyp jedoch nützlich sein, um Kompatibilitätsprobleme mit Geräten unterschiedlicher Hersteller zu lösen. Die Genehmigung unbekannter H.323-Nachrichten kann Ihnen dabei helfen, Ihr Netzwerk betriebsbereit zu machen, sodass Sie Ihren Voice-over-IP (VoIP)-Datenverkehr analysieren können, um festzustellen, warum einige Nachrichten abgebrochen wurden. Mit der unbekannten Funktion zum Nachrichtentyp H.323 können Sie das Gerät so konfigurieren, dass H.323-Datenverkehr mit unbekannten Nachrichtentypen sowohl im NAT-Modus (Network Address Translation) als auch im Routenmodus akzeptiert wird.

Hinweis:

Die unbekannte Option für den Nachrichtentyp H.323 gilt nur für empfangene Pakete, die als unterstützte VoIP-Pakete identifiziert wurden. Wenn ein Paket nicht identifiziert werden kann, wird es immer abgebrochen. Wenn ein Paket als unterstütztes Protokoll identifiziert wird und Sie das Gerät so konfiguriert haben, dass es unbekannte Nachrichtentypen zulässt, wird die Nachricht ohne Verarbeitung weitergeleitet.

Beispiel: Zulassen unbekannter H.323 ALG-Nachrichtentypen

In diesem Beispiel wird gezeigt, wie das Gerät so konfiguriert wird, dass unbekannte H.323-Nachrichtentypen sowohl im Routen- als auch im NAT-Modus zulässig sind.

Anforderungen

Bevor Sie beginnen, verstehen und konfigurieren Sie alle Avaya H.323-spezifischen Funktionen. Siehe Administratorleitfaden für Avaya Communication Manager, Avaya IP Telephony Implementation Guide und Avaya Application Solutions IP Telephony Deployment Guide at http://support.avaya.com.

Übersicht

Mit dieser Funktion können Sie angeben, wie nicht identifizierte H.323-Nachrichten vom Gerät gehandhabt werden. Standardmäßig werden unbekannte (nicht unterstützte) Nachrichten abgesetzt. Die angewendete Option Enable Permit NAT und die permit-nat-applied Konfigurationsanweisung geben an, dass unbekannte Nachrichten übergeben werden dürfen, wenn sich die Sitzung im NAT-Modus befindet. Die Option Enable Permit routed und die permit-routed Konfigurationsanweisung geben an, dass unbekannte Nachrichten weitergeleitet werden dürfen, wenn sich die Sitzung im Routenmodus befindet. (Sitzungen im transparenten Modus werden als Routenmodus behandelt.)

Konfiguration

Verfahren

Gui Quick-Konfiguration
Schritt-für-Schritt-Verfahren

So konfigurieren Sie das Gerät, um unbekannte H.323-Nachrichtentypen sowohl im Routen- als auch im NAT-Modus zuzulassen:

  1. Wählen Sie Configure>Security>ALG.

  2. Wählen Sie die H323 Registerkarte aus.

  3. Aktivieren Sie das Enable Permit NAT applied Kontrollkästchen.

  4. Aktivieren Sie das Enable Permit routed Kontrollkästchen.

  5. Klicken Sie hier OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.

  6. Wenn Sie die Konfiguration des Geräts durchgeführt haben, klicken Sie auf Commit Options>Commit.

Schritt-für-Schritt-Verfahren

So konfigurieren Sie das Gerät, um unbekannte H.323-Nachrichtentypen sowohl im Routen- als auch im NAT-Modus zuzulassen:

  1. Geben Sie an, dass unbekannte Nachrichten übergeben werden dürfen, wenn sich die Sitzung im NAT-Modus befindet.

  2. Geben Sie an, dass unbekannte Nachrichten weitergeleitet werden dürfen, wenn sich die Sitzung im Routenmodus befindet.

  3. Wenn Sie die Konfiguration des Geräts durchgeführt haben, bestätigen Sie die Konfiguration.

Überprüfung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie den show security alg h323 Befehl und den show security alg h323 counters Befehl ein.

Versionsverlaufstabelle
Release
Beschreibung
17,4 R1
Ab Junos OS Version 17.4R1 wird die Gateway-to-Gateway-Anruffunktion auf dem H.323 Application Layer Gateway (ALG) unterstützt.
17,4 R1
Das Application Layer Gateway (ALG) H.323 unterstützt ab Junos OS Version 17.4R1 NAT64-Regeln in einem IPv6-Netzwerk.