Ceci est le manuel Français pour GNU Gatekeeper 2.2.1 (partially updated for 2.3.2).
Une version plus récente (Anglais) du manuel se trouve dans l'archive téléchargée de GnuGk.

Chapitres: Contenu · Introduction · Installation · Pour commencer · Config basique · Routage · Config RAS · Authentification · Accounting · Voisins · Config par terminal · Config avancée · Surveillance

4. Configuration Basique du Gatekeeper

Le comportement du gatekeeper est complètement déterminé par les options de la ligne de commande et le fichier de configuration. Certaines options de la ligne de commande peuvent annuler certains paramètres du fichier de configuration. Par exemple, l'option -l annule le paramètre TimeToLive dans le fichier de configuration.

4.1 Options de la Ligne de Commande

Presque chaque option a un format court et un format long, i.e., -c est comme --config.

Basique

-h --help

Liste toutes les options disponibles et quitte le programme.

-c --config filename

Indique le fichier de configuration à utiliser.

-s --section section

Indique quelle section principale utiliser dans le fichier de configuration. Par défaut, c'est [Gatekeeper::Main].

-i --interface IP

Indique l'interface (numéro IP) sur laquelle écoute le gatekeeper. Vous devriez omettre cette option pour laisser le gatekeeper déterminer automatiquement l'IP sur laquelle il écoute, à moins que vous ne vouliez que le gatekeeper s'attache à une IP précise.

-l --timetolive n

Indique la minuterie (en secondes) du temps-à-vivre pour l'enregistrement de terminal. Il annule le paramètre TimeToLive du fichier de configuration. Voir ici pour des explications détaillées.

-b --bandwidth n

Indique la bande passante totale disponible pour le gatekeeper. En ne précisant pas cette option, la gestion de la bande passante est désactivée par défaut.

--pid filename

Indique le fichier pid, valable uniquement pour les versions Unix.

-u --user name

Exécute le processus gatekeeper avec cet utilisateur. Valable uniquement pour les version Unix.

--core n

(Unix seulement) Permet l'écriture de fichiers core dump quand l'application plante. Un fichier core dump ne dépassera pas la taille de n octets. Une constante spéciale "unlimited" peut être utilisée pour ne pas imposer de limite.

Mode du Gatekeeper

Les options de cette sous-section annulent les paramètres de la section [RoutedMode] du fichier de configuration.

-d --direct

Utilise le signal d'appel direct de terminal.

-r --routed

Utilise le signal d'appel routé du gatekeeper.

-rr --h245routed

Utilise le signal d'appel routé du gatekeeper et le canal de contrôle H.245.

Information de Debug

-o --output filename

Ecrit les traces dans le fichier indiqué.

-t --trace

Règle le niveau de trace. Plus vous ajoutez de -t, plus les traces sont complètes. Par exemple, utiliser -ttttt pour régler le niveau de trace à 5.

4.2 Fichier de Configuration

Le fichier de configuration GNU Gatekeeper est un fichier texte normal. Le format de base est:

[Section String]
Key Name=Value String

Les commentaires sont marqués avec un dièse (#) ou un point virgule (;) au début de la ligne.

Le fichier complete.ini contient toutes les sections disponibles pour GnuGk. Dans la plupart des cas, il n'est pas nécessaire de tous les utiliser. Ce fichier est juste une collection d'exemples pour beaucoup de réglages.

Le fichier de configuration peut être modifié pendant l'exécution. Une fois que le fichier de configuration est modifié, vous pouvez envoyer une command reload par le port d'état, ou envoyer un signal HUP au processus du gatekeeper sous Unix. Par exemple,

kill -HUP `cat /var/run/gnugk.pid`

4.3 Section [Gatekeeper::Main]

  • Fortytwo=42
    Défaut: N/A

    Ce paramètre est utilisé pour tester la présence du fichier de configuration. Si il n'est pas trouvé, un avertissement est émis. Assurez-vous qu'il soit dans tous vos fichiers de configuration.

  • Name=OpenH323GK
    Défaut: OpenH323GK

    Identifiant Gatekeeper de ce gatekeeper. Le gatekeeper répondra uniquement aux GRQs pour cet ID et l'utilisera dans un certain nombre de messages à ces terminaux.

  • Home=192.168.1.1
    Défaut: 0.0.0.0

    Le gatekeeper écouter les requêtes sur ce numéro IP. Par défaut, le gatekeeper écoute toutes les interfaces de votre hote. Vous devriez renoncer à cette option, à moins que vous ne souhaitiez que le gatekeeper ne s'attache qu'à une IP spécifique. Des adresses multiples Home peuvent être utilisées et doivent être séparéres par un point-virgule (;) ou une virgule (,).

  • NetworkInterfaces=192.168.1.1/24,10.0.0.1/0
    Défaut: N/A

    Indique les interfaces réseau du gatekeeper. Par défaut le gatekeeper détectera les interfaces de vote hote automatiquement. Il y a deux situations où vous voudriez utiliser cette option. La première est que la détection automatique a échoué, l'autre est que le gatekeeper soit derrière un routeur et autorise les terminaux avec des IPs publiques à s'enregistrer.

    NOTE: Si ce paramètre est modifié, vous devez redémarrer le gatekeeper. Un rafraichissement depuis le port d'état n'entrainera une relecture de cette valeur.

  • Bind=192.168.1.1
    Défaut: 0.0.0.0

    Spécifier l'addresse IP pour un routage par défaut. S'il n'y a qu'une seule interface alors ce paramètre est ignoré. Utiliser cette fonctionnalité pour spécifier quelle addresse IP utiliser par défaut pour utiliser un environnement virtuel avec plusieurs addresses IP (multi-homed) sur lequel il pourrait y avoir plusieurs interfaces virtuelles pour un seul hote.

  • EndpointIDSuffix=_gk1
    Défaut: _endp

    Le gatekeeper assignera un identifiant unique à chaque terminal enregistré. Cette option peut être utilisée pour préciser un suffixe à ajouter à l'identifiant du terminal. Ceci est seulement utile quand vous utilisez plus d'un gatekeeper. Ce paramètre n'est pas modifée si la configuration est rafraichie.

  • TimeToLive=300
    Défaut: -1

    L'enregistrement d'un terminal avec un gatekeeper peut avoir une durée de vie limitée. Le gatekeeper précise la durée de l'enregistrement d'un terminal en incluant un champ timeToLive dans le message RCF. Après le temps indiqué, l'enregistrement a expiré. Le terminal devrait périodiquement envoyer un RRQ ayant le bit keepAlive positionné avant l'expiration. Un tel message peut inclure une quantité minimum d'informations comme décrit dans H.225.0. Ceci est appelé un RRQ léger.

    Ce paramètre de configuration indique la minuterie en secondes du temps à vivre avant que l'enregistrement se termine. Il faut noter que le terminal peut demander un timeToLive plus court dans le message RRQ au gatekeeper. Pour éviter une surcharge de messages RRQ, le gatekeeper ajuste automatiquement cette minuterie à 60 secondes si vous indiquez une valeur inférieure!

    Après l'expiration du délai, le gatekeeper enverra par la suite deux messages IRQ pour demander si le terminal est encore vivant. Si le terminal répond avec un IRR, l'enregistrement sera étendu. Autrement le gatekeeper enverra un URQ avec la raison ttlExpired au terminal. Le terminal doit alors se ré-enregistrer auprès du gatekeeper en utilisant un message RRQ complet.

    Pour désactiver cette fonction, lui donner la valeur -1.

  • CompareAliasType=0
    Défaut: 1

    Par défaut, un H323ID de '1234' ne sera pas associè au numèro E164 '1234' lors de la comparaison des alias. Ce paramètre permet d'ignore le type d'alias lors de la comparaison.

  • CompareAliasCase=0
    Défaut: 1

    Par défaut, l'alias 'jan' ne sera pas identifiè à l'alias 'Jan'. Si ce paramètre est réglé sur "faux", la comparaison ne sera pas sensible à la casse.

  • TraceLevel=2
    Défaut: 0

    Etablir le niveau de trace (même fonctionnalité que -t de la ligne de commande).

    Ce paramètre n'est pas modifié lorsque la configuration est rafraichie!

  • TotalBandwidth=100000
    Défaut: -1

    La bande passante totale disponible à donner aux terminaux. Par défaut cette fonction est désactivée. Faîtes attention quand vous l'utilisez car beaucoup de terminaux ont des implémentations erronées.

    NB: Actuellement, GnuGk ne vérifie que les appels de terminaux enregistrès et de nombreux terminaux fournissent des valeurs de bande passante erronées.

  • RedirectGK=Endpoints > 100 || Calls > 50
    Défaut: N/A

    Cette option vous permet de rediriger des terminaux vers des gatekeepers alternatifs quand le gatekeeper est surchargé. Par exemple, avec le paramètre ci-dessus le gatekeeper rejettera un RRQ si le nombre de terminaux enregistrés excède 100, ou rejettera un ARQ si les appels concurrents excèdent 50.

    De plus, vous pouvez explicitement rediriger tous les terminaux en positionnant cette option à temporary ou permanent. Le gatekeeper retournera un message de rejet RAS avec une liste de gatekeepers alternatifs définis dans AlternateGKs. Il faut noter que la redirection permanent signifie que les terminaux redirigés ne s'enregistreront plus avec ce gatekeeper. NB: La fonctionnalité de redirection ne fonctionne qu'avec la version H.323 avec 4 terminaux "compliants".

  • AlternateGKs=1.2.3.4:1719:false:120:OpenH323GK
    Défaut: N/A

    Si le terminal perd sa connection avec GnuGk, il doit automatiquement essayer de s'enregistrer avec le gatekeeper alternatif spécifié ici.

    NB:Selon le terminal, il se peut qu'il n'essaie pas de réétablir la connexion avec le gatekeeper d'origine. La fonctionnalité "Assigned Gatekèpers" a été ajoutée dans H.323v6. Se référer à http://www.packetizer.com/ipmc/h323/whatsnew_v6.html pour plus d'informations.

    The GK primaire inclut un champ dans le RCF pour indiquer aux terminaux quels IP et gatekeeper alternatifs utiliser.

    Mais le GK alternatif doit connaître chaque enregistrement avec le GK primaire ou il rejetterait les appels. Donc notre gatekeeper peut transmettre chaque RRQ à l'adresse IP alternative.

    L'option de configuration AlternateGKs indique les champs contenus dans le RCF du GK primaire. Le premier et le deuxième champ de cette chaîne indique où transmettre (IP, port). Le troisième indique aux terminaux si ils doivent s'enregistrer auprès du GK alternatif avant de passer des appels. Il n'ont généralement pas besoin car nous transmettons leurs RRQs, ils sont donc enregistrés auprès du GK alternatif. Le quatrième champ indique la priorité pour ce GK. Plus bas est mieux, en géné ral on considère que le GK primaire a une priorité de 1. Le dernier champ indique l'identifiant du gatekeeper alternatif.

    Vous pouvez spécifier plusieurs gatekeepers alternatifs dans une liste séparée par des virgules.

  • SendTo=1.2.3.4:1719
    Défaut: N/A

    Bien que cette information soit contenue dans AlternateGKs, vous devez quand même indiquer à quelle adresse transmettre les RRQs. Ceci peut être différent de l'adresse de AlternateGK, il s'agit donc d'une option de configuration séparée (penser aux machines à plusieurs adresses).

    Vous pouvez spécifier plusieurs gatekeepers dans une liste séparée par des virgules.

  • SkipForwards=1.2.3.4,5.6.7.8
    Défaut: N/A

    Pour éviter les transmissions circulaires, vous ne devez pas transmettres les RRQs que vous recevez de l'autre GK (cette déclaration est valable pour les deux, GK primaire et alternatif). Deux mécanismes sont utilisés pour identifier si une requête doit être transmise. Le premier cherche un drapeau dans le RRQ. Comme peu de terminaux implémentent ceci, nous avons besoin d'une deuxième façon plus fiable. Indiquez l'IP de l'autre gatekeeper dans cette liste.

  • StatusPort=7000
    Défaut: 7000

    Port d'état pour surveiller le gatekeeper. Se reporter à cette section pour plus de détails.

  • StatusTraceLevel=2
    Défaut: 2

    Niveau de trace par défaut pour les clients de la nouvelle interface d'état. Se reporter à cette section pour plus de détails.

  • TimestampFormat=ISO8601
    Défaut: Cisco

    Contrôle le format par défaut des chaînes horodate générées par le gatekeeper. Cette option affecte [SqlAcct], [RadAcct], [FileAcct] et d'autres modules, sauf [CallTable]. Vous pouvez adapter encore plus le formatage des horodates par module en configurant le paramètre TimestampFormat par module.

    Il y a quatre formats prédéfinis:

    • RFC822 - un format par défaut utilisé par le gatekeeper (exemple: Wed, 10 Nov 2004 16:02:01 +0100)
    • ISO8601 - format standard ISO (exemple: 2004-11-10 T 16:02:01 +0100)
    • Cisco - format utilisé par un équipement Cisco (exemple: 16:02:01.534 CET Wed Nov 10 2004)
    • MySQL - format simple que MySQL peut comprendre (exemple: 2004-11-10 16:02:01)

    Si vous avez besoin d'un autre format, vous pouvez construire votre propre chaîne de format, en utilisant des règles tirées de la fonction C strftime (voir man strftime ou chercher sur MSDN pour strftime). En général, la chaîne de format se compose de caractères normaux et de codes de formatage, précédés d'un signe pourcent. Exemple: "%Y-%m-%d et pourcent %%" donnera comme résultat "2004-11-10 et pourcent %". Quelques codes de format habituels:

    • %a - nom abrégé du jour de la semaine
    • %A - nom complet du jour de la semaine
    • %b - nom abrégé du mois
    • %B - nom complet du mois
    • %d - jour du mois sous la forme d'un nombre
    • %H - heure en format 24-heures
    • %I - heure en format 12-heures
    • %m - mois sous la forme d'un nombre
    • %M - minute sous la forme d'un nombre
    • %S - seconde sous la forme d'un nombre
    • %y - année sans le siècle
    • %Y - année avec le siècle
    • %u - microsecondes sous la forme d'un nombre (extension GnuGk)
    • %z - abréviation du fuseau horaire (+0100)
    • %Z - nom du fuseau horaire
    • %% - signe pourcent

  • EncryptAllPasswords=1
    Défaut: 0

    Active le chiffrage de tous les mots de passe dans la configuration (mots de passe SQL, RADIUS, [Password], [GkStatus::Auth]). Si c'est activé tous les mots de passe doivent être cryptés en utilisant l'utilitaire addpasswd. Autrement seuls les mots de passe de [Password] et [GkStatus::Auth] sont cryptés (ancien comportement).

  • KeyFilled=0
    Défaut: N/A

    Définit un octet de remplissage global à utiliser pendant le cryptage/ décryptage de mot de passe. Il peut être annulé en positionnant KeyFilled dans une section de configuration particulière. Habituellement, vous n'avez pas besoin de changer cette option.

La plupart des utilisateurs n'auront jamais besoin de modifier une des valeurs suivantes. Ils sont principalement utilisés pour les tests ou pour des applications trè sophistiquées.

  • UseBroadcastListener=0
    Défaut: 1

    Indique si on doit écouter au requêtes RAS diffusées. Ceci implique de s'attacher à toutes les interfaces sur la machine, donc si vous voulez lancer plusieurs instances de gatekeepers sur la même machine, vous devriez désactiver cette option.

  • UnicastRasPort=1719
    Défaut: 1719

    L'identifiant TSAP du canal RAS pour unicast(?).

  • MulticastListener=0
    Défaut: 1

    Active ou désactive la découverte de gatekeeper par multicast. Activé par défaut.

  • MulticastPort=1718
    Défaut: 1718

    L'identifiant TSAP du canal RAS pour multicast.

  • MulticastGroup=224.0.1.41
    Défaut: 224.0.1.41

    Le groupe de multicast pour le canal RAS.

  • EndpointSignalPort=1720
    Défaut: 1720

    Default port for call signalling channel of endpoints.

  • ListenQueueLength=1024
    Défaut: 1024

    Longueur de la queue pour les connections entrantes TCP.

  • SignalReadTimeout=1000
    Défaut: 1000

    Temps en millisecondes pour le timeout de lecture sur les canaux de signal d'appel (Q931).

  • StatusReadTimeout=3000
    Défaut: 3000

    Temps en millisecondes pour le timeout de lecture sur le canal d'état.

  • StatusWriteTimeout=5000
    Défaut: 5000

    Temps en millisecondes pour le timeout d'écriture sur le canal d'état.

  • ExternalIP=myip.no-ip.com
    Default: N/A

    Si vous utilisez GnuGk depuis un NAT, vous pouvez spécifier l'addresse IP externe que votre gatekeeper affichera. Ceci permettra aux terminaux externes et aux autres gatekeepers de contacter le gatekeeper NAT. Pour travailler, vous devez transmettre les ports vers les ports réquis par l'IP du gatekeeper ou mettre le gatekeeper dans la boite NAT DMZ. Ceci diffère du paramétrage bind, qui spécifie une addresse IP physique de la boite GnuGk.

    Vous pouvez spécifier une addresse IP ou un nom de domaine non ambigu (FQDN: fully-qualified domain name). Si vous utilisez un FQDN et ExternalIsDynamic est réglé sur faux, le FQDN sera réduit à une addresse IP au démarrage ou au rafraichissement de la configuration. Si ExternalIsDynamic est réglé sur vrai, le nom sera enregistré et réduit en cas de besoin.

  • ExternalIsDynamic=1
    Default: 0

    Configure GnuGk pour accepter une addresse externe dynamique. Si ce paramètre est activé, GnuGk fait en sorte que le service DDNS (Dynamic DNS) recoive des messages "keep-alive" pour maintenir son nom. Vous devez également configurer le paramètre ExternalIP avec une addresse DNS maintenue par un service DDNS tel que www.dyndns.com ou www.no-ip.com.

  • DefaultDomain=gnugk.org,gnugk.de
    Default: N/A

    Si GnuGk recoit une requête pour une addresse dans un format user@domain.com, cette option extraira le domaine de l'addresse si elle est conforme au paramétre DefaultDomain et éxécutera la requête en utilisant seulement le champ "user" field. Ceci est utile lors de la réception d'appels entre différents domaines placés via une politique de routage SRV lorsque l'URI entier est recu. Cette fonctionnalité peut aussi être utilisée en conjonction avec la section [RasSrv::RewriteAlias] section pour convertir l'URI recu en un numéro E164 pour la suite du processus de routage.

  • Authenticators=H.235.1,CAT
    Default: N/A

    Sélectionne les authentificateurs à utiliser lors de l'authentification de terminaux. Les options par défaut sont: H.235.1 (HMAC SHA1 / old H235AnnexD), MD5 (Digest Authentication) et CAT (Cisco Access Tokens ie RADIUS). Si ce paramètre est ommis, tous les authentificateurs sont enregistrés par défaut. Si vous utilisez des authentificateurs plugin, il se peut que vous vouliez désactiver les authentificateurs par défaut afin d'assurer une sécurité optimale.

    NB: H.235.1 nécessite que le support OpenSSL soit compilé dans GnuGk. Cet interrupteur n'est disponible que si GnuGk est compilé avec H323Plus.

  • DisconnectCallsOnShutdown=0
    Default: 1

    GnuGk déconnectera tous les appels sortants quand il s'éteint et enverra une requête de désenregistrement à tous les terminaux. Pour modifier ce paramètrage par défaut, fixer ce paramètre sur "0". Cet interrupteur est surtout à l'intention des gatekeepers éxécutés en mode direct;en mode routé et en mode proxy, les appels seront coupés quand le gatekeeper s'éteint.

4.4 Section [GkStatus::Auth]

Définit un nombre de règles pour indiquer qui est autorisé à se connecter au port d'état. Chacun ayant accès au port d'état a le contrôle total sur votre gatekeeper. Assurez vous de le définir correctement.

  • rule=allow
    Défaut: forbid

    Les valeurs possibles sont

    • forbid - interdit toute connexion.
    • allow - autorise toute connexion.
    • explicit - lit le paramètre ip=valueip est l'adresse IP i du client observateur, value est 1,0 ou allow,forbid ou yes,no. Si ip n'est pas listée le paramètre default est utilisé.
    • regex - l'IP du client est comparée à l'expression régulière.

      Exemple:

      Pour autoriser les clients de 195.71.129.0/24 et 195.71.131.0/24:

      regex=^195\.71\.(129|131)\.[0-9]+$

    • password - l'utilisateur doit saisir le nom d'utilisateur et le mot de passe appropriés pour se connecter. Le format. Le format de username/password est le même que pour la section [SimplePasswordAuth].

    De plus, ces règles peuvent être combinées avec "|" ou "&". Par exemple,

    • rule=explicit | regex
      L'IP du client doit correspondre à la règle explicit ou regex.
    • rule=regex & password
      L'IP du client doit correspondre à la règle regex, et l'utilisateur doit saisir son nom d'utilisateur et son mot de passe.

  • default=allow
    Défaut: forbid

    Utilisé uniquement quand rule=explicit.

  • Shutdown=forbid
    Défaut: allow

    Indique si on peut arrêter le gatekeeper par le port d'état.

  • DelayReject=5
    Défaut: 0

    Combien de temps (en secondes) avant de rejeter un usernam/password invalide pour l'accès à la ligne d'état.

4.5 Section [GkStatus::Filtering]

Se référer à Filtrage du port d'état.

4.6 Section [LogFile]

Cette section définit les paramètres liés aux fichiers de log. Actuellement, ceci permet aux utilisateurs de préciser les options de rotation des fichiers de log.

  • Filename=/var/log/gk_trace.log
    Défaut: N/A

    Afficher le nom du fichier de sortie pour le fichier log (même fonctionnalité que -o de la ligne de commande). Sous Windows, les backslashs dans le nom du fichier doivent être supprimés.

    Ce paramètre n'est pas modifié lorsque la configuration est rafraichie!

  • Rotate=Hourly | Daily | Weekly | Monthly
    Défaut: N/A

    Si précisé, le fichier de log tournera en se basant sur ce paramètre. La rotation Hourly effectue une rotation par heure, daily - un par jour, weekly - une par semaine et monthly - une par mois. Le moment précis de rotation est défini par une combinaison des variables RotateDay et RotateTime. Pendant la rotation, un fichier existant est renommé en CURRENT_FILENAME.YYYYMMDD-HHMMSS, où YYYYMMDD-HHMMSS est remplacé par l'horodate courant, et les nouvelles lignes sont écrites dans un fichier vide. Pour désactiver cette rotation, ne précisez pas ce paramètre ou fixez le à 0.

    Exemple 1 - rotation chaque heure (00:45, 01:45, ..., 23:45):

    [LogFile]
    Rotate=Hourly
    RotateTime=45

    Exemple 2 - rotation chaque jour à 23:00 (11PM):

    [LogFile]
    Rotate=Daily
    RotateTime=23:00

    Exemple 3 - rotation chaque Dimanche à 00:59:

    [LogFile]
    Rotate=Weekly
    RotateDay=Sun
    RotateTime=00:59

    Exemple 4 - rotation le dernier jour de chaque mois:

    [LogFile]
    Rotate=Monthly
    RotateDay=31
    RotateTime=23:00

4.7 Section [RoutedMode]

Call signalling messages may be passwd in two ways. The first method is Direct Endpoint Call Signalling, in which case the call signalling messages are passed directly between the endpoints. The second method is Gatekeeper Routed Call Signalling. In this method, the call signalling messages are routed through the gatekeeper between the endpoints. The choice of which methods is used is made by the gatekeeper.

When Gatekeeper Routed call signalling is used, the gatekeeper may choose whether to route the H.245 control channel and logical channels.

Case I.

The gatekeeper doesn't route them. The H.245 control channel and logical channels are established directly between the endpoints.

Case II.

The H.245 control channel is routed between the endpoints through the gatekeeper, while the logical channels are established directly between the endpoints.

Case III.

The gatekeeper routes the H.245 control channel, as well as all logical channels, including RTP/RTCP for audio and video, and T.120 channel for data. In this case, no traffic is passed directly between the endpoints. This is usually called an H.323 Proxy, which can be regarded as an H.323-H.323 gateway.

This section defines the gatekeeper routed mode options (case I & II). The proxy feature is defined in the next section. All settings in this section are affected by reloading.

  • GKRouted=1
    Default: 0

    Whether to enable the gatekeeper routed mode.

  • H245Routed=1
    Default: 0

    Whether to route the H.245 control channel. Only takes effect if GKRouted=1.

  • CallSignalPort=0
    Default: 1721

    The port of call signalling for the gatekeeper. The default port is 1721. We don't use the well-known port 1720 so you can run an H.323 endpoint in the same machine of the gatekeeper. You may set it to 0 to let the gatekeeper choose an arbitrary port.

  • CallSignalHandlerNumber=2
    Default: 1

    The number of call signalling handler. You may increase this number in a heavy loaded gatekeeper. The number can only be increased at runtime. If you have a SMP machine, you can set this number to your number of CPUs.

  • RtpHandlerNumber=2
    Default: 1

    The number of RTP proxy handling threads.

  • AcceptNeighborsCalls=1
    Default: 1

    With this feature enabled, the call signalling thread will accept calls without a pre-existing CallRec found in the CallTable, provided an endpoint corresponding to the destinationAddress in Setup can be found in the RegistrationTable, and the calling party is its neighbors or parent GK. The gatekeeper will also use it's own call signalling address in LCF in responding to an LRQ. That means, the call signalling will be routed to GK2 in GK-GK calls. As a result, the CDRs in GK2 can correctly show the connected time, instead of 'unconnected'.

  • AcceptUnregisteredCalls=1
    Default: 0

    With this feature enabled, the gatekeeper will accept calls from any unregistered endpoint. However, it raises security risks. Be careful to use it.

  • RemoveH245AddressOnTunneling=1
    Default: 0

    Some endpoints send h245Address in the UUIE of Q.931 even when h245Tunneling is set to TRUE. This may cause interoperability problems. If the option is TRUE, the gatekeeper will remove h245Address when h245Tunneling flag is TRUE. This enforces the remote party to stay in tunnelling mode.

  • RemoveCallOnDRQ=0
    Default: 1

    With this option turning off, the gatekeeper will not disconnect a call if it receives a DRQ for it. This avoids potential race conditions when a DRQ overtakes a Release Complete. This is only meaningful in routed mode because in direct mode, the only mechanism to signal end-of-call is a DRQ.

  • DropCallsByReleaseComplete=1
    Default: 0

    According to Recommendation H.323, the gatekeeper could tear down a call by sending RAS DisengageRequest to endpoints. However, some bad endpoints just ignore this command. With this option turning on, the gatekeeper will send Q.931 Release Complete instead of RAS DRQ to both endpoints to force them drop the call.

  • SendReleaseCompleteOnDRQ=1
    Default: 0

    On hangup, the endpoint sends both Release Complete within H.225/Q.931 and DRQ within RAS. It may happen that DRQ is processed first, causing the gatekeeper to close the call signalling channel, thus preventing the Release Complete from being forwarding to the other endpoint. Though the gatekeeper closes the TCP channel to the destination, some endpoints (e.g. Cisco CallManager) don't drop the call even if the call signalling channel is closed. This results in phones that keep ringing if the caller hangs up before the callee pickups. Setting this parameter to 1 makes the gatekeeper always send Release Complete to both endpoints before closing the call when it receives DRQ from one of the parties.

  • SupportNATedEndpoints=1
    Default: 0

    Whether to allow an endpoint behind an NAT box register to the gatekeeper. If yes, the gatekeeper will translate the IP address in Q.931 and H.245 channel into the IP of NAT box.

    Since 2.0.2, the GnuGk supports NAT outbound calls (from an endpoint behind NAT to public networks) directly without any necessary modification of endpoints or NAT box. Just register the endpoint with the GnuGk and you can make call now.

  • ScreenDisplayIE=MyID
    Default: N/A

    Modify the DisplayIE of Q.931 to the specified value.

  • ScreenCallingPartyNumberIE=0965123456
    Default: N/A

    Modify the CallingPartyNumberIE of Q.931 to the specified value.

  • ScreenSourceAddress=MyID
    Default: N/A

    Modify the sourceAddress field of UUIE element from Q.931 Setup message.

  • ForwardOnFacility=1
    Default: 0

    If yes, on receiving Q.931 Facility with reason callForwarded, the gatekeeper will forwards call Setup directly to the forwarded endpoint, instead of passing the message back to the caller. If you have broken endpoints that can't handle Q.931 Facility with reason callForwarded, turn on this option. Note that this feature may not always work correctly, as it does not provide any means of capability renegotiation and media channel reopening.

  • ShowForwarderNumber=0
    Default: 0

    Whether to rewrite the calling party number to the number of forwarder. It's usually used for billing purpose. Only valid if ForwardOnFacility=1.

  • Q931PortRange=20000-20999
    Default: N/A (let the OS allocate ports)

    Specify the range of TCP port number for Q.931 signalling channels. Note the range size may limit the number of concurrent calls.

  • H245PortRange=30000-30999
    Default: N/A (let the OS allocate ports)

    Specify the range of TCP port number for H.245 control channels. Note the range size may limit the number of concurrent calls.

  • ConnectTimeout=60000
    Default: 180000

    Timeout value in milliseconds to wait before removing unconnected calls from the call table. This is a guard timer that does not allow unconnected calls to hang forever in the call table. Note that making this value too short may result in calls dropped before answered.

  • TcpKeepAlive=0
    Default: 1

    Enable/disable keepalive feature on TCP signaling sockets. This can help to detect inactive signaling channels and prevent dead calls from hanging in the call table. For this option to work, you also need to tweak system settings to adjust keep alive timeout. See docs/keepalive.txt for more details.

4.8 Section [Proxy]

The section defines the H.323 proxy features. It means the gatekeeper will route all the traffic between the calling and called endpoints, so there is no traffic between the two endpoints directly. Thus it is very useful if you have some endpoints using private IP behind an NAT box and some endpoints using public IP outside the box.

The gatekeeper can do proxy for logical channels of RTP/RTCP (audio and video) and T.120 (data). Logical channels opened by fast-connect procedures or H.245 tunnelling are also supported.

Note to make proxy work, the gatekeeper must have direct connection to both networks of the caller and callee.

  • Enable=1
    Default: 0

    Whether to enable the proxy function. You have to enable gatekeeper routed mode first (see the previous section). You don't have to specify H.245 routed. It will automatically be used if required.

  • InternalNetwork=10.0.1.0/24
    Default: N/A

    Define the networks behind the proxy. Multiple internal networks are allow. The proxy route channels only of the communications between one endpoint in the internal network and one external. If you don't specify it, all calls will be proxied.

    Format:

    InternalNetwork=network address/netmask[,network address/netmask,...]

    The netmask can be expressed in decimal dot notation or CIDR notation (prefix length), as shown in the example.

    Example:

    InternalNetwork=10.0.0.0/255.0.0.0,192.168.0.0/24

  • T120PortRange=40000-40999
    Default: N/A (let the OS allocate ports)

    Specify the range of TCP port number for T.120 data channels. Note the range size may limit the number of concurrent calls.

  • RTPPortRange=50000-59999
    Default: 1024-65535

    Specify the range of UDP port number for RTP/RTCP channels. Note the range size may limit the number of concurrent calls.

  • ProxyForNAT=1
    Default: 1

    If yes, the gatekeeper will proxy for calls to which one of the endpoints participated is behind an NAT box. This ensure the RTP/RTCP stream can penetrate into the NAT box without modifying it. However, the endpoint behind the NAT box must use the same port to send and receive RTP/RTCP stream. If you have bad or broken endpoints that don't satisfy the precondition, you have better to disable this feature and let the NAT box forward RTP/RTCP stream for you.

  • ProxyForSameNAT=0
    Default: 0

    Whether to proxy for calls between endpoints from the same NAT box. You do not need to enable this feature in general, since usually endpoints from the same NAT box can communicate with each other.


Page suivante Page précédente Table des matières

Chapitres: Contenu · Introduction · Installation · Pour commencer · Config basique · Routage · Config RAS · Authentification · Accounting · Voisins · Config par terminal · Config avancée · Surveillance



Last updated: 20. Aug 2017
Page maintained by Jan Willamowius