Richard Bruno
navigation
Home
admin









Gatekeeper
October 18th, 2016

Table des matières



Installation
Config
Interface de controle - java
Interface de controle - telnet
Config des clients
Firewall
Difficulté des connexions des clients
Sécurité
Infos diverses


Installation



- téléchargement sur sourceforge : http://sourceforge.net/projects/openh323gk/files/Linux/2.3.3/
- modification de gatekeeper.ini (cf. ci-dessous)
- lancement :

./bin/gnugk ./gatekeeper.ini




Config



[Gatekeeper::Main]
Fortytwo=42
TraceLevel=2
;TraceLevel=5
DefaultDomain=domaine.fr

[LogFile]
Filename=/var/log/gk_trace.log
Rotate=Weekly
RotateDay=Sun
RotateTime=00:59


[RoutedMode]
GKRouted=1
H245Routed=1
AcceptUnregisteredCalls=1
AcceptNeighborCalls=1
CallSignalPort=1720
Q931PortRange=15000-15999
H245PortRange=16000-16999


[Proxy]
Enable=1
InternalNetwork=192.168.0.0/255.255.0.0,172.16.0.0/255.240.0.0,10.0.0.0/255.0.0.0,172.18.0.0/255.240.0.0

;InternalNetwork=InternalNetwork=192.168.0.0/255.255.0.0,172.16.0.0/255.240.0.0,10.0.0.0/255.0.0.0;Define the networks behind the proxy. Multiple internal networks are allow. The proxy route channels only of the communications between one endpoint in the interna
l network and one external. If you don't specify it, all calls will be proxied.
;T120PortRange=40000-40999
;RTPPortRange=50000-59999
;ProxyForSameNAT=1;Whether to proxy for calls between endpoints from the same NAT box. You do not need to enable this feature in general, since usually endpoints from the same NAT bo
x can communicate with each other.
RTPPortRange=18000-18999

[GkStatus::Auth]
rule=password & regex
gkadmin=xxxxxxxxxxxxxx
regex=^172.16.7.(30|31)

[RasSrv::PermanentEndpoints]
<num ip>:1720=toto

; sécurité -> seules certaines plages d'IP sont autorisées à s'enregistrer sur le gatekeeper et à contacter les clients
; enregistrées sur le GK
[Gatekeeper::Auth]
FileIPAuth=required;RRQ,LRQ,Setup

[FileIPAuth]
192.168.0.0/255.255.0.0=allow
172.16.0.0/255.240.0.0=allow
any=reject



Interface de controle - java


http://www.gnugk.org/h323gui.html
nestor : cd gkgui
./lanc_gui
(java GkGUI 193.52.28.202 7000 admingk toto)


[GkStatus::Auth]
rule=password & regex
gkadmin=3qnxhKJDUG8=
regex=^172.16.7.(30|31)



Interface de controle - telnet


Doc : http://www.gnugk.org/gnugk-manual-fr-12.html


telnet mygk 7000


Commandes disponibles :



Config des clients



Xmeeting :

http://www.paperblog.fr/617553/installation-et-configuration-de-gnu-gatekeeper/

Netmeeting :

http://www.gnugk.org/netmeeting.html

Appel depuis un PVX
<ip gatekeeper>##<poste h323 - E 164>

Appel depuis un SONY PCS G50
<ip gatekeeper>#<poste h323 - E 164>


Firewall



1 ACCEPT tcp -- anywhere anywhere tcp dpts:15000:18000
2 ACCEPT udp -- anywhere anywhere udp dpts:18000:19000
3 ACCEPT udp -- anywhere anywhere udp dpt:1719
4 ACCEPT tcp -- anywhere anywhere multiport dports www,1720,1721



Source :
UDP/1718 Traffic between Gatekeeper
UDP/1719 Traffic used by H323 devices to register with the Gatekeeper
TCP/1720 Call Control

http://ccievoice.ksiazek.be/?tag=gatekeeper

Difficulté des connexions des clients


2012/02/25 10:37:56.049 2 RasSrv.cxx(394) RRJ|172.16.7.34|3456:dialedDigits=cri-visio456:h323_ID|terminal|securityDenial;



Solution : via l'interface de controle, click droit sur le client et "unregister".

Sécurité


sécurité -> seules certaines plages d'IP sont autorisées à s'enregistrer sur le gatekeeper et à contacter les clients
enregistrées sur le GK

[Gatekeeper::Auth]
FileIPAuth=required;RRQ,LRQ,Setup

[FileIPAuth]
192.168.0.0/255.255.0.0=allow
172.16.0.0/255.240.0.0=allow
any=reject



L'option "AcceptUnregisteredCalls=1" permet aux systèmes, dont l'IP se trouve dans les plages de FileIPAuth, de contacter des clients enregistrés sur le gatekeeper SANS s'enregistrer (nécessaire par ex pour EVO qui ne peut s'enregistrer).

J'ai passé les logs à TraceLevel=3 pour avoir l'IP de l'appelant.

Infos diverses



Docs

http://www.paperblog.fr/617553/installation-et-configuration-de-gnu-gatekeeper/

Etape d’une connexion H323
-> H.225.0-RAS (optionnel) : Registration Admission Status
Enregistrement sur un GK
-> H.225.0(Q.931) : Signalisation de l’appel, «ça sonne!!» permet d’initialiser un appel et d’ouvrir une connexion H.245 par négociation d’un port dynamique TCP
-> H.245:Protocoledecontrôledescommunications multimédia :
Permet un échange des capacités des deux terminaux, détermination des CoDec (h26x, G7xx), des adresses IP des terminaux, des numéros des ports UDP pour RTP et RTCP
Activation des canaux logiques audio et vidéo (connexions RTCP et RTP, émission des flux)
Activation partage de données T120 (optionnel)


Notes

http://www.gnugk.org/gnugk-manual-fr-4.html

4.7 Section [RoutedMode]
[...]
Case III.
The gatekeeper routes the H.245 control channel, as well as all logical channels, including RTP/RTCP for audio and video, and T.120 channel for data. In this case, no traffic is passed directly between the endpoints. This is usually called an H.323 Proxy, which can be regarded as an H.323-H.323 gateway.
[...]

4.8 Section [Proxy]
The section defines the H.323 proxy features. It means the gatekeeper will route all the traffic between the calling and called endpoints, so there is no traffic between the two endpoints directly. Thus it is very useful if you have some endpoints using private IP behind an NAT box and some endpoints using public IP outside the box.


http://2003.jres.org/actes/paper.65.pdf

H323 intègre l’enregistrement auprès des GK et les initialisations (RAS),
l’initialisation des appels (Q.931), la négociation des canaux des médias
(H.245), la transmission vidéo et audio (RTP), le contrôle des médias
(RTCP), et les services de données (T120).

Les étapes d’un appel H323: Un premier appel est lancé sur le port TCP
1720 pour ouvrir un canal de signalisation H225-Q.931. Ce canal permet
de lancer ensuite un deuxième appel sur un port TCP supérieur à 1024
pour ouvrir un canal de contrôle des flux. Les adresses RTP et RTCP sont
échangées. Des connexions UDP, ( ports > 1024), sont alors ouvertes pour
chaque flux (audio et vidéo), dans le sens émetteur-récepteur

H.225 : définit la manière dont un terminal H323 s’enregistre à un Gatekeeper ou définit les procédures de communication (initialisation, contrôle d’admission, mise en forme des paquets, synchronisation, fermeture de la communication) entre des terminaux. Ces procédures sont dérivées des spécifications Q.931. H225 formate et reçoit les messages de contrôle des flux vidéo, audio qui utilisent RTP/RTCP.
- H225-RAS : Les messages RAS (Registration, Admission et Status) définissent la manière dont un terminal H323 s’enregistre auprès d’un Gatekeeper. Les messages sont transmis en UDP sur les ports 1719 et 1718 (Discovery). - H225-Q.931 : Des messages H225 sont intégrés dans les messages Q.931. Ils définissent les procédures de signalisation pour activer ou fermer les appels : initialisation, contrôle d’admission, mise en forme des paquets, synchronisation, fermeture de la communication. H.225–Q.931 formate et reçoit les messages de contrôle des flux vidéo, audio qui utilisent RTP/RTCP. Les Messages de signalisation Q931 sont transmis sur le port TCP 1720.
H.245 : Lorsque la communication a été établie par H225 et Q931, H245 active les canaux logiques (vidéo, audio ou données). Les messages transmis permettent de déterminer les formats des médias (CoDecs, débit, taille), d’ouvrir les canaux logiques à partir des adresses IP et des numéros de port UDP (de 1024 à 65535). H.245 permet de contrôler les médias.
Vidéo : Le CoDec vidéo (h261, h263 optionnel) encode la source vidéo (caméra sur port USB ou carte d’acquisition vidéo) à transmettre, et décode les flux vidéo reçus pour un affichage sur écran. Audio : Le CoDec audio (G.711, G723.1, etc...), encode la source audio et décode des flux audio. G.711 nécessite 64Kb/s (ou 56Kb/s), G723.1 6,4Kb/s (ou 5,3Kb/s).
T120 : définit les échanges des données (transfert de fichiers, applications partagées, échange de texte, tableau blanc. T120 utilise le port TCP 1503.
RTC (Real-Time Transport Protocol) : permet de numéroter et de reconstituer les paquets (audio et vidéo), de détecter les pertes de paquets.
RTCP (Real-Time Transport Control Protocol) : paquets de contrôle émis périodiquement avec information en retour sur les participants et la qualité de service (pertes de paquets)

-------------

http://www.projet-plume.org/fr/fiche/xmeeting

Si on utilise une gatekeeper, il faut d'abord créer un "compte" sur cette gatekeeper (essentiellement indiquer l'adresse IP de la gk et votre numéro E164) avant de créer une "configuration" qui permettra d'indiquer les autres paramètres (par exemple bande passante, etc).
En cas d'impossibilité d'enregistrement sur une gatekeeper à travers un NAT, ne pas oublier d'essayer la syntaxe "numéro à appeler"@"adresse de la gatekeeper".

-------------

http://ditwww.epfl.ch/SIC/SA/MultiMediaTpsReel/videoconference/gatekeeper.html

le Gatekeeper de l'EPFL intègre le plan de numérotation international nommé GDS (Global Dialing Scheme) qui respecte la norme E.164. Un numéro E.164 (ou H.323 extension) est une adresse composée de numéros et structurée comme un numéro de téléphone. En particulier, un numéro de téléphone est une adresse E.164. E.164 est le nom de la norme qui définit ces adresses.
Par exemple, le numéro E.164 0041216932283 se décompose ainsi:
00: code d'accés international
41: code du pays (Suisse)
21693: préfixe de l'organisation (EPFL)
2283: numéro du terminal
Pour que votre terminal soit joignable facilement depuis l’extérieur, vous devez l'enregistrer auprés du Gatekeeper et devrez utiliser comme numéro E.164 les quatre derniers chiffres de votre téléphone ou de celui de la salle dans laquelle se trouve votre système de visioconférence, qu'il soit matériel ou logiciel et ceci pour des raisons de commodités.
Par exemple, si votre téléphone est le 0216932283, alors vous devrez utiliser 2283 comme numéro E.164. Vos correspondants de l'EPFL qui utilisent le Gatekeeper de l'EPFL pourrons alors vous appeler par ce numéro (2283), vos correspondants en Suisse reliés au GDS pourrons vous appeler par le numéro 0216932283 et vos correspondants hors de Suisse reliés au GDS par le numéro 0041216932283.

-----------

http://www.tandberg.fr/collateral/taa_wp_videoarch_french_lores.pdf

Votre architecture vidéo doit surtout avoir totalement intégré la norme d’authentification H.235. Cette norme vous permet d’établir des politiques de connexion et d’avoir des unités qui s’identifient comme dispositifs sécurisés. Elle vous offre également un contrôle beaucoup plus simple de votre réseau en supprimant les redondances de gestion. L’authentification H.235 offre aux informaticiens les outils nécessaires pour mettre en œuvre la sécurité vidéo de la même manière que pour toute autre application du même réseau.


Dernières modifs
Gatekeeper (October 18th, 2016)
Jabber (October 18th, 2016)
Traitements et diffusion de videos (October 18th, 2016)
Vlc (October 18th, 2016)

Contact
Pour m'envoyer un mail,
Pour me laisser un commentaire :
richard.brunooo
chez
gmail.com


powered by kure, modified by Bruno