navigation
Home
admin
|
Gatekeeper
October 18th, 2016
|
| Table des matières |  |
Installation
Config
Interface de controle - java
Interface de controle - telnet
Config des clients
Firewall
Difficulté des connexions des clients
Sécurité
Infos diverses
| Installation |  |
- téléchargement sur sourceforge : http://sourceforge.net/projects/openh323gk/files/Linux/2.3.3/
- modification de gatekeeper.ini (cf. ci-dessous)
- lancement :
./bin/gnugk ./gatekeeper.ini |
| Config |  |
[Gatekeeper::Main]
Fortytwo=42
TraceLevel=2
;TraceLevel=5
DefaultDomain=domaine.fr
[LogFile]
Filename=/var/log/gk_trace.log
Rotate=Weekly
RotateDay=Sun
RotateTime=00:59
[RoutedMode]
GKRouted=1
H245Routed=1
AcceptUnregisteredCalls=1
AcceptNeighborCalls=1
CallSignalPort=1720
Q931PortRange=15000-15999
H245PortRange=16000-16999
[Proxy]
Enable=1
InternalNetwork=192.168.0.0/255.255.0.0,172.16.0.0/255.240.0.0,10.0.0.0/255.0.0.0,172.18.0.0/255.240.0.0
;InternalNetwork=InternalNetwork=192.168.0.0/255.255.0.0,172.16.0.0/255.240.0.0,10.0.0.0/255.0.0.0;Define the networks behind the proxy. Multiple internal networks are allow. The proxy route channels only of the communications between one endpoint in the interna
l network and one external. If you don't specify it, all calls will be proxied.
;T120PortRange=40000-40999
;RTPPortRange=50000-59999
;ProxyForSameNAT=1;Whether to proxy for calls between endpoints from the same NAT box. You do not need to enable this feature in general, since usually endpoints from the same NAT bo
x can communicate with each other.
RTPPortRange=18000-18999
[GkStatus::Auth]
rule=password & regex
gkadmin=xxxxxxxxxxxxxx
regex=^172.16.7.(30|31)
[RasSrv::PermanentEndpoints]
<num ip>:1720=toto
; sécurité -> seules certaines plages d'IP sont autorisées à s'enregistrer sur le gatekeeper et à contacter les clients
; enregistrées sur le GK
[Gatekeeper::Auth]
FileIPAuth=required;RRQ,LRQ,Setup
[FileIPAuth]
192.168.0.0/255.255.0.0=allow
172.16.0.0/255.240.0.0=allow
any=reject
|
| Interface de controle - java |  |
http://www.gnugk.org/h323gui.html
nestor : cd gkgui
./lanc_gui
(java GkGUI 193.52.28.202 7000 admingk toto)
[GkStatus::Auth]
rule=password & regex
gkadmin=3qnxhKJDUG8=
regex=^172.16.7.(30|31)
|
| Interface de controle - telnet |  |
Doc : http://www.gnugk.org/gnugk-manual-fr-12.html
Commandes disponibles :
| Config des clients |  |
Xmeeting :
http://www.paperblog.fr/617553/installation-et-configuration-de-gnu-gatekeeper/
Netmeeting :
http://www.gnugk.org/netmeeting.html
Appel depuis un PVX
<ip gatekeeper>##<poste h323 - E 164>
Appel depuis un SONY PCS G50
<ip gatekeeper>#<poste h323 - E 164>
| Firewall |  |
1 ACCEPT tcp -- anywhere anywhere tcp dpts:15000:18000
2 ACCEPT udp -- anywhere anywhere udp dpts:18000:19000
3 ACCEPT udp -- anywhere anywhere udp dpt:1719
4 ACCEPT tcp -- anywhere anywhere multiport dports www,1720,1721 |
Source :
UDP/1718 Traffic between Gatekeeper
UDP/1719 Traffic used by H323 devices to register with the Gatekeeper
TCP/1720 Call Control
http://ccievoice.ksiazek.be/?tag=gatekeeper
| Difficulté des connexions des clients |  |
2012/02/25 10:37:56.049 2 RasSrv.cxx(394) RRJ|172.16.7.34|3456:dialedDigits=cri-visio456:h323_ID|terminal|securityDenial; |
Solution : via l'interface de controle, click droit sur le client et "unregister".
| Sécurité |  |
sécurité -> seules certaines plages d'IP sont autorisées à s'enregistrer sur le gatekeeper et à contacter les clients
enregistrées sur le GK
[Gatekeeper::Auth]
FileIPAuth=required;RRQ,LRQ,Setup
[FileIPAuth]
192.168.0.0/255.255.0.0=allow
172.16.0.0/255.240.0.0=allow
any=reject
|
L'option "AcceptUnregisteredCalls=1" permet aux systèmes, dont l'IP se trouve dans les plages de FileIPAuth, de contacter des clients enregistrés sur le gatekeeper SANS s'enregistrer (nécessaire par ex pour EVO qui ne peut s'enregistrer).
J'ai passé les logs à TraceLevel=3 pour avoir l'IP de l'appelant.
| Infos diverses |  |
Docs
http://www.paperblog.fr/617553/installation-et-configuration-de-gnu-gatekeeper/
Etape dune connexion H323
-> H.225.0-RAS (optionnel) : Registration Admission Status
Enregistrement sur un GK
-> H.225.0(Q.931) : Signalisation de lappel, «ça sonne!!» permet dinitialiser un appel et douvrir une connexion H.245 par négociation dun port dynamique TCP
-> H.245:Protocoledecontrôledescommunications multimédia :
Permet un échange des capacités des deux terminaux, détermination des CoDec (h26x, G7xx), des adresses IP des terminaux, des numéros des ports UDP pour RTP et RTCP
Activation des canaux logiques audio et vidéo (connexions RTCP et RTP, émission des flux)
Activation partage de données T120 (optionnel)
Notes
http://www.gnugk.org/gnugk-manual-fr-4.html
4.7 Section [RoutedMode]
[...]
Case III.
The gatekeeper routes the H.245 control channel, as well as all logical channels, including RTP/RTCP for audio and video, and T.120 channel for data. In this case, no traffic is passed directly between the endpoints. This is usually called an H.323 Proxy, which can be regarded as an H.323-H.323 gateway.
[...]
4.8 Section [Proxy]
The section defines the H.323 proxy features. It means the gatekeeper will route all the traffic between the calling and called endpoints, so there is no traffic between the two endpoints directly. Thus it is very useful if you have some endpoints using private IP behind an NAT box and some endpoints using public IP outside the box.
http://2003.jres.org/actes/paper.65.pdf
H323 intègre lenregistrement auprès des GK et les initialisations (RAS),
linitialisation des appels (Q.931), la négociation des canaux des médias
(H.245), la transmission vidéo et audio (RTP), le contrôle des médias
(RTCP), et les services de données (T120).
Les étapes dun appel H323: Un premier appel est lancé sur le port TCP
1720 pour ouvrir un canal de signalisation H225-Q.931. Ce canal permet
de lancer ensuite un deuxième appel sur un port TCP supérieur à 1024
pour ouvrir un canal de contrôle des flux. Les adresses RTP et RTCP sont
échangées. Des connexions UDP, ( ports > 1024), sont alors ouvertes pour
chaque flux (audio et vidéo), dans le sens émetteur-récepteur
H.225 : définit la manière dont un terminal H323 senregistre à un Gatekeeper ou définit les procédures de communication (initialisation, contrôle dadmission, mise en forme des paquets, synchronisation, fermeture de la communication) entre des terminaux. Ces procédures sont dérivées des spécifications Q.931. H225 formate et reçoit les messages de contrôle des flux vidéo, audio qui utilisent RTP/RTCP.
- H225-RAS : Les messages RAS (Registration, Admission et Status) définissent la manière dont un terminal H323 senregistre auprès dun Gatekeeper. Les messages sont transmis en UDP sur les ports 1719 et 1718 (Discovery). - H225-Q.931 : Des messages H225 sont intégrés dans les messages Q.931. Ils définissent les procédures de signalisation pour activer ou fermer les appels : initialisation, contrôle dadmission, mise en forme des paquets, synchronisation, fermeture de la communication. H.225Q.931 formate et reçoit les messages de contrôle des flux vidéo, audio qui utilisent RTP/RTCP. Les Messages de signalisation Q931 sont transmis sur le port TCP 1720.
H.245 : Lorsque la communication a été établie par H225 et Q931, H245 active les canaux logiques (vidéo, audio ou données). Les messages transmis permettent de déterminer les formats des médias (CoDecs, débit, taille), douvrir les canaux logiques à partir des adresses IP et des numéros de port UDP (de 1024 à 65535). H.245 permet de contrôler les médias.
Vidéo : Le CoDec vidéo (h261, h263 optionnel) encode la source vidéo (caméra sur port USB ou carte dacquisition vidéo) à transmettre, et décode les flux vidéo reçus pour un affichage sur écran. Audio : Le CoDec audio (G.711, G723.1, etc...), encode la source audio et décode des flux audio. G.711 nécessite 64Kb/s (ou 56Kb/s), G723.1 6,4Kb/s (ou 5,3Kb/s).
T120 : définit les échanges des données (transfert de fichiers, applications partagées, échange de texte, tableau blanc. T120 utilise le port TCP 1503.
RTC (Real-Time Transport Protocol) : permet de numéroter et de reconstituer les paquets (audio et vidéo), de détecter les pertes de paquets.
RTCP (Real-Time Transport Control Protocol) : paquets de contrôle émis périodiquement avec information en retour sur les participants et la qualité de service (pertes de paquets)
-------------
http://www.projet-plume.org/fr/fiche/xmeeting
Si on utilise une gatekeeper, il faut d'abord créer un "compte" sur cette gatekeeper (essentiellement indiquer l'adresse IP de la gk et votre numéro E164) avant de créer une "configuration" qui permettra d'indiquer les autres paramètres (par exemple bande passante, etc).
En cas d'impossibilité d'enregistrement sur une gatekeeper à travers un NAT, ne pas oublier d'essayer la syntaxe "numéro à appeler"@"adresse de la gatekeeper".
-------------
http://ditwww.epfl.ch/SIC/SA/MultiMediaTpsReel/videoconference/gatekeeper.html
le Gatekeeper de l'EPFL intègre le plan de numérotation international nommé GDS (Global Dialing Scheme) qui respecte la norme E.164. Un numéro E.164 (ou H.323 extension) est une adresse composée de numéros et structurée comme un numéro de téléphone. En particulier, un numéro de téléphone est une adresse E.164. E.164 est le nom de la norme qui définit ces adresses.
Par exemple, le numéro E.164 0041216932283 se décompose ainsi:
00: code d'accés international
41: code du pays (Suisse)
21693: préfixe de l'organisation (EPFL)
2283: numéro du terminal
Pour que votre terminal soit joignable facilement depuis lextérieur, vous devez l'enregistrer auprés du Gatekeeper et devrez utiliser comme numéro E.164 les quatre derniers chiffres de votre téléphone ou de celui de la salle dans laquelle se trouve votre système de visioconférence, qu'il soit matériel ou logiciel et ceci pour des raisons de commodités.
Par exemple, si votre téléphone est le 0216932283, alors vous devrez utiliser 2283 comme numéro E.164. Vos correspondants de l'EPFL qui utilisent le Gatekeeper de l'EPFL pourrons alors vous appeler par ce numéro (2283), vos correspondants en Suisse reliés au GDS pourrons vous appeler par le numéro 0216932283 et vos correspondants hors de Suisse reliés au GDS par le numéro 0041216932283.
-----------
http://www.tandberg.fr/collateral/taa_wp_videoarch_french_lores.pdf
Votre architecture vidéo doit surtout avoir totalement intégré la norme dauthentification H.235. Cette norme vous permet détablir des politiques de connexion et davoir des unités qui sidentifient comme dispositifs sécurisés. Elle vous offre également un contrôle beaucoup plus simple de votre réseau en supprimant les redondances de gestion. Lauthentification H.235 offre aux informaticiens les outils nécessaires pour mettre en uvre la sécurité vidéo de la même manière que pour toute autre application du même réseau.
|
|
Contact
|
|---|
Pour m'envoyer un mail, Pour me laisser un commentaire :richard.brunooo chez gmail.com |  |
|
|