Planet Collab

🔒
❌ About FreshRSS
There are new available articles, click to refresh the page.
Today — February 16th 2019Your RSS feeds

Busy Lamp Field – Speed Dial

By Administrator

Busy Lamp Field – Speed Dial

What is BLF (Busy Lamp Field)?  The BLF feature allows a user to monitor the real-time status of another user at a directory number or SIP URI from the device of the watcher. Let’s say User A wants to monitor the real-time status of User B, User A can configure a Speed Dial BLF on his/her phone and can see the live/current status of User B if he/she is idle or on a call.
Let’s configure this – Configuration is quite easy and simple!!
Prerequisite – Ensure that BLF For Call Lists is Enabled in Enterprise Parameters. By Default this parameter is Disabled.

  1. Go to Device > Device Settings > Phone Button Template > Add new
  • Phone Button Template > Select appropriate template from Drop Down Menu for your Phone Type
  • Click on Copy
  • Button Template Name > Give a name to the Phone Button Template
  • Click on Save
  • Go to Line Button number based on your requirement from 2 – 8  > Select Speed dial BLF from Drop Down Menu and Enter a Label
  • Click on Save

2.  Go to Phone > Apply the Phone Button Template and Reset the Phone

  • You will be able to see Busy Lab Field on the Left hand Side under Lines
  • Click on BLF and ensure that popup is enabled
  • Enter the Extension number you want to monitor the Phone
  • Enter a Label – Name or Extension
  • Enter a Label ASCII
  • Click on Save and Close
  • Subscribe Calling Search Space – Configure the CSS so that the Phone has authority to reach the desired Destination Phone’s Partition
  • Save the Phone page and Reset the IP Phone
  • You will be able to see a Speed Dial button on your IP Phone

Testing : – ON HOOK and OFF HOOK
Now when User B is in ON hook the icon will be shown as below, which means IDLE.
BLF-ONHOOK-Status
Now when the User B goes OFF hook the icon will be shown as below, which means BUSY.
BLF-OFFHOOK-Status

Republished by Blog Post Promoter

The post Busy Lamp Field – Speed Dial appeared first on UC Collabing.

Yesterday — February 15th 2019Your RSS feeds

Cisco is #2 on Barron’s 100 Most Sustainable Companies Ranking

By Tae Yoo
We are proud to be once again included on Barron’s second annual list of 100 Most Sustainable Companies, at #2.
Before yesterdayYour RSS feeds

Installing Adobe Reader for DC under WINE on Ubuntu 18.04

By jonathan

Yes, there are sadly still use cases that require this on Linux..

Download here:

https://get.adobe.com/reader/otherversions/

Select the Windows 10 option and download the bloated 150MB file.

Then install wine, and add a custom wine directory and run as win32.

$ sudo apt update
$ sudo apt install -y wine-stable winetricks

$ WINEARCH=win32 WINEPREFIX=~/.wine_adobe/
$ WINEARCH=win32 WINEPREFIX=~/.wine_adobe/ winetricks mspatcha
$ WINEARCH=win32 WINEPREFIX=~/.wine_adobe/ wine AcroRdrDC1901020091_en_US.exe

 

 

3 Ways UC Connects Your Campus with Intercom and Paging

By Emily Arnold

More often than not, schools are operating on tight budgets and have to make tough decisions when purchasing technology. That’s one reason why so many schools are still using outdated

The post 3 Ways UC Connects Your Campus with Intercom and Paging appeared first on Inside the Asterisk.

Error while restoring CUCM, CUC or UCCX

By Administrator

Error while restoring CUCM, CUC or UCCX

Have you ever face an issue “ERROR: At least one of the servers which was requested to be restored is not connected: CCX-PUB. This may be due to Master or Local Agent being down., Restore Completed...” while restoring the backup on UCCX? Similar issue can be faced with CUCM and CUC as well.

I faced the same issue in my lab. I did checked the DRF Service Master and Local which was running as expected. I did restarted the services as well but no luck. I did verified the Database Replication between the two servers which was Good. I also tried accessing CCX-Pub and CCX-Sub from CCX-Pub Serviceability Page (Network Services) which was accessed without any issues. I also verified that license has been installed (Premium Demo License).

After few hours of troubleshooting, i realized that the Hostname in my CCX-Pub is not matching with the last working CCX-Pub for which the backup was taken. The hostname were different on the newly installed CCX-Pub and Last working CCX-Pub. And with UCCX 8.5x, you cannot change Hostname once the Publisher/Subscriber is Installed. So, i ended up in rebuilding CCX-Pub and CCX-Sub.
I would say it is always better to verify the below parameters.

  • Hostname
  • IP Address
  • Subnet Mask
  • Gateway
  • Software Version of Source Cluster (Backup Taken) and Target Cluster (Restoring Cluster)

Hope this helps!!

Republished by Blog Post Promoter

The post Error while restoring CUCM, CUC or UCCX appeared first on UC Collabing.

RFC 8536: The Time Zone Information Format (TZif)

By Stéphane Bortzmeyer

Ce nouveau RFC documente un format déjà ancien et largement déployé, TZif, un format de description des fuseaux horaires. Il définit également des types MIME pour ce format, application/tzif et application/tzif-leap.

Ce format existe depuis bien trente ans (et a pas mal évolué pendant ce temps) mais n'avait apparemment jamais fait l'objet d'une normalisation formelle. La connaissance des fuseaux horaires est indispensable à toute application qui va manipuler des dates, par exemple un agenda. Un fuseau horaire se définit par un décalage par rapport à UTC, les informations sur l'heure d'été, des abréviations pour désigner ce fuseau (comme CET pour l'heure de l'Europe dite « centrale ») et peut-être également des informations sur les secondes intercalaires. Le format iCalendar du RFC 5545 est un exemple de format décrivant les fuseaux horaires. TZif, qui fait l'objet de ce RFC, en est un autre. Contrairement à iCalendar, c'est un format binaire.

TZif vient à l'origine du monde Unix et est apparu dans les années 1980, quand le développement de l'Internet, qui connecte des machines situées dans des fuseaux horaires différents, a nécessité que les machines aient une meilleure compréhension de la date et de l'heure. Un exemple de source faisant autorité sur les fuseaux horaires est la base de l'IANA décrite dans le RFC 6557 et dont l'usage est documenté à l'IANA.

La section 2 de notre RFC décrit la terminologie du domaine :

  • Temps Universel Coordonné (UTC est le sigle officiel) : la base du temps légal. Par exemple, en hiver, la France métropolitaine est en UTC + 1. (GMT n'est utilisé que par les nostalgiques de l'Empire britannique.)
  • Heure d'été (le terme français est incorrect, l'anglais DST - Daylight Saving Time est plus exact) : le décalage ajouté ou retiré à certaines périodes, pour que les activités humaines, et donc la consommation d'énergie, se fassent à des moments plus appropriés (cette idée est responsable d'une grande partie de la complexité des fuseaux horaires).
  • Temps Atomique International (TAI) : contrairement à UTC, qui suit à peu près le soleil, TAI est déconnecté des phénomènes astronomiques. Cela lui donne des propriétés intéressantes, comme la prédictibilité (alors qu'on ne peut pas savoir à l'avance quelle sera l'heure UTC dans un milliard de secondes) et la monotonie (jamais de sauts, jamais de retour en arrière, ce qui peut arriver à UTC). Cela en fait un bon mécanisme pour les ordinateurs, mais moins bon pour les humains qui veulent organiser un pique-nique. Actuellement, il y a 37 secondes de décalage entre TAI et UTC.
  • Secondes intercalaires : secondes ajoutées de temps en temps à UTC pour compenser les variations de la rotation de la Terre.
  • Correction des secondes intercalaires : TAI - UTC - 10 (lisez le RFC pour savoir pourquoi 10). Actuellement 27 secondes.
  • Heure locale : l'heure légale en un endroit donné. La différence avec UTC peut varier selon la période de l'année, en raison de l'heure d'été. En anglais, on dit aussi souvent « le temps au mur » (wall time) par référence à une horloge accrochée au mur. Quand on demande l'heure à M. Toutlemonde, il donne cette heure locale, jamais UTC ou TAI ou le temps Unix.
  • Epoch : le point à partir duquel on compte le temps. Pour Posix, c'est le 1 janvier 1970 à 00h00 UTC.
  • Temps standard : la date et heure « de base » d'un fuseau horaire, sans tenir compte de l'heure d'été. En France métropolitaine, c'est UTC+1.
  • Base de données sur les fuseaux horaires : l'ensemble des informations sur les fuseaux horaires (cf. par exemple RFC 7808). Le format décrit dans ce RFC est un des formats possibles pour une telle base de données.
  • Temps universel : depuis 1960, c'est équivalent à UTC, mais le RFC préfère utiliser UT.
  • Temps Unix : c'est ce qui est renvoyé par la fonction time(), à savoir le nombre de secondes depuis l'epoch, donc depuis le 1 janvier 1970. Il ne tient pas compte des secondes intercalaires, donc il existe aussi un « temps Unix avec secondes intercalaires » (avertissement : tout ce qui touche au temps et aux calendriers est compliqué.) C'est ce dernier qui est utilisé dans le format TZif, pour indiquer les dates et heures des moments où se fait une transition entre heure d'hiver et heure d'été.

La section 3 de notre RFC décrit le format lui-même. Un fichier TZif est composé d'un en-tête (taille fixe de 44 octets) indiquant entre autres le numéro de version de TZif. La version actuelle est 3. Ensuite, on trouve les données. Dans la version 1 de TZif, le bloc de données indiquait les dates de début et de fin des passages à l'heure d'été sur 32 bits, ce qui les limitait aux dates situées entre 1901 et 2038. Les versions ultérieures de TZif sont passées à 64 bits, ce qui permet de tenir environ 292 milliards d'années mais le bloc de données de la version 1 reste présent, au cas où il traine encore des logiciels ne comprenant que la version 1. Notez que ces 64 bits permettent de représenter des dates antérieures au Big Bang, mais certains logiciels ont du mal avec des valeurs situées trop loin dans le passé.

Les versions 2 et 3 ont un second en-tête de 44 octets, et un bloc de données à elles. Les vieux logiciels arrêtent la lecture après le premier bloc de données et ne sont donc normalement pas gênés par cette en-tête et ce bloc supplémentaires. Les logiciels récents peuvent sauter le bloc de données de la version 1, qui ne les intéresse a priori pas (voir section 4 et annexe A). C'est au créateur du fichier de vérifier que les blocs de données destinés aux différentes versions sont raisonnablement synchrones, en tout cas pour les dates antérieures à 2038.

Nouveauté apparue avec la version 2, il y aussi un pied de page à la fin. Les entiers sont stockés en gros boutien, et en complément à deux. L'en-tête commence par la chaîne magique « TZif » (U+0054 U+005A U+0069 U+0066), et comprend la longueur du bloc de données (qui dépend du nombre de transitions, de secondes intercalaires et d'autres informations à indiquer). Le bloc de données contient la liste des transitions, le décalage avec UT, le nom du fuseau horaire, la liste des secondes intercalaires, etc. Vu par le mode hexadécimal d'Emacs, voici le début d'un fichier Tzif version 2 (pris sur une Ubuntu, dans /usr/share/zoneinfo/Europe/Paris). On voit bien la chaîne magique, puis le numéro de version, et le début du bloc de données :

00000000: 545a 6966 3200 0000 0000 0000 0000 0000  TZif2...........
00000010: 0000 0000 0000 000d 0000 000d 0000 0000  ................
00000020: 0000 00b8 0000 000d 0000 001f 8000 0000  ................
00000030: 9160 508b 9b47 78f0 9bd7 2c70 9cbc 9170  .`P..Gx...,p...p
00000040: 9dc0 48f0 9e89 fe70 9fa0 2af0 a060 a5f0  ..H....p..*..`..
...
    
Avec od, ça donnerait :

% od -x -a /usr/share/zoneinfo/Europe/Paris
0000000    5a54    6669    0032    0000    0000    0000    0000    0000
          T   Z   i   f   2 nul nul nul nul nul nul nul nul nul nul nul
0000020    0000    0000    0000    0d00    0000    0d00    0000    0000
        nul nul nul nul nul nul nul  cr nul nul nul  cr nul nul nul nul
0000040    0000    b800    0000    0d00    0000    1f00    0080    0000
        nul nul nul   8 nul nul nul  cr nul nul nul  us nul nul nul nul
0000060    6091    8b50    479b    f078    d79b    702c    bc9c    7091
        dc1   `   P  vt esc   G   x   p esc   W   ,   p  fs   < dc1   p
...

    
Un exemple détaillé et commenté de fichier TZif figure en annexe B. À lire si vous voulez vraiment comprendre les détails du format.

Le pied de page indique notamment les extensions à la variable d'environnement TZ. Toujours avec le mode hexadécimal d'Emacs, ça donne :

00000b80: 4345 542d 3143 4553 542c 4d33 2e35 2e30  CET-1CEST,M3.5.0
00000b90: 2c4d 3130 2e35 2e30 2f33 0a              ,M10.5.0/3.
    

On a vu que le format TZif avait une histoire longue et compliquée. La section 4 du RFC est entièrement consacré aux problèmes d'interopérabilité, liés à la coexistence de plusieurs versions du format, et de beaucoup de logiciels différents. Le RFC conseille :

  • De ne plus générer de fichiers suivant la version 1, qui ne marchera de toute façon plus après 2038.
  • Les logiciels qui en sont restés à la version 1 doivent faire attention à arrêter leur lecture après le premier bloc (dont la longueur figure dans l'en-tête).
  • La version 3 n'apporte pas beaucoup par rapport à la 2 et donc, sauf si on utilise les nouveautés spécifiques de la 3, il est recommandé de produire plutôt des fichiers conformes à la version 2.
  • Un fichier TZif transmis via l'Internet devrait être étiqueté application/tzif-leap ou application/tzif (s'il n'indique pas les secondes intercalaires). Ces types MIME sont désormais dans le registre officiel (cf. section 8 du RFC).
L'annexe A du RFC en rajoute, tenant compte de l'expérience accumulée ; par exemple, certains lecteurs de TZif n'acceptent pas les noms de fuseaux horaire contenant des caractères non-ASCII et il peut donc être prudent de ne pas utiliser ces caractères. Plus gênant, il existe des lecteurs assez bêtes pour planter lorsque des temps sont négatifs. Or, les entiers utilisant dans TZif sont signés, afin de pouvoir représenter les moments antérieurs à l'epoch. Donc, attention si vous avez besoin de données avant le premier janvier 1970, cela perturbera certains logiciels bogués.

La section 6 du RFC donne quelques conseils de sécurité :

  • L'en-tête indique la taille des données mais le programme qui lit le fichier doit vérifier que ces indications sont correctes, et n'envoient pas au-delà de la fin du fichier.
  • TZif, en lui-même, n'a pas de mécanisme de protection de l'intégrité, encore moins de mécanisme de signature. Il faut fournir ces services extérieurement (par exemple avec curl, en récupérant via HTTPS).

Une bonne liste de logiciels traitant ce format figure à l'IANA.

  • February 13th 2019 at 01:00

Cisco Time of Day Call Routing CUCM

By Administrator

Cisco Time of Day Call Routing CUCM

Time of Day Call Routing in Cisco Unified Communication Manager (CUCM) is design to route calls based on the time of day or day of week or month. It can be designed and configured in such a way that the calls are handled during business hours and outside business hours in an efficient manner.

For Example –

Business Hours –  8:00 Hours – 18:00 Hours, the calls to the board line number 12341000 to be routed to the Receptionist (Mon – Sat)

Outside Business Hours – 18:00 Hours to 24:00 Hours and 24:00 Hours to 8:00 Hours (Mon – Sat)

Holiday – 00:00 Hours to 24:00 Hours (Sunday)

So, if a call is comes in for Receptionist 12341000 during business hours, the call will be routed to Receptionist else the call will be routed to Security Office.

Solution

  1. Login to Cisco Unified Communication Manager.

Create Time Period
Working Hours – 08:00 – 18:00 Hours

  1. Go to Call Routing > Class of Control > Time Period
  2. Name > Working Hours
  3. Description > Time Period for Working Hours
    • Time of Day Start > 08:00
    • Time of Day End > 18:00
  4. Repeat Every Week from > Mon through Sat
  5. Save the Configuration

Outside Office Hours (OOH) – 18:00 – 24:00 Hours

  1. Name > OOH_Hours_1800_2400
  2. Description > Time Period for Outside Hours
    • Time of Day Start > 18:00
    • Time of Day End > 24:00
  3. Repeat Every Week from > Mon through Sat
  4. Save the Configuration

Outside Office Hours (OOH) – 00:00 – 08:00 Hours

  1. Name > OOH_Hours_0000_0800
  2. Description > Time Period for Outside Hours
    • Time of Day Start > 00:00
    • Time of Day End > 08:00
  3. Repeat Every Week from > Mon through Sat
  4. Save the Configuration

Outside Office Hours (OOH) – 00:00 – 24:00 Hours – Sunday

  1. Name > OOH_Hours_0000_2400_Sunday
  2. Description > Time Period for Outside Hours on Sunday
    • Time of Day Start > 00:00
    • Time of Day End > 24:00
  3. Repeat Every Week from > Sun through Sun
  4. Save the Configuration

Create Time Schedule
Working Hours Schedule

  1. Go to Call Routing > Class of Control > Time Schedule
  2. Name > Working_Hours_Schedule
  3. Description > Time Schedule for Working Hours
  4. Selected Time Periods > Working Hours
  5. Save

Non-Working Hours Schedule

  1. Name > Non_Working_Hours_Schedule
  2. Description > Time Schedule for Non Working Hours
  3. Selected Time Periods > OOH_Hours_1800_2400, OOH_Hours_0000_0800 and OOH_Hours_0000_2400_Sunday
  4. Save

Create Partitions
Creating Working Hours Partition

  1. Create a Partition > Name > Working_Hours_PRT
  2. Description > Partition for Working Hours
  3. Time Schedule > Working_Hours_Schedule
  4. Save

Creating Non Working Hours Partition

  1. Create a Partition > Name > Non_Working_Hours_PRT
  2. Description > Partition for Non Working Hours
  3. Time Schedule > Non_Working_Hours_Schedule
  4. Save

Creating Line Group
Creating a Line Group for Working Hours

  1. Go to Call Routing > Route/Hunt > Line Group
  2. Line Group Name > Working_Hours_LineGroup
  3. Selected DN/Route Partition  > Select Receptionist’s Number
  4. Save

Creating a Line Group for Non Working Hours

  1. Line Group Name > Non_Working_Hours_LineGroup
  2. Selected DN/Route Partition  > Select Security Office’s Number
  3. Save

Creating Hunt List
Creating a Hunt List for Working Hours

  1. Go to Call Routing > Route/Hunt > Hunt List
  2. Name > Working_Hours_HuntList
  3. Check Mark > Enable this Hunt List (change effective on Save; no reset required)
  4. Add Line Group > Working_Hours_LineGroup
  5. Save

Creating a Hunt List for Non Working Hours

  1. Go to Call Routing > Route/Hunt > Hunt List
  2. Name > Non_Working_Hours_HuntList
  3. Check Mark > Enable this Hunt List (change effective on Save; no reset required)
  4. Add Line Group > Non_Working_Hours_LineGroup
  5. Save

Creating Hunt Pilot
Creating a Hunt Pilot for Working Hours

  1. Go to Call Routing > Route/Hunt > Hunt Pilot
  2. Hunt Pilot > 12341000
  3. Route Partition > Working_Hours_PRT
  4. Hunt List > Working_Hours_HuntList
  5. Save

Creating a Hunt Pilot for Non Working Hours

  1. Go to Call Routing > Route/Hunt > Hunt Pilot
  2. Hunt Pilot > 12341000
  3. Route Partition > Non_Working_Hours_PRT
  4. Hunt List > Non_Working_Hours_HuntList
  5. Save

Note : Ensure that your Gateway Inbound Calling Search Space has reachability to Working_Hours_PRT and Non_Working_Hours_PRT

We are done with the configuration. It’s time to test the configuration by dialing 12341000 from PSTN.
Cheers!!

Republished by Blog Post Promoter

The post Cisco Time of Day Call Routing CUCM appeared first on UC Collabing.

What Your Unified Communications Phone System Does in a Typical Day

By Jim Machi

A couple of weeks ago I wrote a blog explaining what Unified Communications is. If you use a UC phone system, you might not even know where it physically is. Perhaps

The post What Your Unified Communications Phone System Does in a Typical Day appeared first on Inside the Asterisk.

Configure Read-Only Access Cisco Unity Connection

By Administrator

Configure Read-Only Access Cisco Unity Connection

When working customers, some customer may ask you to give some of their employees Read-Only access for Cisco Unity Connection.  This access will be very basic access similar to Help Desk users.
The privilege given to the user will have ability to view Unity Connection configuration but will not have privilege to modify the configuration except resetting Voicemail PIN or Unlocking the User Accounts.
This role fits perfectly for the organisation who just want to give access to view configuration and basic authority to change password or unlock accounts.
To proceed with the configuration, follow the below steps:

Configuration in Cisco Unity Connection:

  • Login to Cisco Unity Connection
  • Create a User without Mailbox
  • Reset Password (Web) for the user
  • Go to Edit > Roles
  • Remove System Administrator role from Assigned role
  • Add Help Desk Administrator role to Assigned Roles
  • Click on Save

uccollabing.com
That’s all! Now logout from Unity Connection and Login back with the read only user created in the above step and you should be able to see that the user does not have enough privileges except viewing the configuration.
Hope this helps!

Republished by Blog Post Promoter

The post Configure Read-Only Access Cisco Unity Connection appeared first on UC Collabing.

Basic Networking Interview Questions and Answers

By Administrator

Basic Networking Interview Questions and Answers

Are you looking for Basic Networking Interview Questions and Answers? Please read the questions and answers which would help you to crack interview for Basic Networking post.

Question: What is an IOS?
Ans: IOS stands for Internet Operating system which is basically a router’s operating system.

Question: What is a MAC address?
Ans: A Mac Address is called as Media Access Control address. It is a unique identifier assigned to network interfaces for communications at the data link layer of a network segment. MAC address is usually stored in ROM on the network adapter card.

Question: Why MAC address is called Physical address?
Ans: Mac Address is referred to Physical Address because it is not changeable. Every Network Interface Card (NIC) will have a unique Mac-Address.

Question: What is the size of a MAC-Address?
Ans: The size of a Mac-Address is 48 bits.

Question: How the Mac-Address is identified?
Ans:  Mac-Address is 48 bits and 12 digits/letter long, each digit is a number from 0-9 or a letter from A-F. For example A1:B2:3C:4D:E5:F6. First 24 bits part called OUI (Organizational unique identifier) and other 24 bits are device code.

Question: How to check Mac-Address in Windows and a Router/Switch?
Ans: In Windows, open command prompt and type   ipconfig/all    and in router type   show mac address-table

Republished by Blog Post Promoter

The post Basic Networking Interview Questions and Answers appeared first on UC Collabing.

Cisco Call Manager Express (CME) – Third Party SIP Phone Configuration

By Administrator

Cisco Call Manager Express (CME) – Third Party SIP Phone Configuration

We have been configuring Cisco IP Communicator / Cisco IP Phone like 79XX model in Cisco CME using SCCP but today lets configure Third Party SIP Phone using SIP Protocol and get it registered to CME.
Let’s start now – Assuming that you have configured the IP Address and made the E1/T1 up. With the below configuration i was able to register a Third Party SIP Phone.

configure terminal

voice service voip
 allow-connections sip to sip

voice register global
 mode cme
 source-address 10.1.1.50 port 5060
 max-dn 35
 max-pool 10
 authenticate register
 authenticate realm local

voice register dn  1
 number 82011000
name 82011000
 label 82011000

voice register pool  1
id mac 0000.0000.0001          [[I have provided a dummy Mac-id]]
number 1 dn 1
username 82011000 password 82011000

I could see that my Third Party Phone has got an extension and i could also verify the same in the CME by typing the below commands.

R1#show sip-ua status registrar
Line          destination      expires(sec)  contact
call-id
peer
============================================================
82011000      10.1.1.5         118           10.1.1.5
N2EyZmUyM2MxZDM4MTg2NDQyYzNmODc2YjFkZDNlZDk.
40001

Did you see, its very easy to configure a Third Party SIP Phone in CME. To test the same you can use the below applications in android like  CsipSimple or Sipdroid and windows like X-lite.

Note:- The configuration only shows the registration of Third Party SIP Phones but however it wont perform call routing until and unless other necessary configuration are done.

Republished by Blog Post Promoter

The post Cisco Call Manager Express (CME) – Third Party SIP Phone Configuration appeared first on UC Collabing.

Basic SRST Configuration (SCCP only)

By Administrator

Cisco SRST Configuration

Survivable Remote Site Telephony (SRST) – It is a call processing backup mechanism that allows Cisco IP phones to register to a Cisco router locally during a WAN Failure. Let’s say you are connected to your Headquarter Site A remotely via Site B using WAN. In case, the WAN links goes down, IP Phones at site B should register to the local Site B router to avoid any outages. In this case, you VoIP calls inter-clusters will not work as the WAN link is down but however calls made to the local site will work as the phones will be registered to the local router. As the Phone will register to the local site, the mode is called as SRST Fallback Mode.
Let’s do the basic configuration.
———————————————————-CUCM Configuration———————————————————-
Step 1>Configuring the SRST Reference

Go to System > SRST > Add a New SRST Reference
Name – Site B SRST
Port – 2000
IP Address : – X.X.X.X (IP Address of the Site B Router)
Click on Save

Step 2> Adding the SRST Reference in the Device Pool of the Site B Phones.

Go to System > Device Pool > Select Appropriate Device Pool which is assigned to the Phones at Site B
SRST Reference* > Select the SRST Reference created above
Click on Save, Apply and Reset (Ensure that you reset the DP after business hours)

———————————————————-SRST Configuration on Router———————————————————-
To Enable SRST on the Site B Router, you need to configure the below.

call-manager-fallback
ip source-address X.X.X.X port 2000    ——> This is the IP Address of the Site B Router
max-ephones 5
max-dn 5
system message primary SRST FALLBACK

Note:- The above configuration will only make your IP Phone fall into SRST mode. To make/receive PSTN calls, you need to configure all relevant configuration like E1/T1, dial-peers, DSPs/Transcoders etc.
During a WAN Failure, your Phone will fallback into SRST mode as shown below.

R1#
*Mar  1 01:09:37.091: %IPPHONE-6-REGISTER_NEW: ephone-1:SEP00255649DF28 IP:10.1.1.3 Socket:2 DeviceType:Phone                                                           has registered.
R1#
R1#
R1#sh ephone regi
R1#sh ephone registered
ephone-1 Mac:0025.5649.DF28 TCP socket:[2] activeLine:0 REGISTERED in SCCP ver 12 and Server in ver 5
mediaActive:0 offhook:0 ringing:0 reset:0 reset_sent:0 paging 0 debug:0 caps:6
IP:10.1.1.3 3405 Telecaster 7960  keepalive 13 max_line 6
button 1: dn 1  number 81011002  CM Fallback CH1   IDLE
Basic-SRST-Fallback-Softphone

Republished by Blog Post Promoter

The post Basic SRST Configuration (SCCP only) appeared first on UC Collabing.

Habemus Piratam

By Stéphane Bortzmeyer

Voici un roman policier que je recommande, dans le monde de la cybersécurité, « Habemus Piratam ».

C'est très bien écrit, drôle (enfin, pour le lecteur, pas pour les victimes), l'histoire est curieuse, pleine de rebondissements, et on est surpris jusqu'au bout.

Les livres à destination du grand public et parlant de sécurité informatique sont souvent remplis d'absurdités techniques. Ce n'est pas forcément grave lorsqu'il s'agit de romans, qui ne prétendent pas être une documentation correcte. L'auteur a heureusement le droit de ne pas laisser les faits se mettre sur le chemin de son imagination. Mais, ici, l'auteur s'est bien documenté et presque tout sonne vrai (à part la légende habituelle des tueurs à gage sur le darknet). Les « piratages » sont vraisemblables (sauf un, à mon avis, je vous laisse lire le livre). Il y a plein de clins d'œil (« CERT Baobab ») qui amuseront le lecteur qui connait un peu. La description de la conférence Botconf m'a beaucoup fait rire. Mais le polar est très agréable à lire même pour les personnes non expertes en sécurité informatique.

Il n'y a pas que la technique qui est réaliste, l'environnement humain l'est également ; « J'ai l'habitude de ces audits [de sécurité]. En général, la direction à qui je présente les résultats est horrifiée. Elle exige un plan de correction immédiat, fait tomber quelques têtes et ça s'arrête là. Quelques jours plus tard, les vicissitudes de la marche courante reprennent le dessus, le devis nécessaire à la correction des failles est annoncé. Au vu du montant astronomique, les travaux de colmatage sont repoussés au budget de l'année suivante. »

  • February 8th 2019 at 01:00

Sur les pas de Lucy

By Stéphane Bortzmeyer

Depuis la découverte de Lucy en 1974, tous les protagonistes, quelle que soit l'importance de leur participation réelle, ont écrit sur les expéditions qui ont mené à cette découverte. Ici, Raymonde Bonnefille nous fait revivre ce qu'était le travail de terrain en Éthiopie, dans les années 1960 et 1970. Un récit très vivant, centré surtout sur les conditions pratiques de ce travail.

L'auteure était l'une des rares femmes présentes dans ces expéditions. Comme elle le note, ce n'est pas toujours facile d'être dans cette situation quand on est au milieu de dizaines de jeunes mâles bien testostéronés. D'autant que c'est à elle et à elle seule que le chef de l'expédition reproche d'affoler les chercheurs masculins, ou les soldats éthiopiens qui escortent l'expédition.

Les multiples expéditions auxquelles elle a participé se sont tenues dans deux régions, dans la vallée de l'Omo et dans les environs d'Hadar, où a été retrouvée Lucy. La situation géopolitique était bien différente de celle d'aujourd'hui, on était en pleine guerre froide, dans une Éthiopie fidèle alliée des États-Unis et toujours dirigée par un empereur. Plusieurs expéditions occidentales exploraient la région, connue pour sa richesse en fossiles depuis les années 1930. (Le livre contient des témoignages émouvants sur Camille Arenbourg, revenu à 83 ans sur le terrain qu'il avait exploré à l'époque.) Certaines de ces expéditions étaient françaises, d'autres états-uniennes et l'auteure a participé aux deux, ce qui lui permet de comparer des styles bien différents (les États-uniens ne comprenant pas que les Français s'arrêtent pour le déjeuner, et mettent une nappe sur la table).

Bonnefille est palynologue, un métier peu connu mais sur lequel on n'apprendra pas beaucoup de détails, à part que l'étude des pollens est cruciale pour reconstituer le paysage de l'époque de Lucy, et ses ressources alimentaires. C'est un métier moins spectaculaire que de chasser des fossiles humains (ou des dinosaures !) et l'exercer diminue sérieusement vos chances de devenir une vedette médiatique comme Yves Coppens. Plutôt que d'expliquer en détail la palynologie, l'auteure a donc choisi un angle plutôt « aventure ». Une expédition dans l'Omo ne s'improvise pas, on ne trouve pas de garage ou d'épicerie facilement, et les imprévus sont nombreux. On emporte donc beaucoup de matériel (bien davantage évidemment dans les expéditions états-uniennes) et on doit se débrouiller avec les moyens du bord quand le 4x4 est embourbé, quand on tombe malade, ou simplement quand il faut prendre une douche. (Ce qui n'est pas un luxe scandaleux : il fait très chaud en Éthiopie.)

Je recommande donc ce livre à tous les amateurs et toutes les amateures de voyages, d'expéditions, et d'interactions humaines (pas facile, le travail en équipe !)

À lire aussi, le récit de John Kalb sur les mêmes expéditions.

  • February 8th 2019 at 01:00

What is Xpath? Examples of Xpath? Contd.

By Administrator

What is Xpath? Examples of Xpath? Contd.

Xpath expressions can be Location Path (set of tree nodes), Boolean (true or false), Numeric (number) or a String (unicode string). Let’s see some very basic examples of Xpath.

If the path starts with a single slash / , it represents absolute path to the required element.

Example: To select the root element “Main” from an XML document.
<Main>
<Sub1>           </Sub1>
<Sub2>           </Sub2>
<Sub3>            </Sub3>
</Main>
Syntax:  /Main
Results:
<Main>
<Sub1> </Sub1>
<Sub2> </Sub2>
<Sub3> </Sub3>
</Main>

Another example

Example : Select only Sub1 element which is children of the root element Main
<Main>
<Sub1>           </Sub1>
<Sub2>           </Sub2>
<Sub3>            </Sub3>
</Main>
Syntax:  /Main/Sub1
Results:
<Sub1>           </Sub1>

If the path starts with double slashes // , then all elements in the document which fulfill following criteria will be selected.

Example : Select all elements with Sub2 which are children of the root element Main
<Main>
<Sub1>           </Sub1>
<Sub2>           </Sub2>
<Sub3>            </Sub3>
<Sub2>            </Sub2>
</Main>
Syntax:  //Sub2
Results:
<Sub2> </Sub2>
<Sub2> </Sub2>

If the path syntax contains * , then it selects all elements by preceding path. 

Example : Select all elements enclosed by element Sub3
<Main>
<Sub1>           </Sub1>
<Sub2>           </Sub2>
<Sub3>
<Sub30>            </Sub30>
<Sub31>            </Sub31>
</Sub3>
          <Sub2>            </Sub2>  
</Main>
Syntax:  /Main/Sub3/*
Results:
<Sub30> </Sub30>
<Sub31> </Sub31>

If the path syntax contains | which is also called as pipe, which is used for combining paths. 

Example : Select/Combine element Sub1 and Sub2
<Main>
          <Sub1>           </Sub1>
<Sub2>           </Sub2>
<Sub3>
<Sub30>            </Sub30>
<Sub31>            </Sub31>
</Sub3>
<Sub2>            </Sub2>
</Main>
Syntax: //Sub1 | //Sub2
Results:
<Sub1> </Sub1>
<Sub2> </Sub2>
<Sub2> </Sub2>

If the path syntax contains @ , then it selects attributes from the given path.

Example: Select all attributes specified by @href
<Main>
<documents><a href=”abc.doc”>DOC</a></documents>
<documents><a href=”abc.ppt”>PPT</a></documents>
<documents><a href=”abc.xlsx”>XLSX</a></documents>
<documents><a id=”id”>ID</a></documents>
</Main>
Syntax: //@href
Results:
href=”abc.doc”
href=”abc.ppt”
href=”abc.xlsx”

To test xpath, use the below link –

https://www.uccollabing.com/free-online-xpath-tester-evaluator-tool/

There are many Xpath examples which you can search over web and learn more on xpath syntax. Some helpful links below:
Some tutorials and examples
http://www.w3schools.com/xml/xpath_intro.asp
http://saxon.sourceforge.net/saxon6.5.3/expressions.html
https://msdn.microsoft.com/en-us/library/ms256086(v=vs.110).aspx
Xpath Quick Reference : 
https://www.mulberrytech.com/quickref/XSLT_1quickref-v2.pdf
http://scraping.pro/res/xpath-cheat/xpath_css_dom_recipes.pdf
http://scraping.pro/res/xpath-cheat/xpath_css_dom_ref.pdf

In the next post, we would learn more on Xpath and see how we can use Xpath in UCCX (Cisco Unified Contact Center Express).

Hope this helps!

Republished by Blog Post Promoter

The post What is Xpath? Examples of Xpath? Contd. appeared first on UC Collabing.

How UC Simplifies Phone System Management

By Mac McCarver

Maintaining and administering phone systems has not always been easy. And, as businesses need more and more functionality, phone systems have become more advanced to accommodate. Luckily, those tasked with

The post How UC Simplifies Phone System Management appeared first on Inside the Asterisk.

❌