Wednesday, June 26, 2013

Installing PVDM3-64 for cisco 2901 VGW

تدوينة اليوم سوف اتناول فيها بالشرح كيفية تركيب ال PVDM cards على ال Voice gateways.
 ولكن قبل ان ابدا بشرح كيفية تركيبها و ال configurations المتعلقة بها سوف اعطى نبذة عن ما هى ال PVDM cards و الغرض منها ...
أولا ال PVDM هى اختصار ل Packet Voice Digital Signal و هو عبارة عن Hardware module ووظيفته الرئيسية هو توفير وتقديم ال  DSP او digital-signal-processing .
 و يوجد نوعين من ال PVDM :
1- PVDM generation 2 (PVDM2)a
2- PVDM generation 3 (PVDM3)a
الفرق بينهما هو ان ال PVDM3 بيوفر Density اعلى و ال Performance لها اعلى ايضا من ال PVDM2 و توفر عدد اعلى من ال sessions/channels ... ولكن ليس كل ال Routers تدعم ال PVDM3 فمثلا ال Cisco 2800 and 3800 Series platforms تدعم فقط ال PVDM2  فى حين ان ال Cisco 2900 and 3900 Series platforms تدعم كلا من PVDM2 & PVDM3.

فى تدوينة اليوم سوف اتناول بالصور شرح كيفية اضافة PVDM3 Card على Cisco 2901 Voice gateway ولكن قبل تركيب ال module سوف نرى اذا كان هنالك اى PVDM Card مثبت حاليا على ال gateway ام لا 

#show voice dsp voice

فكما نرى ان هنالك PVDM card و به 16 channel يوفرها هذا ال card ولزيادة عدد ال channels سوف نقوم باضافة PVDM3 64 channel عن طريق اتباع الخطوات الاتية :

1- نقوم بفك الوجه الخارجى لل Voice gateway كما هو موضح بالصورة :
سوف نجد بالداخل 2 slots لل PVDM Cards  كما هو موضح PVDM 0 , PVDM 1 ويوجد PVDM card  بالفعل مثبت على ال PVDM 0 module  راينا منذ قليل 

للتاكد من ان ال Card تم تركيبه بنجاح سوف نقوم بغرض البيانات الخاصة بال PVDMs و التاكد من انه تم زيادة 64 channels جديدة 
#show voice dsp voice


وهنالك بعض ال commands المتعلقة بال PVDM تفيد فى عملية ال troubleshoting مثل :
1. #show platform hw-module-power
2. #show voice call slot/port
3. #show voice dsp group all
4. #show voice dsp sorted-list
5. #show voice dsp capabilities slot number dsp number
6. #show voice dsp group slot number
7. #show voice dsp statistics device
8. #show voice dsp statistics tx-rx
9. #show voice dsp statistics ack
10. #debug voice dsp crash-dump

أرجو ان تكون التدوينة مفهومة و بسيطة...

Thursday, April 25, 2013

Moving IP phones from Cisco call manager 4.1 to CUCM 9.1 using Bulk Administration Tool (BAT) - Part ( I )

كما نعلم أن ال Cisco call manage 4 أصبح الان اصدار قديم جدا حيث أنه كان Microsoft Windows Based  وليس كال CUCM الان والذى يعتبر Linux based  وتغير اسمه ايضا . ولكى تقوم اى شركة بعمل upgrade  لل voice system لها فلا بد من نقل ال IPphones من ال Call manager القديم الى الجديد وتدوينة اليوم سوف تتحدث عن كيفية نقل ال IP phones من VERSION 4 الى VERSION 9 وبذلك تكون فرصة جيدة لكل من هو جديد بعالم ال voice ولم يشاهد هذا الاصدار القديم من قبل

سنبدأ فى تدوينة اليوم بعمل exporting  لل IPphone devices  من على ال Call manager 4  و ذلك باستخدام ال BAT  و لكن لعمل عملية exporting لا بد من عمل download  لل BAT Tool  ومن ثم عمل عملية Setup لها لكى يتم اضافتها على ال Call manager  لكى نستطيع عمل Exporting لل Phones .

أولا : نقوم بعمل download لل BAT Tool كما هو موضح بالصور :

 سوف نقوم بالختيار ال BAT Tool  :
 بعد عمل DOWNLOAD  نقوم  بعمل setup ولكن هنالك عدة نقاط لابد ان تاخذ فى الاعتبار :
 لابد من عمل installation لل BAT Tool من خلال ال call manager server ذات نفسه فكما قلنا انه windows based وليس Linux based كالاصدارات الجديدة من ال CUCM وايضا لابد من عمل installation لها من خلال ال directly access لل server ولن تستطيع عمل installation لها اذا كان ال access على ال server من خلال ال remote desktop connection .
 ونلاحظ ظهور ال BAT فى ال application menu كما هو موضح ونقوم بالضغط عليها :
ونقوم بعمل exporting لل devices كما نرى :

 كما نرى فى الصورة الاتيه فال BAT Tool تتيح عدة options  ولكننا فى هذا ال scenario سوف نختار Export phones :
 سوف نقوم بتحديد اسم ال output file و ال models الخاصة بال phones حيث انه لا يمكن عمل export لكل ال models مرة واحدة ونقوم بتحديد اذا كنا نريد عمل exporting لكل ال details الخاصة بال phones ام details محددة :
 وفى اسفل الصفحة يوضح لنا ال default directory الذى سوف يخزن به ال output file :
 ثم نقوم بالضغط على export الموجودة باعلى الصفحة 
 لعرض الoutput file من خلال ال BAT Window :
 وللذهاب لل directory للتاكد 
ثم نكرر نفس الخطوات السابقة لباقى الموديلات وبذلك نكون قد انهينا عملية ال exporting لل IP phone devices والتدوينة القادمة سوف اتحدذ فيها بالشرح عن طريقة عمل editing لل outputfiles الذى قمنا بعمل exporting لها اليوم لكى نستطيع عمل importing من خلال ال CUCM 9.1 وسوف اشرح كيفية عمل ال importing باستخدام ال BAT من 9.1.

أرجو ان تكون هذه التدوينة بسيطة ومفهومة....


Tuesday, April 23, 2013

Cisco OVA Templates

بدأت بالتدوينة السابقة التحدث عن مجال ال Unified Communications  و بالاخص فى مجال ال Contact Centers  استكمالا لهذه السلسلة سوف تدور هذه التدوينة اليوم عن ما يسمى بال OVA Templates والتى تستخدم كثيرا فى عملية ال Installation لل Contact center components.

وال  (OVA (Open Virtual Appliance هو عباره عن extension لل files  مثل XYZ.ova ويسمى هذا ال file بال template ولتوضيح الغرض وفائدة هذه ال templates  سوف اشرح مثال :
لنفترض اننا سوف نقوم بعمل installation  ل server معين سوف يستخدم فى ال Contact Center System  و هذا ال server له Hardware requirements محددة نستطيع ان نطلع عليها من خلال ال Cisco Documents وتكون هذه ال requirements عبارة عن مقدار كل من ال Hard Disk,CPU,RAM وغيرها من ال HW Requirements فبدلا من ان نقوم بعمل هذه الاعدادات بصورة manual فنستطيع تحميل هذه ال templates  ورفعها على ال VSphere  ويقوم بعمل حجز وتجهيز لل Hardware Requirements من تلقاء نفسه.

مثال على ذلك : نريد ان نقوم بعمل installation ل server معين يسمى Social miner و سوف نتطرق لشرحه و شرح العديد من ال contact center components عل مدار التدوينات القادمة , وهذا ال server  يحتاج ل X RAM  و Y HD و Z CPU
فبدلا من تجهيز وضبط هذه ال configuration بصورة manual  سوف نقوم بعمل uploading لل ova file و ال Vsphere  سوف يقوم بتجهيز VM بنفس ال Specs  المطلوبة لقيم ال X,Y,Z

و لتحميل هذه ال ova templates سوف نتبع الخطوات الاتية ولكن لابد من ان يكون ال Cisco account المستخدم ل Cisco partner او ل user له ال privilege لعمل access لل pages الموضحة :











ناتى الان لتوضيح كيفية عمل deployment لهذه ال template لاستخدامها كما وضحنا :







وكما هو موضح بالصورة التاليه فقد قام بتحديد ال Hardware Requirements :








وسوف يبدا الان بتشغيل ال VM بناء على ال parameters الذى اخذها من ال OVA template .

أرجو ان تكون هذه التدوينة مفيدة وبسيطة....

Saturday, April 6, 2013

Cisco and Contact Center


تدوينة اليوم سوف اتجه بها الى تخصص جديد فى مجال الشبكات الا وهو ال Unified Communication و بالتحديد فى تخصص ال Contact Center.
و فى هذه التدوينة سوف اتناول بالشرح فقط مفهوم ال Contact Center و علاقة Cisco  به لتكون مثابة بداية لعدة مواضيع و شروحات فى هذا المجال .

أولا ما معنى Contact Center ?
هى عبارة عن خدمة تقدمها مؤسسة ما سواء كانت شركة اتصالات او ISP او بنك ,.... لل Customers  التابعة لهم وتتنوع وتختلف هذه الخدمات فى نوعها وفى الغرض منها فمثلا يمكن تقديم خدمات :
-Customer Services
-Technical Support Services
-Pre-Sales Services

كيفية تقديم هذه الخدمات لل Customers :
تتنوع طريقة تقديم هذه ال Services  لل Customers  على حسب الصورة التى تقدم بها او ال Technology  و ال Technique المستخدم لتقديمها فنجد مثلا ان هذه الخدمات ممكن تقديمها من خلال :
-via Phone Calls
-via Online Chat
-via Mail

لنأخذ مثال لتوضيح فكرة عمل ال Contact Center :
تريد ان تقوم بالاتصال برقم خدمة العملاء لشركة الاتصالات التابع لها لكى تشكو من سوء الخدمة فقمت بالاتصال برقم خدمة العملاء و ليكن 9999 فسمعت رسالة مسجلة بها قائمة اختيارات فقررت اختيار التحدث مع موظف من الشركة لتشكو ه من سوء الخدمة ثم سمعت رسالة اخرى مسجلة تطلب منك الانتظار فترة على ال Hold  حتى يتم تحويلك لموظف لتتحدث معه .
كل هذا ال Scenario  حدث من خلال ال Contact Center System .

ما علاقة Cisco  بال Contact center ?
توفر Cisco ال System المسؤول عن عملية ال handling من أول وصول المكالمة الى ال Voice Gateway  الى ان تصل الى agent متضمنة ال Servers , Devices , Configurations أو حتى ال Application الذى يستخدمه ال agent للدخول على ال system من خلال ال PC الخاص به .
و تقدم Cisco  العديد من ال Solutions  و ال Products  لاعداد وانشاء ال Contact Center Systems  باختلاف احجامها سواء كانت Small , Large Size كما سنرى فى التدوينات القادمة .

أرجو ان تكون هذه التدوينة كانت بسيطة ومفهومة ...

Thursday, January 31, 2013

Juniper Interfaces

فى محاولة لتغطية جميع او معظم مواضيع شهادة JNCIA  اكتب اليوم عن Juniper Interfaces , وسوف اتناول او اتعرض بالشرح لهذه الجزئيات :
1- Basic Interfaces Types.
2- Interfaces Naming.
3-Basic Configuring & Troubleshooting.

فكما نرى بهذه الصورة juniper j2320 series :

تنقسم ال interfaces  الى نوعين رئيسيين :
1- Permanent Interfaces :وكما وضحت لهم على الصورة باللون الاحمر و هم ال interfaces  الموجودة بال chassis  الخاص بالrouter اى built-in interfaces  كما هو موضح على الصورة مثل ال :
Console port , AUX port , 4 Giga Ethernet ports , 2 USB ports .
يندرج ايضا تحت تصنيف ال Permanent Interfaces نوع اخر يسمى بال Management Interfaces  مثل :
- fxp0 : وهذا ال interface  يسمى بال Out Of Band management interface  او OOB و هذا ال interface  يكون متصل مباشرة بال Router Engine (RE)s و يستخدم هذا ال Interface  فى ارسال ال SNMP-Traps messages  او ال Informs messages... مثله بالضبط ال me0 interface : الموجود بال Ex series Juniper switches .
- fxp1 : وهذا ال interface  يوجد فى ال MX series  و هو يستخدم فى ربط ال Packet Forwarding Engine - PFE  بال Routing Engine -RE وهو logical interface .... مثله بالضبط ال me1 interface : الموجود بال Ex series Juniper switches .
- loopback interfaces : مثل ال lo1, lo0 ,........
- dsc interfaces : او discard interfaces  ووظيفة هذا ال interface  هو عمل discard لل packets  بصورة silent و معنى silently  اى انه بعد عمل ال discard  لل packets  لن يقوم بارسال ICMP error message لل sender , ويستخدم فى الحماية من هجمات ال DOS  و اعتقد انه سوف اقوم بشرح ذلك فى تدوينة قادمة , وهو عامة اشبه الى حد كبير بال Null0 interface  فى Cisco world .
2-Transient Interfaces :
وكما وضحت لهم على الصورة باللون الاسود وهم ال Interfaces  الموجودة بداخل ال modules  المضافة و نقوم بشراء هذه ال modules على حسب ال design  لل network  و على حسب احتياجاتنا ويمكن ازالتها وتركيبها بشكل منفصل عن ال router chassis فمثلا هذا ال router  يحتوى على 2 modules  :
          - serial module  يحتوى بداخله على 2 serial ports .
          - fast ethernet module يحتوى بداخله على 16 fast ethernet ports .

ولتلخيص ما سبق يمكنك مراجعة الصورة الاتية :

نأتى الان لتوضيح ال Juniper interfaces naming :
تنقسم عملية ال Interface Naming  الى جزئين :
       - أولا : Physical interface Naming 
                وتكون على هذا النحو        type-fpc / pic / port       
                 type : يمثل نوع ال media 
                   fpc : يمثل ال chassis number 
                   pic : يمثل ال   slot number 
                 port : يمثل ال port number 

              فلو قلنا ge-0/0/0 :
ge-0/0/0   ---->   type=Giga Ethernet , fpc=0 , pic=0 , port=0

     -ثانيا : Logical interface Naming 
              وتكون على هذا النحو         type-fpc / pic / port.logical number
              ويكون ال logical number عباره عن رقم من 0:16384  وهذا الرقم 
              يمثل شىئ يدعى ال unit number , وسنفهم هذه الجزئية اكثر عند تناول  
              الجزء الخاص بال configuratios .

ناتى الان للجزء الخاص بال configuration & Troubleshooting :
                -أولا : كيفية اعداد ال ip الخاص ب interface  معين :

juniper@j2350#set ge-0/0/2.0 family inet address 172.16.100.2/24
                ال family هنا تحدد نوعية ال ip فمثلا inet  تمثل انه ipv4 address  ولو اردنا اعداد ال Interface  ب ipv6 address  سوف                      
                نحدد ال family  لتكون inet6.

               -ثانيا : كيفية عمل troubleshooting  لل interfaces :
                الامر الاول يعرض ال interfaces  الموجودة على ال router مع عرض بيانات مختصرة عن كل interface  مثله بالضبط فى cisco          
 show ip int brief 


و لعرض بيانات تفصيلية عن interface  من خلال هذا ال command  و نلاحظ انه منقسم الى جزئين كما قلنا قبل قليل physical & logical 
ما بداخل ال مستطيل الاسود هو ال physical information data  و المستطيل الاحمر يحتوى على ال logical information data


أرجو ان الموضوع يكون  بسيط و مفهوم ....


Monday, January 28, 2013

JunOS Firewall Filters


موضوع اليوم هو احد المواضيع الرئيسية لكل المتعاملين مع اجهزة juniper  و كل من يقوم بالتحضير لشهادة ال JNCIA  الا وهو ال Firewall Filters  .
تعتبر ال
firewall filters  هى المكافئ لل extended acl  فى اجهزة cisco  , و لها نفس ال structure  الخاص بال route policy  حيث انهم بيطبقوا عملية ال match  بمطابقة ال condition  من خلال If statement  و يتم تطبيق ال action  من خلال then statement

و الاختلاف بينهما :
·        ان ال route policy  بت match ال route attributes  و لكن ال firewall filter  بت match ال packet fields  مثل ال fields  التى بداخل TCP/UDP/IP headers , ….
·        ان ال route policy بيختلف ال default behavior  لها باختلاف ال routing protocol  المستخدم فنجد ان ال default behavior  الخاص به يختلف عنه فى كلا من OSP , BGP ,…ولكن فى ال Firewall filters  ال default behavior ثابت وهو عمل DISCARD   كما هو الحال فى ال Cisco ACL  فكانت تنتهى بجملة Deny any  وهى نفس ال concept  فال firewall filter  تنتهى ب Discard لل packet فى حالة عدم وجود matching.
·        ايضا فى ال routing policies  كانت يتم تطبيقها على ال routing protocols  او على ال routing table  و لكن ال firewall filters  يتم تطبيقها على مستوى ال interface.
·        فى الrouting policies  لم يكن علينا بعمل تسمية لل terms  ولكن فى ال firewall filters  لابد من عمل تسمية او naming  لل terms  التى لدينا بداخلها .

يتم تطبيق ال firewall filters  على مستوى كلا من ال control plane  الخاص بال routers  ذاته مثل ال telnet  او ال icmp traffic  مثل ال COPP  فى اجهزة cisco  التى كانت تعتمد على ال  والتى تناولتها بالشرح فى تدوينة سابقة ACL  للتحكم فى ال traffic  على ال control plane أو يتم تطبيق ال firewall filter  على مستوى ال data plane . لها الامكانية على عمل deep inspection  لل traffic  وذلك بالتحقق من ال state  الخاصة بال traffic  من خلال عمل check  داخل ال TCP fields و هذا ما يسمى بال stateful filtering  فى عالم ال security بالاضافة الى عمل policing  لل traffic يضا  يمكن استخدامها فى عمليات ال monitoring  حيث أن  لها الامكانية فى عمل counting  و بعض الاحصائيات لعددpackets  معينة او traffic محددة مثل  يمكن استخدامها فى عمل counting  لل UDP packets  الخارجة او الداخلة على ال router  .

تستخدم ال filewall filters  ل terms  3رئيسية وهم :

1-Terms ( named terms )
2-From ( matching )
3-then ( action)
كما هو موضح بالصورة :

قمنا باعداد firewall filter  بها 3 terms  و كل term  يختلف عن ال term  الاخر فى ال criteria التى سوف يستخدمها لعمل matching  لل traffic  ففى حالة عدم حدوث match  لل term  الاول  سوف يتم اللجوء لل Trem  الثانى ففى حالة انه قد حدث match  مع ال criteria  الموجودة بال from condition  له سوف يتم تنفيذ ال action  المحدد من ال then و ان لم يحدث match  مع ال term  الثانى سوف يتم الذهاب لل term  الثالث و بالمثل ولك هذا اخر  term فلا يوجد term اخر قد تم اعداده لذلك سوف  يكون ال action  فى حالة عدم وجود match  هو عمل discard  لل packet .

نتناول الان بالتوضيح أكثر كل من matching & actions
1-    Matching  :
يتم عمل match لكل مما يلى :
-         ال fields  بداخل layer3 & layer 4 Headers  .
-         ال ip addresses  سواء كان source address  او destination address.
-         ال protocols  المستخدمة .
-         ال numeric range  و المقصود بها ال Port numbers.
-         ال Bit fields  مثل ال ACK, SYN سواء بالقيمة 1  او 0.
و على حسب نوع ال PROTOCOLS  المستخدمة نستطيع عمل matching  لل fields  الخاصة به فمثلا لو نظرنا الى ال headers  الخاصة بكل من TCP , UDP , IP  نلاحظ ان كل منهم  له ال structure  الخاص به و ال fields  الخاصة به  فمثلا يمكننا عمل matching  لل flags  الخاصة بال TCP  فقط لأن ال UDP  لا يحتوى على flags  و هكذا فباختلاف البروتوكول يمكننا عمل matching  و deep inspections  لمحتويات ال fields  الخاصة به.


2-    ال Actions  تنقسم الى 3 انواع :
1-    Terminating :
وهى ال actions  القاطعة التى يتم تطبيقها مثل كلا من (Accept, Reject,Discard)
2-    Flow control
مثل عملية توجيه ال traffic  او ال Packet  من term الى term اخر .
3-    Modifiers
مثل عمل counting  لنوع محدد من ال packets  لغرض ال monitoring  أو عمل logging وارسال ال syslog messages  ل syslog server  خاص بال monitoring & Troubleshooting  و غيرها من ال features.
  
ملحوظة:ليس من المفترض وجود From statement  ففى حالة عدم وجودها فهذا يعنى " match all"


ناتى الان لكيفية عمل configuration  لل firewall filters  على ال juniper routers  بالتوضيح من المثال التالى : 
نريد ان ننشئ Firewall filter  وظيفتها هى السماح فقط ل network محددة بالخروج عبر ال interface  المواجه لل ISP  للدخول لل Internet  و نقوم بمنع اى network  اخرى بالخروج و ايضا نريد ان نقوم بعد ال packets  التى سوف تخرج عبر الinternet .
أولا : نقوم بانشاء firewall filter  و نقوم بتسميته وليكن Filter_out
ثانيا : ان نقوم بانشاء ال terms  الخاصة بال firewall filter   .. ال term  الاول ونسميه وليكن deny-spoof  و هييعمل match  لاى ip  غير تابع لل network  172.30.102.0/24  و ال action  سيكون عمل log  له و يعمل discard  له   و ال network  لو كانت 172.30.102.0  سوف يذهب لعمل check  لل term  الثانى  Accept-else  و هنا لم نضع matching  اى انه سوف يقوم بعمل matching  لل 172.30.101.2  و من ثم سوف يكون ال action  هنا هو عمل count  لل packets  و عمل accept  لها للخروج.
ثالثا : ان نقوم بتطبيق ال firewall filter  على ال interface  المواجه لل internet  و نقوم بتحدبيد ال direction  و هو out  اى يتم تطبيقها على ال packets  الخارجة من هذا ال interface
وهذه الصورة توضح الخطوات التى سوف نقوم باعدادها :

وها هى الاوامر المستخدمة :



المصادر التى استندت اليها :
 ·        Juniper online Documentations
·        Michael Shannon @ cbt nuggets           
        
أرجو ان يكون الموضوع بسيط ومفهوم....