วันอาทิตย์ที่ 30 สิงหาคม พ.ศ. 2552

Shotcut Keys for Cisco Unity Connection (VoiceMail)

ก่อนอื่นต้องขอเท้าความเกี่ยวกับ Cisco Unity Connection ก่อนนะครับ ซึ่งได้รวมเอาฟังก์ชันการทำงานทางด้านระบบข้อความ, การจดจำเสียง และการจัดการการโทรไว้ในรูปแบบที่จัดการได้ง่าย (easy-to-manage system) รองรับกับองค์กรขนาดผู้ใช้งาน 1500 คน Cisco Unity Connection ควบคุมและตั้งค่าได้ผ่านทาง Web browser ทำให้ง่ายต่อการติดตั้ง การดูแล และการจัดการระบบ และพร้อมเสริมด้วยความสามารถพิเศษ ในการจัดการการโทรที่รวมไว้ทั้ง automated-attendant และ call-screening รวมถึงฟังก์ชันการเตือนเมื่อมีข้อความ คราวนี้ผมสรุปวิธีกดปุ่มต่างๆ เพื่อจะจัดการกับ voice mail ที่ฝากไว้บน extension ของเรานะครับ เผื่อบางคนที่ฟังไม่ค่อยชัดมากนักครับ

Main Menu Shotcut Keys
เมนูหลักในการฟังข้อความเสียง
1 - ฟังข้อความใหม่ (Listen to new messages)
2 - ส่งข้อความ (Send a message)
3 - ฟังข้อความเก่า (Review old message)
4 - เปลี่ยน Setup Option (Chage Setup Opiton)
0 - ขอความช่วยเหลือในคำอธิบายรูปแบบการใช้งานต่าง ๆ (Help)
* - ออก (Exit)
41 - เปลี่ยนข้อความต้อนรับส่วนตัว (Change Personal Greeting)


ระหว่างการข้อความเสียง(During-Message Shortcut Keys)
1 - ฟังข้อความซ้ำ (Repeat message)
2 - บันทึกข้อความ (Save)
3 - ลบข้อความ (Delete)
4 - ฟังข้อความแบบช้า (Slow playback)
5 - ข้ามไปยังข้อความทันที (skip message header/go straight to voice Msgs)
6 - กลับมาฟังข้อความแบบปกติ (Fast playback)
7 - ฟังข้อความในประโยคนั้นซ้ำ (Rewind)
8 - หยุด/กลับมาใช้งาน (Pause/Resume)
9 - จบการฟังข้อความเลย (Fast Forward)
* - ยกเลิก (Cancel)

After-Message Shortcut Keys
1 - ฟังข้อความซ้ำ (Repeat message)
2 - บันทึกข้อความ (Save)
3 - ลบข้อความ (Delete)
5 - ส่งข้อความต่อไป (Forward message)
6 - ทำเครื่องหมายไว้ (Mark it new)
7 - ข้ามกลับไป (Skip back)
9 - ไปที่เมนู (Play message properties)
* - ยกเลิก (Cancel playing messages)
กด ## เพื่อสลับระหว่าง spelling และ numbering entry

หวังว่าคงช่วยในเรื่องการเข้าไปเมนูต่างๆ ผ่านทางหัวโทรศัพท์ได้ง่ายมากขึ้นนะครับ

วันพฤหัสบดีที่ 27 สิงหาคม พ.ศ. 2552

ASA URL filtering

มีคนถามมาเยอะนะครับ เกี่ยวกับการ block url ต่างๆ หรือ url filtering ผ่านตัว Firewall ASA เพียวๆ ที่บอกว่าเพียวๆ หมายความว่า มันไม่มี module CSC, AIP เสียบอยู่เลยนะครับ ซึ่งบางคนอาจจะประยุกต์โดยการเอา ip ของเว็บไซต์นั้นไป deny ไม่ให้ network ข้างในออกไปที่ ip นั้นๆ ตัว url filtering เป็นหนึ่งใน Feature ที่ ASA สามารถทำได้นะครับ

ผมไป search มาแล้วไปเจอวิธีการใช้งาน regular expressions นำมา map เพื่อจะ block ได้ โดย configuration ก็จะมีตามด้านล่างนี้นะครับ โดยการที่เราอาจจะใช้ domain name จาก url หรือคำต่างๆ จาก uri ได้ สมมุติว่า เราจะ block เว็บไซต์ cisco และ link ที่มีคำว่า test ซึ่งอยู่ภายใน url cisco เราสามารถสร้าง regular expressions (regex) และนำไป map เข้ากับ class-maps ชนิด http และจะใช้ policy-maps ไป drop action ของ class-map นี้อีกทีนึง โดยต้องไปทำที่ interface ใดๆ หรือ global ของ ASA ตามตัวอย่างด้านล่างนี้

regex blockex1 "/test/"
regex blockex2 "cisco\.com"

class-map type inspect http match-any block-url-class
match request uri regex blockex1
match request header host regex blockex2

policy-map type inspect http block-url-policy
parameters
class block-url-class
drop-connection log
policy-map global_policy
class inspection_default
inspect http block-url-policy

service-policy global_policy global

แต่หากเป็นการ block เว็บไซต์เยอะๆ แนะนำว่าให้ใช้ websense หรือ N2H2 ที่ integrate มากับ ASA อยู่แล้วมาใช้งานนะครับ ซึ่งมันจะสามารถ provide web filtering ได้ดีกว่าการที่เรามาใช้ regex ครับ :)

Firewall ASA Basic Configuration

บทความจะขอกล่าวถึงเรื่อง Firewall ของ Cisco นะครับ ซึ่งเป็นตระกูล ASA ซึ่งจะรวมความสามารถของ PIX Firewall และ VPN มาอยู่ใน Box เดียวกัน อีกทั้งยังสามารถเลือกใส่ Module Anti-X หรือ IPS อย่างใดอย่างหนึ่งได้อีกด้วยนะครับ เอาหละ .... ผมจะแปะ command เบื้องต้นไว้ให้ โดยครั้งแรกที่เราได้ ASA มา เราก็จัดการ console เข้าไปที่ CLI นะครับ แล้วก็พิมพ์ตามด้านล่างนี้ แต่ ip อาจจะแตกต่างกัน เพื่อจะ manage ASA ได้ผ่านทาง GUI หรือผ่านโปรแกรม ASDM อีกในคราวถัดไปครับ ลองเอาไปประยุกต์เข้ากับ site ที่เราจะไป implement ดูครับ

ปกติแล้ว Firewall จะมี interface 3 ฝั่งนะครับ ก็คือ inside, outside และ dmz เราจะเริ่มที่ set ขา interface ของ Firewall ก่อนนะครับ

Firewall(config)# interface gigabitethernet0
Firewall(config-if)# speed auto
Firewall(config-if)# duplex auto
Firewall(config-if)# nameif inside
Firewall(config-if)# security-level 100
Firewall(config-if)# ip address 172.16.1.1 255.255.0.0
Firewall(config-if)# no shutdown


Firewall(config)# interface gigabitethernet1
Firewall(config-if)# speed auto
Firewall(config-if)# duplex auto
Firewall(config-if)# nameif outside
Firewall(config-if)# security-level 0
Firewall(config-if)# ip address 172.17.1.1 255.255.0.0
Firewall(config-if)# no shutdown


Firewall(config)# interface gigabitethernet2
Firewall(config-if)# speed auto
Firewall(config-if)# duplex auto
Firewall(config-if)# nameif dmz
Firewall(config-if)# security-level 50
Firewall(config-if)# ip address 172.18.1.1 255.255.0.0

Firewall(config-if)# no shutdown

กำหนดให้สามารถ http หรือใช้ GUI ได้ผ่านทาง interface ไหน และ password เป็นอะไร

Firewall(config)# http server enable
Firewall(config)# http 172.16.0.0 255.255.0.0 inside
Firewall(config)# enable password cisco

หมดมุขแล้วครับ ... คนที่คลุกคลีกับ Firewall ของ Cisco อยู่คงจะคุ้นเคยกับ command เหล่านี้ดี ไว้จะมา update ที่ยากๆ ขึ้นกว่านี้นะครับ ไว้เจอกันใหม่โอกาสหน้า สวัสดีครับ ....

วันอังคารที่ 18 สิงหาคม พ.ศ. 2552

Setting up a voice gateway with Cisco IPtoIP gateway

ทิ้งไปนานกับการ update นะครับ ต้องขอประทานโทษด้วยครับ วันนี้เลยขอฝากตัววิธี configure Voice Gateway บน ISR Router ในซีรี่ Cisco 2800 ซึ่งสามารถนำมาใช้เป็น Voice Gateway ได้ในรูปแบบ และโปรโตคอลที่แตกต่างกันครับ โดยที่การ configure เราจะไปเกาะกับ SIP Server ของผู้ให้บริการ SIP (SIP Provider) ที่ต่างๆได้ เช่น TOTNetcall, CAT2Call, Call Cafe ของ TT&T เป็นต้น นะครับ ส่วนค่าบริการในการโทร ก็สามารถเข้าไปดูได้ผ่านเว็บของผู้ให้บริการเหล่านี้ ซึ่งผมทำ Link url ให้ไว้ตามล่างแล้วเช่นกันครับ

SIP dial peer that uses configured sip-server.
dial-peer voice 211 voip
destination-pattern 90........
voice-class codec 200
session protocol sipv2
session target sip-server

SIP dial peer that routes traffic to ip.
dial-peer voice 211 voip
destination-pattern 91........
voice-class codec 200
session protocol sipv2
session target ipv4:5.6.7.8

H.323 dial peer that uses RAS (configured gatekeeper).
dial-peer voice 1 voip
destination-pattern 10.........
voice-class codec 200
session target ras

H.323 dial peer that routes to another gw or endpoint
dial-peer voice 1 voip
destination-pattern 11.........
voice-class codec 200
voice-class h323 500
session target ipv4:9.8.7.6

SIP UA settings
sip-ua
nat symmetric role passive
nat symmetric check-media-src
sip-server dns:domain.dom

สามารถเข้าไปดูรายละเอียดเพิ่มเติมได้จาก url ด้านล่างนี้ครับ

TOTnetcall : www.totnetcall.com

CAT2Call : www.cat2call.com

TT&T : www.callcafe.info