Показаны сообщения с ярлыком CUCM. Показать все сообщения
Показаны сообщения с ярлыком CUCM. Показать все сообщения

Convert ATA 186 from SIP/H323 to SCCP/MGCP

Main idea:

  1. Download needed image from Cisco.com or from CUCM TFTP (usually file with .zup extension)
  2. Get ata186us.exe file (it may be found in zip archive with images for ATA on Cisco.com)
  3. Execute ata186us.exe <image_to_upload_on_ATA> -d3 -any2
    You can run ata186us.exe without parameters to get help on usage.
  4. Pick up the handset of the phone attached to ATA.
  5. Press the function button on ATA (you should hear IVR prompts in handset after that).
  6. Press on the ATA phone keypad 100#<IP_address_of_PC>*8000#
    <IP_address_of_PC> - is IP address of PC on which you run ata186us.exe (while entering IP address on the phone separate octets with * button).
After upgrade you should hear prompt in handset with upgrade result (success/fail).

PS. Make sure you have routing between ATA ond PC. Also you may check ATA parameters through web - http://ATA_IP_address

Another way to replace image files on ATA is to make config file in which you point the firmware you want to upload. See contents of zip archive with images for ATA on Cisco.com for information and details.

Ставим Cisco IP Telephony OS на несертифицированное железо

Ставим Cisco IP Telephony OS 2000/2003 на несертифицированное железо

  1. Находим на диске с оригинальной Cisco OS файл WinPE.iso
  2. Открываем его какой-нибудь програмкой и находим в этом ISOшнике в папке Scripts файл OSINST.VBE
  3. Извлекаем этот файл.
  4. Файл надо расшифровать скриптом ScriptDEcoder.vbs, который можно взять здесь (внимательнее со скриптом у меня такое ощущение, что он работает только с файлами с именами в нижнем регистре и лучше вообще проводить все операции в корневой папке).
  5. Расшифрованный файл открываем текстовым редактором и правим его в соответствии с конфигурацией нашего сервера.
  6. Исправленый файл зашифровываем обратно скриптом ScriptDEcoder.vbs (регистр имени измененного файла желательно оставить таким же как и незашифрованного)
  7. Кладем исправленный файл вместо исходного обратно в WinPE.iso
  8. Если снимали образ с инсталяционного диска, то кладем новый WinPE.iso в этот образ вместо старого.
  9. Пишем образ, ставим OS.

Usefull Links

Продолжаем закрывать долгоживущие вкладки FF:

  1. Маст хев ссылка на форум по CUCM и прочим Unified Communications (возможно потребуется регистрация на форуме, точно не помню)
    Компьютерный форум Ru.Board
    » Андеграунд » Варезник » Cisco Call Manager
  2. Утилита для разборки трассировок CUCM и приложение к ней - анализатор полей ISDN Facility: Triple Combo, расшифровка ISDN Facility для Triple Combo (должна лежать в папке с EXE'шником Triple Combo). Первоначально встретил это тут вместе с небольшим HOWTO по траблшутингу CUCM.
  3. Tek-Tips еще один очень хороший форум по всякого рода телефонии и проч.

Ставим Cisco Unified Communications Manager 5.1 на несертифицированное железо

Начнем с копипастов, да и надоело уже держать открытую вкладку в FF в течении месяца:

Ставим Cisco Unified Communications Manager 5.1 на несертифицированное железо:

Установка на несертифицированную систему
Для установки 5.1 к сожалению или даже к счастью надо обладать серьезными навыками работы с Linux, потому как:
Комментарий №1 везде следим за правами исправленных файлов и их владельцами!
1. Берем ISO 5.1
2. Монтируем
3. Снимаем все файлы но не копированием, а tar'ом
4. Распаковываем их в папочку
5. Достаем stage2.img
6. Монтируем, опять снимаем tar'ом
7. Распаковываем
8. Исправляем файл hardware_check.sh строчка OK_TO_PROCEED=1
9. Запаковываем stage2.img через mkfs.cramfs
10. Записываем новый stage2.img в папочку куда мы копировали все файлы с ISO
11. Исправлем в файле ks.cfg строчку "...hardware_check.sh reboot", как все поняли reboot убираем
12. Создаем новый ISO
Для того чтобы победить обновления, надо создать пользователя для удаленного доступа (Remote Support), затем воспользоваться linux rescue (я пользовался RHEL4-U5) и отредактировать конфиг загрузчика на предмет паузы (он лежит не в /etc, а в /grub в самом низу), добавляем туда паузу в 10 сек или просто делаем вторую запись с single и загрузившись в single меняем пароль пользователю remote support, а так же отключаем ему expiry time (предварительно надо снять атрибут immutable с файла /etc/shadow). Ну вот теперь у нас есть полный доступ к серверу по ssh.

А дальше просто, находим файл upgrade_install.sh и добавляем sleep 300 в конец процедуры распаковки (function unpack_download), после этого запускаем распаковку и после того как все распаковалось редактируем в распакованном каталоге файл hardware_chech.sh поставив rc=0 после вызова hw_validate_all пауза заканчивается обновление продолжает ставиться, в дальнейшем это надо делать при каждом обновлении.

ifcfg-eth0
MACADDR=...

Взято отсюда