نظرة عامة على ActiveControl

ActiveControl هو حل يجمع معلومات المؤتمرات بين سحابة Webex والمواقع. قبل هذا الحل، كان مستخدمو تطبيق Webex في المكالمات متعددة الأطراف يرون بالفعل معلومات عن المشاركين الآخرين الموجودين، ومن يتحدث حاليًا، ومن يقدم العرض.

تحدث معلومات المؤتمر من السحابة إلى الموقع من خلال مكون بوابة XCCP. تتمثل وظيفة البوابة في ترجمة هذه المعلومات بين الجانبين، بحيث (في سيناريوهات المكالمات التي تتضمن كلاً من سحابة Webex والمكونات الداخلية)، تتاح لكل من سحابة تطبيق Webex والبيئات الداخلية صلاحية وصول مماثلة إلى معلومات المؤتمرات.

فوائد ActiveControl

يفيد ActiveControl المستخدمين الذين يستخدمون نقاط النهاية في الموقع التي تقوم بتشغيل برامج CE حديثة أو عملاء Jabber للاتصال أو معاودة الاتصال من اجتماع يستضيفه تطبيق Webex.

في هذا السيناريو، تقوم بوابة XCCP بترجمة معلومات اجتماع القائمة (قائمة المشاركين) إلى نقطة النهاية في الموقع أو عميل Jabber.

بنية ActiveControl

من أعلى الرسم التخطيطي، يعرض اليسار إلى اليمين الاتصال الآمن في الموقع بسحابة Webex، ويشير المثال إلى أن اثنين من مستخدمي السحابة (أحدهما في تطبيق Webex، والآخر في Webex Meetings) ينضمون إلى الاجتماع.

يعرض الجزء السفلي نقطة نهاية غرفة المؤتمرات المسجلة في Unified CM ومجموعة عقدة شبكة الفيديو حيث يمكن لوسائط الاجتماع الهبوط.

يتم التقاط تجربة قائمة المشاركين، ويصل المستخدم إلى القائمة على نقطة النهاية نفسها وتبدو القائمة كما هي الحال في تطبيق Webex أو Webex Meetings.

تكوين ActiveControl

قبل البدء

عندما يتضمَّن حل ActiveControl عقدة شبكة الفيديو في تدفقات الاجتماع، يكون سيناريو العمل الوحيد هو نقطة نهاية مسجلة في Unified CM. لا تعمل نقطة نهاية مسجلة مباشرةً في Expressway مع شبكة الفيديو في الوقت الحالي.

يلخص الرسم التوضيحي التالي خطوات تكوين ActiveControl للأجهزة المسجلة الداخلية التي تنضم إلى اجتماع على السحابة. يتم تناول بعض الخطوات مباشرة في هذه المقالة، ويتم تناول بعضها في وثائق منفصلة.

متطلبات ActiveControl

الجدول رقم 1. متطلبات ActiveControl

مكون

المتطلبات

Cisco Unified Communications Manager

حافة شبكة الفيديو

الحد الأدنى — الإصدار 11.5(1) أو إصدار أحدث في وضع الأمان المختلط.

موصى به — الإصدار 12.5(1) SU1 أو إصدار أحدث لدعم نقاط النهاية غير الآمنة المسجلة في الموقع أو من خلال الوصول المتنقل وعن بُعد (MRA). وضع الأمان المختلط لـ Unified CM غير مطلوب.

عقد شبكة الفيديو المسجلة على السحابة، مؤمنة باستخدام SIP TLS، وتكوينها وفقًا للخطوات الواردة في دليل النشر في https://www.cisco.com/go/video-mesh.

Cisco Expressway-C أو E

الحد الأدنى — الإصدار X8.11.4 أو إصدار أحدث. ارجع إلى قسم المعلومات المهمة في ملاحظات إصدار Expressway X8.11.4 لمعرفة مزيد من المعلومات.

موصى به — إصدار X12.5 أو إصدار أحدث لأجهزة MRA التي تم تكوينها باستخدام وضع أمان جهاز غير آمن من Unified CM.

لا تدعم شبكة الفيديو حاليًا قنوات SIP الآمنة للأجهزة المسجلة مباشرةً في Expressway للتحكم في المكالمات.

أجهزة Webex: سلاسل Desk وRoom وMX وSX

الإصدار CE 9.15 أو إصدار أحدث، أو RoomOS 10.3 أو إصدار أحدث، عند التسجيل بأمان في واحدة من منصات التحكم في المكالمات المذكورة أعلاه.

Cisco Jabber

الإصدار 12.5 أو أحدث

التشفير

في الإصدارات الأقدم من 12.5— يجب تأمين مسار المكالمة بالكامل من نقطة النهاية إلى السحابة باستخدام TLS 1.2.

في الإصدارات 12.5 والإصدارات الأحدث— TLS غير مطلوب بين نقطة النهاية وUnified CM.

مهام Unified CM

تضمن هذه الخطوات تسجيل الأجهزة بشكل آمن في Unified CM وتشفير الوسائط.

1

قم بتكوين دعم iX في Unified CM عن طريق اتباع الخطوات الواردة في قسم تمكين دعم iX في Cisco Unified Communications Manager من دليل نشر ActiveControl.

2

تكوين ملفات تعريف أمان الجهاز:

هذه الخطوة غير مطلوبة إذا كنت تستخدم إصدارات 12.5 من Unified CM وExpressway.

يقوم Cisco Unified Communications Manager بتعيين الإعدادات المتعلقة بالأمان (مثل وضع أمان الجهاز) لنوع الجهاز وبروتوكوله في ملفات تعريف الأمان للسماح لك بتعيين ملف تعريف أمان واحد لأجهزة متعددة. يمكنك تطبيق الإعدادات التي تم تكوينها على هاتف عندما تختار ملف تعريف الأمان في نافذة "تكوين الهاتف".

  1. من إدارة Cisco Unified CM، انتقل إلى الجهاز > الهاتف ثم ابحث عن نقطة النهاية كما هو موضح في تكوين الهواتف في دليل تكوين النظام لـ Cisco Unified Communications Manager.

  2. بالنسبة لنقطة النهاية، ضمن المعلومات الخاصة بالبروتوكول، قم بتعيين ملف تعريف أمان الجهاز على ملف تعريف SIP آمن، مثل قالب الجهاز العالمي - ملف تعريف أمان التشفير المستقل عن الطراز.

  3. احفظ التغييرات في نقطة النهاية.

    للحصول على معلومات إضافية، ارجع إلى إعداد ملف تعريف أمان الهاتف في دليل أمان Cisco Unified Communications Manager.

3

قم بتكوين معلمة الخدمة لعرض أيقونة المكالمة الآمنة:

  1. انتقل إلى النظام > معلمات الخدمة، واختر خادم Unified CM وخدمة Cisco CallManager .

  2. قم بالتمرير إلى معلمات على مستوى المجموعة (الميزة - سياسة الحالة الآمنة للمكالمات)، ثم قم بتغيير قيمة معلمة الخدمة الحقل المطلوب لسياسة عرض أيقونة المكالمة الآمنة إلى يجب تشفير جميع الوسائط باستثناء BFCP.

هذا التغيير مطلوب حتى يظهر رمز القفل على نقاط نهاية CE. لمزيد من المعلومات، انقر على اسم معلمة الخدمة لعرض التعليمات عبر الإنترنت.

قم بهذه الخطوات على نقاط النهاية نفسها للتأكد من إنشاء اتصال TLS الآمن.

لا تكون هذه الخطوات مطلوبة إذا كنت تستخدم إصدارًا 12.5 من Unified CM وExpressway.

1

في واجهة إدارة نقطة النهاية، انتقل إلى SIP وقم بتأكيد الإعدادات التالية:

الجدول رقم 2. تكوين نقطة النهاية

الحقل

الإعداد

عنق

تشغيل

النقل الافتراضي

tls

السطر

خاص

منفذ الاستماع

إيقاف التشغيل

IPMedia مفضلة

IPSignaling المفضل

بروتوكول IPv4

عنوان الوكيل

أدخل عنوان IP الخاص بناشر Unified CM الذي تم تسجيل الجهاز فيه.

Tlsتحقق

تشغيل

النوع

Cisco

2

احفظ التغييرات التي أجريتها.

3

ضمن الأمان، تحقق من تثبيت شهادات Unified CM.

مهام Expressway

اتبع هذه الخطوات لتكوين المنطقة بين Expressway حيث يتم تسجيل الجهاز ومنطقة إقران Expressway الرئيسية التي تتصل بالسحابة.

1

ضمن الإعدادات المتقدمة للمنطقة بين التحكم في مكالمات Expressway واقتران Expressway، تأكد من تعيين وضع تصفية SIP UDP/IX على إيقاف التشغيل ، وهو الخيار الافتراضي.

2

قم بتعيين ملف تعريف المنطقة على مخصص ثم احفظ التغييرات التي قمت بها.

قم بتنفيذ هذه الخطوات على نقاط النهاية المسجلة في Expressway نفسها لضمان إنشاء اتصال TLS الآمن.

1

في واجهة إدارة نقطة النهاية، انتقل إلى SIP وقم بتأكيد الإعدادات التالية:

الجدول رقم 3. تكوين نقطة النهاية

الحقل

الإعداد

عنق

إيقاف التشغيل

النقل الافتراضي

tls

السطر

خاص

منفذ الاستماع

تشغيل

الحد الأدنىTLSVersion

TLSv1.0

IPMedia مفضلة

IPSignaling المفضل

بروتوكول IPv4

عنوان الوكيل

أدخل عنوان IP الخاص بـ Expressway الذي تم تسجيل الجهاز فيه.

Tlsتحقق

إيقاف التشغيل

النوع

المعيار

2

احفظ التغييرات التي أجريتها.

تأمين الاجتماعات المستندة إلى السحابة

استخدم هذه الخطوات لإنشاء ملف تعريف SIP مع تمكين iX لحركة مرور آمنة من Unified CM إلى Expressway.

1

قم بتكوين ملف تعريف SIP لهذه القناة باستخدام الخيارات التالية:

  • قم بتعيين دعم العرض المبكر للمكالمات الصوتية والفيديو على أفضل جهد (لا يلزم MTP).

  • حدد السماح بوسائط تطبيق iX. (تم ذلك في خطوة دعم iX السابقة).

2

بالنسبة لقناة SIP، قم بتطبيق ملف تعريف SIP الذي قمت بإنشائه.

3

ضمن الوجهة، أدخل عنوان Expressway-C IP أو FQDN في عنوان الوجهة وأدخل 5061 لـ منفذ الوجهة.

التصرف التالي

  • لكي يعمل اتصال TLS، يجب تبادل الشهادات بين Unified CM وExpressway أو يجب أن تحتوي كل منهما على شهادات موقَّعة بواسطة نفس جهة إصدار الشهادة. ارجع إلى ضمان الثقة في الشهادة بين Unified CM وExpressway في دليل نشر Cisco Expressway وCUCM عبر قناة SIP لمعرفة مزيد من المعلومات.

  • في Expressway-C (النقلة التالية من Unified CM)، ضمن الإعدادات المتقدمة للمنطقة بين Expressway وUnified CM، تأكد من تعيين وضع تصفية SIP UDP/IX على إيقاف التشغيل (الإعداد الافتراضي). ارجع إلى تصفية iX في Cisco VCS في دليل نشر ActiveControl لمزيد من المعلومات.

الاجتماعات الآمنة المستندة إلى شبكة الفيديو

إذا قمت بنشر شبكة الفيديو Video Mesh في مؤسستك، يمكنك تأمين عقد شبكة الفيديو Video Mesh للمجموعات التي قمت بتسجيلها على السحابة.

قم بتكوين التشفير عن طريق اتباع الخطوات الواردة في دليل النشر في https://www.cisco.com/go/video-mesh.

تحقق من تجربة الاجتماع على نقطة النهاية الآمنة

استخدم هذه الخطوات للتحقق من تسجيل نقاط النهاية بأمان وظهور تجربة الاجتماع الصحيحة.

1

انضم إلى اجتماع من نقطة النهاية الآمنة.

2

تحقق من ظهور قائمة قائمة الاجتماعات على الجهاز.

يوضح هذا المثال كيف تبدو قائمة الاجتماع على نقطة نهاية باستخدام لوحة لمس:

3

أثناء الاجتماع، يمكنك الوصول إلى معلومات مؤتمر Webex من تفاصيل المكالمة.

4

تحقق من أن قسم التشفير يعرض النوع كـ AES-128 والحالةقيد التشغيل.