Общ преглед на ActiveControl

ActiveControl е решение, което мостове конференцира информация между уебекс облака и помещенията. Преди това решение потребителите на приложението Webex в разговори с много участници вече виждаха информация, за която присъстват други участници, кой в момента говори и кой представя.

Конферентна информация от облака до помещенията се случва чрез компонента XCCP шлюз. Функцията на шлюза е да превежда тази информация между двете страни, така че (в сценариите за повиквания, включващи както облака на Webex, така и локалните компоненти), както облакът на приложението Webex, така и локалната среда да имат подобен достъп до информация за конференции.

Предимства на ActiveControl

ActiveControl е от полза за потребителите, които използват локални крайни точки, изпълняващи наскоро CE софтуер или клиенти на Jabber, за да се обадят или да получат обратно повикване от среща, хоствана от приложението Webex.

В този случай XCCP шлюз превежда списък (списък на участниците) събрание информация на атента крайна точка или Jabber клиент.

Архитектура за ActiveControl

От горната част на диаграмата, отляво надясно, показва защитената локална връзка с облака Webex, а примерът показва двама потребители в облака (един в приложението Webex, един в Webex Meetings), които се присъединяват към срещата.

Долната част показва крайна точка на конферентната зала, която е регистрирана в Унифицирания CM и клъстер за възли на Video Mesh, където могат да се приземят носители за срещи.

Опитът със списъка на участниците се заснема; потребителят получава достъп до списъка в самата крайна точка и списъкът изглежда по същия начин, както в приложението Webex или Webex Meetings.

Конфигуриране на ActiveControl

Преди да започнете

Когато решението ActiveControl включва възел за Video Mesh в потоците за срещи, единственият работещ сценарий е крайна точка, регистрирана в Unified CM. Крайна точка, директно регистрирана на Expressway, не работи с Video Mesh в този момент.

Следната илюстрация обобщава стъпките за конфигуриране на ActiveControl за актуални регистрирани устройства, които се присъединяват към събрание в облака. Някои стъпки са обхванати директно в тази статия, някои са обхванати в отделна документация.

Изисквания към ActiveControl

Таблица 1. Изисквания към ActiveControl

Компонент

Изисквания

Cisco Unified Communications Manager

Ръб видео мрежа

Минимално – версия 11.5 (1) или следващи в смесен режим на защита.

Препоръчително— Версия 12.5(1) SU1 или следващи версии за поддръжка на незащитени крайни точки, регистрирани на място или през мобилен и отдалечен достъп (MRA). Не е необходим унифициран режим на смесена защита на CM.

Видео Mesh възли, регистрирани в облака, обезпечени с SIP TLS, и конфигурирани като на стъпките в ръководството за разполагане на https://www.cisco.com/go/video-mesh.

Сиско Експресуей-С или Е

Минимално – версия X8.11.4 или по-нова. Вижте раздела важна информация в Експресуей X8.11.4 Бележки по изданието за повече информация.

Препоръчителен – Версия X12.5 или по-нова за MRA устройства, конфигурирани с незащитен режим на защита на устройство с Unified CM.

Video Mesh в момента не поддържа сигурни SIP стволове за устройства, които са регистрирани директно на Expressway за контрол на обажданията.

Уебекс устройства: Бюро, Стая, MX и Серия SX

CE 9.15 или по-нова версия, или RoomOS 10.3 или по-нова версия, когато са сигурно регистрирани на една от горепосочените платформи за контрол на обажданията.

Cisco Jabber

Освобождаване 12.5 или по-нова версия

Шифроване

В издания, по-стари от 12.5— Целият път на повикване от крайната точка до облака трябва да бъде защитен с TLS 1.2.

При издания 12.5 и по-нови версии – не се изисква TLS между крайната точка и Unified CM.

Унифицирани CM задачи

Тези стъпки гарантират, че устройствата са сигурно регистрирани на Унифициран CM и носителят е шифрован.

1

Конфигурирайте поддръжката на iX в Унифициран CM, като следвате стъпките в разрешаването на iX поддръжка в раздел Cisco унифициран диспечер на комуникации на Ръководствотоза разполагане на ActiveControl.

2

Конфигуриране на профилите за защита на устройството:

Тази стъпка не се изисква, ако използвате 12.5 издания на Унифициран CM и Expressway.

Cisco Unified Communications Manager групира настройките, свързани със защитата (като режим на защита на устройството) за тип устройство и протокол в профили за защита, за да ви позволи да присвоите един профил за защита на няколко устройства. Прилагате конфигурираните настройки към телефон, когато изберете профила за защита в прозореца Конфигурация на телефона.

  1. От Cisco единни CM администрация отидете на Устройство > телефон и след това намерете крайната точка, както е описано в Конфигуриране на телефони в ръководството за конфигуриране на системата за Cisco единни комуникации мениджър.

  2. За крайната точка под Специфична информацияза протокола задайте Профил за защита на устройството на защитен SIP профил, като шаблон за универсално устройство - Модел-независим профилза защита при шифроване.

  3. Запишете промените на крайната точка.

    За допълнителна информация вижте Настройка на профил за защита на телефона в ръководството за защита за Мениджър на унифицираникомуникации на Cisco.

3

Конфигуриране на сервизния параметър за защитен дисплей на иконата на повикване:

  1. Отидете на Системни > сервизнипараметри, изберете унифицирания CM сървър и услугата Cisco CallManager.

  2. Превъртете до Параметри на клъстера (Функция - Правила за защитено състояние на повикването)и след това променете стойността за параметъра за услуга "Задължителни правила за показване на икона за защитено повикване" на Всички носители с изключение на BFCP, трябва да бъдат шифровани.

Тази промяна е необходима, за да може иконата за заключване да се показва на крайните точки на CE. За повече информация щракнете върху името на параметъра на услугата, за да видите онлайн помощта.

Направете тези стъпки на самите крайни точки, за да се гарантира, че защитената TLS връзка е установена.

Тези стъпки не се изискват, ако използвате 12.5 версии на Унифициран CM и Expressway.

1

На крайна точка административен интерфейс посетете SIP и потвърдете следните настройки:

Таблица 2. Конфигурация на крайна точка

Поле

Настройка

АНАТ

Включване

По подразбиранеТранспорт

Tls

Линия

Лична

СлушайПорт

Изключване

ПредпочитанАIPМедия

ПредпочитанIPСигнал

IPv4

Прокси адрес

Въведете IP адреса на издателя на Унифициран CM, на който е регистрирано устройството.

TlsВъри

Включване

Тип

Cisco

2

Запазете промените си.

3

Под защитапроверете дали са инсталирани Унифицирани CM сертификати.

Задачи на автомагистрала

Изпълнете следните стъпки, за да конфигурирате зоната между Expressway, където е регистрирано устройството, и зоната на двойката upstream Expressway, която се свързва към облака.

1

Под Разширени настройки за зоната между контролата за повиквания на Expressway и двойката Expressway, гарантирайте, че режимът на филтъра SIP UDP/IX е зададен на Изкл .

2

Задайте Zone профил на Потребителски и след това запишете промените си.

Направете тези стъпки на самите крайни точки, регистрирани на Expressway, за да гарантирате, че защитената TLS връзка е установена.

1

На крайна точка административен интерфейс посетете SIP и потвърдете следните настройки:

Таблица 3. Конфигурация на крайна точка

Поле

Настройка

АНАТ

Изключване

По подразбиранеТранспорт

Tls

Линия

Лична

СлушайПорт

Включване

МинимумTLSВерсия

TLSv1.0

ПредпочитанАIPМедия

ПредпочитанIPСигнал

IPv4

Прокси адрес

Въведете IP адреса на Експресния път, на който е регистрирано устройството.

TlsВъри

Изключване

Тип

Стандартно

2

Запазете промените си.

Защитени срещи, базирани на облак

Използвайте тези стъпки, за да създадете SIP профил с активиран iX и защитен трафик от Унифициран CM до Expressway.

1

Конфигуриране на SIP профил за този багажник със следните опции:

  • Задайте Поддръжка на Early Offer за гласови и видео разговори на Най-добро усилие (Не е необходимо MTP).

  • Проверете Разреши iX Приложение Media. (Това беше направено в по-ранната стъпка за поддръжка на iX).

2

За SIP багажника приложете SIP профила, който сте създали.

3

Под Местоназначениевъведете IP адреса на Expressway-C или FQDN в адреса на местоназначение и въведете 5061 за пристанищеместоназначение.

Какво да направите след това

  • За да работи TLS връзката, сертификатите между Унифициран CM и Expressway трябва да бъдат обменяни или и двете трябва да имат сертификати, подписани от един и същ сертификатен орган. Вижте Осигурете доверие на сертификата между унифициран CM и Expressway в автомагистрала Cisco и CUCM чрез Ръководство за разполагане на SIP Trunk за повече информация.

  • На Expressway-C (следващия хоп от Унифициран CM), под Разширени настройки за зоната между Expressway и Унифициран CM, гарантирайте, че SIP UDP/IX филтърен режим е зададен на Изкл (настройката по подразбиране). Вижте Филтриране на iX в Cisco VCS в ръководството за разполагане на ActiveControl за повече информация.

Защитени срещи, базирани на видео мрежа

Ако сте разположили Video Mesh във вашата организация, можете да подсигурите възлите Video Mesh за клъстери, които сте регистрирали в облака.

Конфигурирайте шифроването, като следвате стъпките в ръководството за разполагане на https://www.cisco.com/go/video-mesh.

Проверете практическата работа на събранието на защитената крайна точка

Използвайте тези стъпки, за да проверите дали крайните точки са сигурно регистрирани и се появява правилният опит в събранието.

1

Присъединете се към събрание от обезпечената крайна точка.

2

Проверете дали списъкът със списъци със събрания се появява на устройството.

Този пример показва как списъкът със събрания изглежда на крайна точка с сензорен панел:

3

По време на срещата достъп до информацията за Конференцията на Webex от Подробности заобажданията.

4

Проверете дали шифроване раздел показва тип като AES-128 и състоянието като вкл.