Общ преглед на ActiveControl

ActiveControl е решение, което мостове конференцира информация между уебекс облака и помещенията. Преди това решение потребителите на приложения на Webex в многопартийните разговори вече виждаха информация кои други участници присъстват, кой говори в момента и кой представя.

Конферентна информация от облака до помещенията се случва чрез компонента XCCP шлюз. Функцията на шлюза е да превежда тази информация между двете страни, така че (в сценариите за обаждания, включващи както облака webex, така и компонентите на помещенията), както облакът Webex, така и средата на помещенията имат подобен достъп до информацията за конференциалните услуги.

Калъф за използване на ActiveControl

ActiveControl е от полза за потребителите, които използват крайни точки на място, изпълняващи скорошен CE софтуер или jabber клиенти, за да се обадят на или да получат обратно повикване от webex -хоствано събрание.

В този случай XCCP шлюз превежда списък (списък на участниците) събрание информация на атента крайна точка или Jabber клиент.

Архитектура за ActiveControl

От горната част на диаграмата отляво надясно показва защитената локално свързване навън към уебекс облака, а примерът показва двама потребители в облака (един в Webex– един в Webex Meetings), присъединяващи се към събранието.

Долната част показва крайна точка на конферентната зала, която е регистрирана в Унифицирания CM и клъстер за възли на Video Mesh, където могат да се приземят носители за срещи.

Опитът в списъка с участници е заловен; потребителят влиза в списъка на самата крайна точка и списъкът изглежда по същия начин, както би направил в Webex или Webex Срещи.

Конфигуриране на ActiveControl

Преди да започнете

Когато решението ActiveControl включва възел на видео мрежа в потоците на събранието, единственият работен сценарий за е крайна точка, регистрирана на Унифициран CM. Крайна точка, директно регистрирана на Expressway, не работи с Video Mesh в този момент.

Следната илюстрация обобщава стъпките за конфигуриране на ActiveControl за актуални регистрирани устройства, които се присъединяват към събрание в облака. Някои стъпки са обхванати директно в тази статия, някои са обхванати в отделна документация.

Защитени срещи, базирани на облак Изисквания към ActiveControl Конфигуриране на автомагистрала Шифроване на крайните точки на експресния път Шифроване на крайните точки на експресния път Защитени срещи, базирани на мрежа за видео Проверете практическата работа на събранието в защитената крайна точка

Изисквания към ActiveControl

Тази таблица изброява необходимите компоненти и поддържани версии за ActiveControl. Освен това има изискване за криптиране от край до край, така че информацията за събранието да се предава сигурно от облака в помещенията. Конфигурационната документация ви преминава през тези стъпки, но отбележете изискванията за защита в тази таблица.


 

Ако имате предстоящ прозорец за поддръжка и планирате надстройка, препоръчваме да надстроите вашите локална компоненти до най-новото налично издание за текуща сигурност, корекции на грешки и лекота на използване.

Таблица 1. Изисквания към ActiveControl

Компонент

Изисквания

Cisco Unified Communications Manager

Cisco Уебекс видео мрежа

Минимум—Освобождаване 11.5(1) или по-нова версия в режим на смесена защита.

Препоръчва се—Освобождаване 12.5(1) SU1 или по-нова версия за поддръжка на несигурни крайни точки, регистрирани на място или през Мобилен и отдалечен достъп (MRA). Не е необходим унифициран режим на смесена защита на CM.

Видео Mesh възли, регистрирани в облака, обезпечени с SIP TLS, и конфигурирани като на стъпките в ръководството за разполагане на https://www.cisco.com/go/video-mesh.

Сиско Експресуей-С или Е

Минимум—Освобождаване X8.11.4 или по-нова версия. Вижте раздела "Важна информация" в бележките за изданието на Expressway X8.11.4 за повече информация.

Препоръчва се —Освобождаване X12.5 или по-нова версия за MRA устройства, конфигурирани с режим на защита с несигурно устройство Unified CM.


 

Video Mesh в момента не поддържа сигурни SIP стволове за устройства, които са регистрирани директно на Expressway за контрол на обажданията.

CE крайни точки (SX, DX, Серия MX)

CE 9.6 или по-нова версия, сигурно регистрирана на една от горепосочените платформи за контрол на обажданията

Cisco Jabber

Освобождаване 12.5 или по-нова версия

Шифроване

На издания по-рано от 12.5—Целият път на повикване от крайната точка до облака трябва да бъде обезопасен с TLS 1.2.

На издания 12.5 и по-късно—TLS не се изисква между крайната точка и Унифициран CM.

Unified CM

Тези стъпки гарантират, че устройствата са сигурно регистрирани на Унифициран CM и носителят е шифрован.

1

Конфигурирайте поддръжката на iX в Унифициран CM, като следвате стъпките в разрешаването на поддръжката на iX в раздел Мениджър на единни комуникации на Cisco на ръководството за разполагане на ActiveControl.

2

Конфигуриране на профилите за защита на устройството:


 

Тази стъпка не се изисква, ако използвате 12.5 издания на Унифициран CM и Expressway.

Cisco Unified Communications Manager групира настройките, свързани със защитата (като режим на защита на устройството) за тип устройство и протокол в профили за защита, за да ви позволи да присвоите един профил за защита на няколко устройства. Прилагате конфигурираните настройки към телефон, когато изберете профила за защита в прозореца Конфигурация на телефона.

  1. От Cisco единни CM администрация отидете на Устройство > телефон и след това намерете крайната точка, както е описано в Конфигуриране на телефони в ръководството за конфигуриране на системата заCisco единни комуникации manager.

  2. За крайната точка под Протокол специфична информация задайте Профил за защита на устройството на защитен SIP профил, като универсален шаблон за устройство - Модел-независим профил за защита при шифроване.

  3. Запишете промените на крайната точка.

    За допълнителна информация вижте Настройка на профил за защита на телефона в ръководството за защита за Мениджър на унифицирани комуникации на Cisco.

3

Конфигуриране на сервизния параметър за защитен дисплей на иконата на повикване:

  1. Отидете на Системни > сервизни параметри , изберетеунифицирания CM сървър и услугата Cisco CallManager.

  2. Превъртете до Параметри на клъстера (функция - Правила за защитено състояние на повикване) и след това променете стойността за параметъра на услугата "Задължителни правила за показване на икона за защитено повикване" на Всички носители с изключение на BFCP трябва да бъдат шифровани.

Тази промяна е необходима, за да може иконата за заключване да се показва на крайните точки на CE. За повече информация щракнете върху името на параметъра на услугата, за да видите онлайн помощта.

Направете тези стъпки на самите крайни точки, за да се гарантира, че защитената TLS връзка е установена.


Тези стъпки не се изискват, ако използвате 12.5 версии на Унифициран CM и Expressway.

1

На крайна точка административен интерфейс посетете SIP и потвърдете следните настройки:

Таблица 2. Конфигурация на крайна точка

Поле

Настройка

АНАТ

Включване

По подразбиранеТранспорт

Tls

Линия

Лична

СлушайПорт

Изключване

ПредпочитанАIPМедия

ПредпочитанIPСигнал

IPv4

Прокси адрес

Въведете IP адреса на издателя на Унифициран CM, на който е регистрирано устройството.

TlsВъри

Включване

Тип

Cisco

2

Запазете промените си.

3

Под защитапроверете дали са инсталирани Унифицирани CM сертификати.

Expressway

Изпълнете следните стъпки, за да конфигурирате зоната между Expressway, където е регистрирано устройството, и зоната на двойката upstream Expressway, която се свързва към облака.

1

Под Разширени настройки за зоната между контролата за повиквания на Expressway и двойката Expressway, гарантирайте, че режимът на филтъра SIP UDP/IX е зададен наИзкл .

2

Задайте Zone профилна Потребителски и след това запишете промените си.

Направете тези стъпки на самите крайни точки, регистрирани на Expressway, за да гарантирате, че защитената TLS връзка е установена.

1

На крайна точка административен интерфейс посетете SIP и потвърдете следните настройки:

Таблица 3. Конфигурация на крайна точка

Поле

Настройка

АНАТ

Изключване

По подразбиранеТранспорт

Tls

Линия

Лична

СлушайПорт

Включване

МинимумTLSВерсия

TLSv1.0

ПредпочитанАIPМедия

ПредпочитанIPСигнал

IPv4

Прокси адрес

Въведете IP адреса на Експресния път, на който е регистрирано устройството.

TlsВъри

Изключване

Тип

Стандартно

2

Запазете промените си.

Защитени срещи, базирани на облак

Използвайте тези стъпки, за да създадете SIP профил с активиран iX и защитен трафик от Унифициран CM до Expressway.

1

Конфигуриране на SIP профил за този багажник със следните опции:

  • Задайте Поддръжка на Early Offer за гласови и видео разговори на Най-добро усилие (Не е необходимо MTP).

  • Проверка Позволи iX Приложение Media. (Това беше направено в по-ранната стъпка за поддръжка на iX).

2

За SIP багажника приложете SIP профила, който сте създали.

3

Под местоназначениевъведете IP адреса на Expressway-C или FQDN в адреса на местоназначение и въведете5061 за пристанище местоназначение .

Какво да направите след това

  • За да работи TLS връзката, сертификатите между Унифициран CM и Expressway трябва да бъдат обменяни или и двете трябва да имат сертификати, подписани от един и същ сертификатен орган. Вижте "Осигурете доверие на сертификата между унифициран CM и Expressway " в автомагистрала Cisco и CUCM чрез Ръководство за разполагане на SIP Trunk за повече информация.

  • На Expressway-C (следващия хоп от Унифициран CM), под Разширени настройки за зоната между Expressway и Унифициран CM, гарантирайте, че SIP UDP/IX филтърен режим е зададен на Изкл (настройката по подразбиране). Вижте "Филтриране на iX в Cisco VCS" в ръководството за разполагане на ActiveControl за повече информация.

Защитени срещи, базирани на мрежа за видео

Ако сте разположили Video Mesh във вашата организация, можете да подсигурите възлите Video Mesh за клъстери, които сте регистрирали в облака.

Конфигурирайте шифроването, като следвате стъпките в ръководството за разполагане на https://www.cisco.com/go/video-mesh.

Проверете практическата работа на събранието в защитената крайна точка

Използвайте тези стъпки, за да проверите дали крайните точки са сигурно регистрирани и се появява правилният опит в събранието.

1

Присъединете се към събрание от обезпечената крайна точка.

2

Проверете дали списъкът със списъци със събрания се появява на устройството.

Този пример показва как списъкът със събрания изглежда на крайна точка с сензорен панел:

3

По време на срещата достъп до информацията за Конференцията на Webex от Подробности заобажданията .

4

Проверете дали шифроване раздел показва тип като AES-128 и състоянието като вкл.