Přehled ActiveControl

ActiveControl je řešení, které překlenuje informace o konferencích mezi cloudem Webex a prostory. Před tímto řešením uživatelé aplikace Webex ve vícestranných hovorech již viděli informace o tom, kteří další účastníci jsou přítomni, kdo právě mluví a kdo prezentuje.

Informace o konferenci z cloudu do prostor se dějí prostřednictvím komponenty brány XCCP. Funkcí brány je převést tyto informace mezi obě strany, aby (ve scénářích volání zahrnujících cloud Webex i místní komponenty) měla cloudová i místní prostředí Webex podobný přístup k informacím o konferencích.

Případ použití ActiveControl

ActiveControl přináší výhody uživatelům, kteří používají místní koncové body s nejnovějším softwarem CE nebo klienty Jabber, aby mohli volat nebo získat zpětné volání ze schůzky hostované Webexem.

V tomto scénáři brána XCCP přeloží informace o schůzce seznamu (seznamu účastníků) do místního koncového bodu nebo klienta Jabber.

Architektura pro ActiveControl

V horní části diagramu zleva doprava se zobrazuje zabezpečené místní připojení ke cloudu Webex a příklad označuje dva uživatele cloudu (jeden ve Webexu , jeden ve schůzkách Webexu), kteří se ke schůzce připojují.

V dolní části se zobrazuje koncový bod konferenční místnosti, který je zaregistrovaný do sjednoceného CM a clusteru uzlů Video Mesh, kde mohou přistávat média schůzek.

Zkušenosti se seznamem účastníků jsou zachyceny; uživatel přistupuje k seznamu v samotném koncovém bodu a seznam vypadá stejně jako ve schůzkách Webex nebo Webex.

Konfigurovat ActiveControl

Než začnete

Pokud řešení ActiveControl obsahuje uzel Video Mesh v tocích schůzky, jediným pracovním scénářem je koncový bod zaregistrovaný do sjednoceného CM. Koncový bod přímo registrovaný na Expressway v tuto chvíli nefunguje s Video Mesh.

Následující obrázek shrnuje kroky ke konfiguraci ActiveControl pro místní registrovaná zařízení, která se připojují ke schůzce v cloudu. Některé kroky jsou popsány přímo v tomto článku, některé jsou popsány v samostatné dokumentaci.

Zabezpečené cloudové schůzky Požadavky na ActiveControl Konfigurovat rychlostní silnici Šifrovat koncové body rychlostních silnic Šifrovat koncové body rychlostních silnic Zabezpečené schůzky založené na video síti Ověření prostředí schůzky na zabezpečeném koncovém bodu

Požadavky na ActiveControl

V této tabulce jsou uvedeny požadované součásti a podporované verze pro ActiveControl. Kromě toho existuje požadavek na šifrování mezi koncovými body, aby se informace o schůzce bezpečně předávaly z cloudu do prostor. Dokumentace ke konfiguraci vás provede těmito kroky, ale všimněte si požadavků na zabezpečení v této tabulce.


 

Pokud máte nadcházející okno údržby a plánujete upgrade, doporučujeme upgradovat místní komponenty na nejnovější dostupnou verzi pro průběžné zabezpečení, opravy chyb a snadné použití.

Tabulka 1. Požadavky na ActiveControl

Komponenta

Požadavky

Cisco Unified Communications Manager

Cisco Webex Video Mesh

Minimum– Uvolněte 11.5(1) nebo novější ve smíšeném bezpečnostním režimu.

Doporučeno– vydání 12.5(1) SU1 nebo novější pro podporu nezabezpečených koncových bodů registrovaných místně nebo přes mobilní a vzdálený přístup (MRA). Jednotný smíšený režim zabezpečení CM není vyžadován.

Uzly video mesh registrované do cloudu, zabezpečené protokolem SIP TLS a nakonfigurované podle pokynů v příručce k nasazení na adrese https://www.cisco.com/go/video-mesh.

Cisco Expressway-C nebo E

Minimum– Uvolněte X8.11.4 nebo novější. Další informace naleznete v sekci "Důležité informace" v poznámkách k verzi Rychlostní silnice X8.11.4.

Doporučeno– Uvolněte X12.5 nebo novější pro zařízení MRA nakonfigurovaná s režimem zabezpečení zařízení Unified CM, který není zabezpečený.


 

Video Mesh v současné době nepodporuje zabezpečené kmeny SIP pro zařízení, která jsou registrována přímo na Expressway pro řízení hovorů.

Koncové body CE (řada SX, DX, MX)

CE 9.6 nebo novější, bezpečně registrovaná na jedné z výše uvedených platforem pro řízení hovorů

Cisco Jabber

Vydání verze 12.5 nebo novější

Šifrování

U verzí starších než 12,5– Celá cesta volání od koncového bodu ke cloudu musí být zabezpečena protokolem TLS 1.2.

Ve verzích 12.5 anovějších – TLS není vyžadováno mezi koncovým bodem a Unified CM.

Unified CM

Tyto kroky zajišťují, že zařízení jsou bezpečně registrována na sjednocený CM a média jsou šifrována.

1

Nakonfigurujte podporu iX v Unified CM podle kroků v části Povolení podpory iX v cisco Unified Communications Manager v Příručce pro nasazení ActiveControl.

2

Konfigurace profilů zabezpečení zařízení:


 

Tento krok není nutný, pokud používáte verze 12.5 Unified CM a Expressway.

Cisco Unified Communications Manager seskupuje nastavení související se zabezpečením (například režim zabezpečení zařízení) pro typ zařízení a protokol do profilů zabezpečení, aby bylo možné přiřadit jeden profil zabezpečení více zařízením. Nakonfigurovaná nastavení použijete na telefon, když v okně Konfigurace telefonu zvolíte profil zabezpečení.

  1. Z cisco unifikované správy CM přejděte na zařízení > Phone a pak vyhledejte koncový bod, jak je popsáno v části Konfigurace telefonů vPrůvodci konfigurací systému pro Cisco Unified Communications Manager.

  2. Pro koncový bod nastavte v části Specifické informace o protokolu profil zabezpečení zařízení na zabezpečený profil SIP, například Univerzální šablona zařízení – profil zabezpečení šifrování nezávislý na modelu.

  3. Uložte změny do koncového bodu.

    Další informace naleznete v tématu Nastavení profilu zabezpečení telefonu v průvodci zabezpečením Cisco Unified Communications Manager.

3

Konfigurace parametru služby pro zobrazení ikony zabezpečeného hovoru:

  1. Přejděte na Parametry služby System > , zvolte Unified CM server a službu Cisco CallManager.

  2. Přejděte na Parametry (Feature - Call Secure Status Policy)a pak změňte hodnotu parametru služby Požadované pole zásady zobrazení ikony zabezpečeného volání na všechna média kromě toho, že BFCP musí být zašifrována.

Tato změna je nutná, aby se ikona zámku zobrazovala na koncových bodech CE. Další informace získáte kliknutím na název parametru služby a zobrazte online nápovědu.

Tyto kroky provdáte na samotných koncových bodech, abyste zajistili navázání zabezpečeného připojení TLS.


Tyto kroky nejsou vyžadovány, pokud používáte 12,5 verzí unifikovaných CM a rychlostních silnic.

1

Na rozhraní pro správu koncového bodu přejděte na SIP a potvrďte následující nastavení:

Tabulka 2. Konfigurace koncového bodu

Pole

Nastavení

ANAT

Zapnuto

DefaultTransport

Tls

Čára

Soukromý

ListenPort

Vypnuto

PreferredIPMedia

PreferredIPSignaling

IPv4

Adresa proxy serveru

Zadejte IP adresu vydavatele Sjednoceného CM, ke kterému je zařízení zaregistrováno.

TlsVerify

Zapnuto

Typ

Cisco

2

Uložte si změny.

3

V části Zabezpečeníověřte, zda jsou nainstalovány certifikáty Unified CM.

Expressway

Podle těchto kroků nakonfigurujte zónu mezi dálnicí, kde je zařízení registrováno, a nadřazenou dvojicovou zónou Expressway, která se připojuje ke cloudu.

1

V části Upřesnit nastavení zóny mezi řízením volání rychlostní silnice a dvojicí rychlostní silnice se ujistěte, že je režim filtru SIP UDP/IX nastaven naVypnuto , výchozí možnost.

2

Nastavte profil zóny na Vlastní a pak uložte změny.

Tyto kroky provřete na samotných koncových bodech registrovaných na rychlostní dráze, abyste zajistili navázání zabezpečeného připojení TLS.

1

Na rozhraní pro správu koncového bodu přejděte na SIP a potvrďte následující nastavení:

Tabulka 3. Konfigurace koncového bodu

Pole

Nastavení

ANAT

Vypnuto

DefaultTransport

Tls

Čára

Soukromý

ListenPort

Zapnuto

MinimálníTLSVersion

TLSv1.0

PreferredIPMedia

PreferredIPSignaling

IPv4

Adresa proxy serveru

Zadejte IP adresu rychlostní silnice, na kterou je zařízení registrováno.

TlsVerify

Vypnuto

Typ

Standard

2

Uložte si změny.

Zabezpečené cloudové schůzky

Pomocí těchto kroků vytvořte sip profil s povoleným a zabezpečeným provozem iX z Unified CM na Expressway.

1

Nakonfigurujte sip profil pro tento kmen s následujícími možnostmi:

  • Nastavte podporu včasné nabídky pro hlasové hovory a videohovory na Nejlepší úsilí (není potřeba MTP).

  • Zaškrtněte políčko Povolit média aplikace iX. (To bylo provedeno v dřívějším kroku podpory iX).

2

Pro kmen SIP použijte profil SIP, který jste vytvořili.

3

V části Cílzadejte ip adresu Expressway-C nebo FQDN do cílové adresy azadejte 5061 pro cílový port .

Co dělat dál

  • Aby připojení TLS fungovalo, musí být vyměněny certifikáty mezi Unified CM a Expressway nebo musí mít certifikáty podepsané stejnou certifikační autoritou. Další informace naleznete v tématu "Zajistit důvěryhodnost certifikátů mezi unifikovaným CM a rychlostní silnicí " na cisco expressway a CUCM prostřednictvím průvodce nasazením kmene SIP.

  • Na expressway-C (další směrování z Unified CM) v části Upřesnit nastavení zóny mezi rychlostní silnicí a Unified CM se ujistěte, že režim filtru SIP UDP/IX je nastaven naVypnuto (výchozí nastavení). Další informace najdete v tématu Filtrování iX v Cisco VCS v Příručce pro nasazení ActiveControl.

Zabezpečené schůzky založené na video síti

Pokud jste ve své organizaci nasadili video mesh, můžete zabezpečit uzly Video Mesh pro clustery, které jste zaregistrovali do cloudu.

Nakonfigurujte šifrování podle pokynů v příručce k nasazení na adrese https://www.cisco.com/go/video-mesh.

Ověření prostředí schůzky na zabezpečeném koncovém bodu

Pomocí těchto kroků ověřte, zda jsou koncové body bezpečně zaregistrovány a zobrazí se správné prostředí schůzky.

1

Připojte se ke schůzce ze zabezpečeného koncového bodu.

2

Ověřte, zda se na zařízení zobrazuje seznam seznamů schůzek.

Tento příklad ukazuje, jak vypadá seznam schůzek na koncovém bodu s dotykovým panelem:

3

Během schůzky přistupujte k informacím o konferenci Webex z podrobností o hovoru.

4

Ověřte, zda se v části Šifrování zobrazuje typ jako AES-128 a Stav jako zapnuto.