ActiveControl-Übersicht

ActiveControl ist eine Lösung, die Konferenzinformationen zwischen der Webex-Cloud und dem Standort überbrückt. Vor dieser Lösung konnten Webex-App-Benutzer in Anrufen mit mehreren Teilnehmern bereits Informationen sehen, auf denen andere Teilnehmer anwesend sind, wer gerade spricht und wer gerade spricht.

Konferenzinformationen von der Cloud zur lokalen Umgebung werden über die XCCP-Gatewaykomponente gespeichert. Die Funktion des Gateways besteht in der Übersetzung dieser Informationen zwischen beiden Seiten, sodass (in Anrufszenarien mit der Webex-Cloud und den lokalen Komponenten) sowohl die Webex-Cloud- als auch die lokale Umgebung einen ähnlichen Zugriff auf Konferenzinformationen haben.

ActiveControl-Use Case

Von ActiveControl profitieren Benutzer, die lokale Endpunkte verwenden, auf denen die neueste CE-Software oder Jabber-Clients ausgeführt werden, um sich bei einem von Webex gehosteten Meeting ein- oder ein rückruf zuholen.

In diesem Szenario übersetzt das XCCP-Gateway die Meeting-Informationen der Liste (Teilnehmerliste) in den lokalen Endpunkt oder Jabber-Client.

Architektur für ActiveControl

Von oben im Diagramm, von links nach rechts, zeigt die sichere lokale Verbindung zur Webex-Cloud an und das Beispiel zeigt zwei Cloud-Benutzer (einen in Webex , einen in Webex Meetings) an, die dem Meeting beitreten.

Unten sehen Sie einen Konferenzraum-Endpunkt, der in Unified CM registriert ist, und einen Videonetzknoten-Cluster, an den Meeting-Medien landen können.

Die Teilnehmerliste wird erfasst; der Benutzer auf die Liste am Endpunkt selbst zusieht und die Liste sieht genauso aus wie in Webex oder Webex Meetings.

ActiveControl konfigurieren

Vorbereitungen

Wenn die ActiveControl-Lösung einen Videonetzknoten in den Meeting-Abläufen enthält, ist das einzige Arbeitsszenario für ein Endpunkt, der in einem Unified CM registriert ist. Ein endpunkt, der direkt bei Expressway registriert ist, funktioniert derzeit nicht mit dem Videonetz.

In der folgenden Abbildung sind die Schritte zum Konfigurieren von ActiveControl für lokal registrierte Geräte, die einem Meeting in der Cloud beitreten, zusammengefasst. Einige Schritte werden direkt in diesem Artikel behandelt, einige werden in einer separaten Dokumentation behandelt.

Sichere Cloud-basierte Meetings Anforderungen für ActiveControl Konfigurieren Expressway Verschlüsseln Expressway-Endpunkte Verschlüsseln Expressway-Endpunkte Sichere videonetzbasierte Meetings Überprüfen der Meeting-Erfahrung auf dem sicheren Endpunkt

Anforderungen für ActiveControl

In dieser Tabelle werden die erforderlichen Komponenten und unterstützten Versionen für ActiveControlaufgeführt. Des Weiteren ist eine End-to-End-Verschlüsselung erforderlich, damit die Meeting-Informationen sicher von der Cloud an das Lokale weitergegeben werden. In der Konfigurationsdokumentation werden diese Schritte beschrieben, beachten Sie jedoch die Sicherheitsanforderungen in dieser Tabelle.


 

Wenn sie ein bevorstehendes Wartungsfenster haben und ein Upgrade planen, empfehlen wir Ihnen, Ihre lokalen Komponenten zur kontinuierlichen Sicherheit, zu Fehlerbehebungen und zur Benutzerfreundlichkeit auf die neueste verfügbare Version zu aktualisieren.

Tabelle 1. Anforderungen für ActiveControl

Komponente

Anforderungen

Cisco Unified Communications Manager

Cisco WebEx Videonetz

Mindestens– Version 11.5(1) oder höher im gemischten Sicherheitsmodus.

Empfohlen – Version 12.5(1) SU1 oder höher, um nicht sichere Endpunkte zu unterstützen, die lokal oder über Mobileund Remote Access (MRA) registriert sind. Der gemischte Unified CM-Sicherheitsmodus ist nicht erforderlich.

Videonetzknoten werden in der Cloud registriert, durch SIP TLS gesichert und entsprechend den Schritten im Bereitstellungshandbuch unter https://www.cisco.com/go/video-meshkonfiguriert.

Cisco Expressway-C oder E

Mindestens– Version X8.11.4 oder höher. Weitere Informationen finden Sie im Abschnitt "Wichtige Informationen" Expressway X8.11.4 Versionshinweise.

Empfohlen – Version X12.5 oder höher für MRA-Geräte, die in einem nicht sicheren Gerätesicherheitsmodus inUnified CM konfiguriert sind.


 

Das Videonetz unterstützt derzeit keine sicheren SIP-Trunks für Geräte, die direkt in Expressway für die Anrufsteuerung registriert sind.

CE-Endpunkte (SX, DX, MX-Serie)

CE 9.6 oder höher, sicher bei einer der oben genannten Anrufsteuerungsplattformen registriert

Cisco Jabber

Version 12.5 oder höher

Verschlüsselung

Bei Versionen vor 12.5 – Der gesamte Anrufpfad vom Endpunkt zur Cloud muss mitTLS 1.2 gesichert sein.

In Version 12.5 und höher – TLS ist nicht zwischen dem Endpunktund Unified CM erforderlich.

Unified CM

Mit diesen Schritten wird sichergestellt, dass Geräte sicher in Unified CM registriert und die Medien verschlüsselt sind.

1

Konfigurieren Sie die iX-Unterstützung in Unified CM, indem Sie die Schritte im Abschnitt iX-Unterstützung aktivieren im Cisco Unified Communications Manager(CUCM) ActiveControl-Bereitstellungshandbuchausführen.

2

Konfigurieren Sie die Sicherheitsprofile des Geräts:


 

Dieser Schritt ist nicht erforderlich, wenn Sie die 12.5-Versionen von Unified CM und Expressway.

Cisco Unified Communications Manager(CUCM) Gruppen sicherheitsbezogene Einstellungen (z. B. den Gerätesicherheitsmodus) für einen Gerätetyp und ein Protokoll in Sicherheitsprofilen, mit denen Sie mehreren Geräten ein einzelnes Sicherheitsprofil zuweisen können. Sie wenden die konfigurierten Einstellungen auf ein Telefon an, wenn Sie im Fenster Telefonkonfiguration das Sicherheitsprofil auswählen.

  1. Wechseln Cisco Unified CM Administration zu Gerät > Telefon und suchen Sie den Endpunkt wie unter Telefone konfigurieren im Systemkonfigurationshandbuch für Cisco Unified Communications Manager(CUCM).

  2. Legen Sie für den Endpunkt unter Protocol Specific Information (Protokollspezifische Informationen) das Profil für die Gerätesicherheit auf ein sicheres SIP-Profil fest, z.B. Universal Device Template - Model-Independent Encryption Security Profile.

  3. Speichern Sie die Änderungen auf dem Endpunkt.

    Weitere Informationen finden Sie unter Telefonsicherheitsprofil-Einrichtung im Sicherheitsleitfaden fürCisco Unified Communications Manager(CUCM).

3

Konfigurieren Sie den Service-Parameter für die Anzeige des Symbols für sichere Anruf:

  1. Gehen Sie zu System > ServiceParameter , wählen Sie denUnified CM-Server und den Cisco CallManager-Dienst aus.

  2. Scrollen Sie zu Clusterweite Parameter (Funktion - Richtlinie zum sicheren Anrufstatus) und ändern Sie den Wert für die Secure Call Icon Display Policy Required Field Service-Parameter in Alle Medien außer BFCP muss verschlüsseltwerden.

Diese Änderung ist erforderlich, damit das Sperrsymbol auf CE-Endpunkten angezeigt wird. Weitere Informationen erhalten Sie, wenn Sie auf den Namen des Serviceparameters klicken, um die Online-Hilfe anzeigen zu können.

Nehmen Sie diese Schritte auf den Endpunkten selbst vor, um sicherzustellen, dass die sichere TLS-Verbindung eingerichtet ist.


Diese Schritte sind nicht erforderlich, wenn Sie die 12.5-Versionen von Unified CM und Expressway.

1

Gehen Sie auf der Oberfläche für die Endpunktverwaltung zu SIP und bestätigen Sie die folgenden Einstellungen:

Tabelle 2. Endpunktkonfiguration

Feld

Einstellung

Anat

On

Standardtransport

Tls

Posten

Privat

Listenport

Aus

BevorzugtesIPMedien

BevorzugtesIP-Signaling

IPv4

Proxy-Adresse

Geben Sie die IP-Adresse des Unified CM-Herausgebers ein, bei dem das Gerät registriert ist.

TLSVerify

On

Typ

Cisco

2

Speichern Sie Ihre Änderungen.

3

Stellen Sie unter Sicherheit sicher, dass Unified CM-Zertifikate installiert sind.

Expressway

Befolgen Sie diese Schritte, um die Zone zwischen dem Expressway, in dem das Gerät registriert ist, und der Expressway,die sich mit der Cloud verbindet, zu konfigurieren.

1

Stellen Sie unter Erweiterte Einstellungen für die Zone zwischen der Expressway-Anrufsteuerung und dem Expressway-Paar sicher, dass der SIP UDP/IX-Filtermodus auf Aus eingestellt ist, die Standardoption.

2

Legen Sie das Zonenprofil auf Benutzerdefiniert fest und speichern Sie Ihre Änderungen.

Gehen Sie an den Expressway registrierten Endpunkten selbst durch, um sicherzustellen, dass eine sichere TLS-Verbindung hergestellt wird.

1

Gehen Sie auf der Oberfläche für die Endpunktverwaltung zu SIP und bestätigen Sie die folgenden Einstellungen:

Tabelle 3. Endpunktkonfiguration

Feld

Einstellung

Anat

Aus

Standardtransport

Tls

Posten

Privat

Listenport

On

Minimum-TLSVersion

TLSv1.0

BevorzugtesIPMedien

BevorzugtesIP-Signaling

IPv4

Proxy-Adresse

Geben Sie die IP-Adresse des Expressway, bei dem das Gerät registriert ist.

TLSVerify

Aus

Typ

Standard

2

Speichern Sie Ihre Änderungen.

Sichere Cloud-basierte Meetings

Verwenden Sie diese Schritte, um ein SIP-Profil mit iX-aktivierter und sicherem Datenverkehr von Unified CM zu Expressway.

1

Konfigurieren Sie ein SIP-Profil für diesen Trunk mit folgenden Optionen:

  • Legen Sie Early Offer-Unterstützung für Sprach- und Videoanrufe auf Beste Bemühungen (kein MTP erforderlich)fest.

  • Aktivieren Sie das Kontrollkästchen iX Anwendungsmedienzulassen. (Dies wurde im früheren Schritt zur Unterstützung von iX durchgeführt.)

2

Wenden Sie für den SIP-Trunk das von Ihnen erstellte SIP-Profil an.

3

Geben Sie unter Ziel die Expressway-C-IP-Adresse oder FQDN in die Zieladresse ein und geben Sie 5061 unter Zielportein.

Nächste Schritte

  • Damit die TLS-Verbindung funktioniert, müssen Zertifikate zwischen Unified CM und Expressway ausgetauscht werden oder beide müssen über von derselben Zertifizierungsstelle signierte Zertifikate verfügen. Weitere Informationen finden Sie unter "Certificate Trust between Unified CM and Expressway " (Zertifikatsvertrauenswürdigkeit zwischen Unified CM und Expressway sicherstellen) im Cisco Expressway und CUCM via SIP-Übertragungsweg Deployment Guide.

  • Vergewissern Sie sich, dass im Expressway-C (der nächste Hop von Unified CM) unter Erweiterte Einstellungen für die Zone zwischen Expressway und Unified CM der Filtermodus SIP UDP/IX auf Aus eingestellt ist (Standardeinstellung). Weitere Informationen finden Sie unter "Filtern von iX in Cisco VCS" imActiveControl-Bereitstellungshandbuch.

Sichere videonetzbasierte Meetings

Wenn Sie in Ihrer Organisation Videonetz bereitgestellt haben, können Sie die Videonetzknoten für Cluster sichern, die Sie in der Cloud registriert haben.

Konfigurieren Sie die Verschlüsselung, indem Sie die Schritte im Bereitstellungshandbuch unter https://www.cisco.com/go/video-meshausführen.

Überprüfen der Meeting-Erfahrung auf dem sicheren Endpunkt

Überprüfen Sie mithilfe dieser Schritte, ob die Endpunkte sicher registriert sind und das richtige Meeting-Erlebnis angezeigt wird.

1

Treten Sie einem Meeting über den gesicherten Endpunkt bei.

2

Stellen Sie sicher, dass die Meeting-Teilnehmerliste auf dem Gerät angezeigt wird.

Dieses Beispiel veranschaulicht, wie die Meeting-Liste auf einem Endpunkt mit einem Touchpanel aussieht:

3

Greifen Sie während des Treffens über Anrufdetails auf die Webex-Konferenzinformationenzu.

4

Vergewissern Sie sich, dass im Verschlüsselungsabschnitt der TypAES-128 und der Status als Am angezeigt wird.