Descripción general de ActiveControl

ActiveControl es una solución que puente la información de las conferencias entre la nube de Webex y las instalaciones. Antes de esta solución, los usuarios de la aplicación de Webex en llamadas entre varias partes ya veían información sobre qué otros participantes están presentes, quién está hablando y quién está presentando.

La información de la conferencia desde la nube hacia las instalaciones se produce a través del componente de la puerta de enlace de XCCP. La función de la puerta de enlace es traducir esta información entre ambos lados, de modo que (en situaciones de llamadas que involucran tanto a la nube de Webex como a los componentes locales), tanto la nube de Webex como los entornos locales tengan acceso similar a la información de la conferencia.

Caso de uso de ActiveControl

ActiveControl beneficia a los usuarios que utilizan extremos locales que ejecutan software CE reciente o clientes de Jabber para llamar o recibir una devolución de llamada de una reunión alojada enWebex.

En esta situación, el gateway de XCCP traduce la información de la reunión del listado (lista de participantes) al extremo local o al cliente de Jabber.

Arquitectura de ActiveControl

En la parte superior del diagrama, de izquierda a derecha se muestra la conexión segura en las instalaciones hacia la nube de Webex, y el ejemplo indica dos usuarios en la nube (uno en Webex , uno en Webex Meetings) que se unen a la reunión.

En la parte inferior se muestra sala de conferencia de conexión que está inscrito en Unified CM y en un grupo del nodo de la red de vídeo en el que pueden llegar los medios de reunión.

Se captura la experiencia de la lista de participantes; el usuario accede a la lista en el mismo extremo y la lista tiene el mismo aspecto que lo haría en Webex o Webex Meetings.

Configurar ActiveControl

Antes de comenzar

Cuando la solución ActiveControl incluye un nodo de la red de vídeo en los flujos de reunión, la única situación de trabajo para es un extremo registrado en un Unified CM. Un extremo inscrito directamente en Expressway funciona con la red de vídeo en este momento.

La siguiente ilustración resume los pasos para configurar ActiveControl para los dispositivos inscritos locales que se unen a una reunión en la nube. Algunos pasos se cubren directamente en este artículo; algunos están cubiertos por documentación separada.

Reuniones seguras basadas en la nube Requisitos para ActiveControl Configurar Expressway Cifrar Expressway extremos de red Cifrar Expressway extremos de red Reuniones seguras basadas en la red de vídeo Comprobar la experiencia de reunión en el extremo seguro

Requisitos para ActiveControl

En esta tabla se enumeran los componentes necesarios y las versiones compatibles para ActiveControl. Además, hay un requisito de cifrado de extremo a extremo para que la información de la reunión se pase en forma segura desde la nube a las instalaciones. La documentación de configuración lo guía por estos pasos, pero tenga en cuenta los requisitos de seguridad de esta tabla.


 

Si tiene una ventana de mantenimiento próxima y está planificando una mejora, le recomendamos que mejore sus componentes en las instalaciones a la versión disponible más reciente para seguridad en curso, correcciones de errores y facilidad de uso.

Tabla 1. Requisitos para ActiveControl

Componente

Requisitos

Cisco Unified Communications Manager

Red de vídeo de Cisco Webex

Mínimo:versión 11.5(1) o posterior en modo de seguridad mixto.

Recomendado: versión 12.5(1) SU1 o versiones posteriores para admitir extremos no seguros registrados localmente o a través dedispositivos móviles Remote Access (MRA). No es necesario el modo de seguridad mixto de Unified CM.

Nodos de la red de vídeo inscritos en la nube, protegidos con SIP TLS y configurados de acuerdo a los pasos de la guía de implementación en https://www.cisco.com/go/video-mesh.

Cisco Expressway-C o E

Mínimo:versión X8.11.4 o posterior. Consulte la sección "Información importante" en notas de la versión Expressway X <3> <3>X8.11.4 para obtener más información.

Recomendado: versión X12.5 o posterior para dispositivos MRA configurados con un modo de seguridad dedispositivos no seguro de Unified CM.


 

Actualmente, la red de vídeo no admite enlace troncales SIP seguros para dispositivos que se registran directamente en Expressway control de llamadas.

Extremos CE (series SX, DX, MX)

CE 9.6 o posterior, inscrito en forma segura en una de las plataformas de control de llamadas anteriores

Cisco Jabber

Versión 12.5 o posterior

Cifrado

En versiones anteriores a la 12.5: toda la ruta de la llamada del extremo a la nube debe asegurarsecon TLS 1.2.

En las versiones 12.5 y posteriores, no se requiereTLS entre el extremo y Unified CM.

Unified CM

Estos pasos garantizan que los dispositivos se inscriba en Unified CM en forma segura y que los medios estén cifrados.

1

Configure el soporte de iX en Unified CM siguiendo los pasos de la sección Habilitar compatibilidad de iX en Cisco Unified Communications Manager de la Guía de implementación deActiveControl.

2

Configure los perfiles de seguridad del dispositivo:


 

Este paso no es obligatorio si está utilizando las versiones 12.5 de Unified CM y Expressway.

Cisco Unified Communications Manager configuraciones relacionadas con la seguridad de los grupos (como el modo de seguridad del dispositivo) para un tipo de dispositivo y protocolo en perfiles de seguridad para permitirle asignar un perfil de seguridad único a varios dispositivos. Aplica los ajustes configurados a un teléfono cuando elige el perfil de seguridad en la ventana Configuración del teléfono.

  1. En el Cisco Unified CM, vaya a Dispositivo > Teléfono y busque el extremo como se describe en Configurar teléfonos en la Guía de configuración del sistema para Cisco Unified Communications Manager .

  2. Para el extremo, en Información específica del protocolo , defina Perfil de seguridad del dispositivo en un perfil de SIP seguro, como Plantilla de dispositivos universales : Perfil de seguridad de cifrado independiente del modelo.

  3. Guarde los cambios en el extremo.

3

Configure el parámetro de servicio para que se muestre el icono de llamada segura:

  1. Vaya a Sistema > Parámetros del servicio , elija el servidor de Unified CM y el servicio Cisco CallManager.

  2. Desplácese hasta Parámetros a nivel de grupos (Característica - Política de estado seguro de llamadas) y, luego, cambie el valor del parámetro de Servicio de campo obligatorio para la Política de visualización del icono de llamada segura a Todos los medios excepto BFCP deben estar cifrados.

Este cambio es obligatorio para que el icono de bloqueo se muestre en extremos CE. Para obtener más información, haga clic en el nombre del parámetro del servicio para ver la ayuda en línea.

Realice estos pasos en los propios extremos para asegurarse de que se establezca la conexión de TLS seguro.


Estos pasos no son obligatorios si utiliza versiones 12.5 de Unified CM y Expressway.

1

En la interfaz administrativa del extremo, vaya a SIP y confirme los siguientes ajustes:

Tabla 2. Configuración del extremo

Campo

Configuración

Anat

Activado

DefaultTransport

Tls

Línea

Privado

Puerto de escucha

Desactivar

Medios de IP preferidos

Preferencias de IPSignaling

IPv4

Dirección proxy

Introduzca la dirección IP del publicador de Unified CM en la que está registrado el dispositivo.

TlsVerificar

Activado

Tipo

Cisco

2

Guarde los cambios.

3

En Seguridad , compruebe que los certificados de Unified CM esténinstalados.

Expressway

Siga estos pasos para configurar la zona entre Expressway donde se inscriba el dispositivo y la zona ascendente Expressway par que se conecta a la nube.

1

En Configuración avanzada para la zona entre el control de llamadas de Expressway y el par Expressway, asegúrese de que el modo de filtro SIP UDP/IX esté definido en Desactivado , la opciónpredeterminada.

2

Defina Perfil de la zona en Personalizado y guarde sus cambios.

Realice estos pasos en los extremos Expressway registrados en la nube para asegurarse de que se establezca la conexión segura de TLS.

1

En la interfaz administrativa del extremo, vaya a SIP y confirme los siguientes ajustes:

Tabla 3. Configuración del extremo

Campo

Configuración

Anat

Desactivar

DefaultTransport

Tls

Línea

Privado

Puerto de escucha

Activado

Versión mínima deTLS

TLSv1.0

Medios de IP preferidos

Preferencias de IPSignaling

IPv4

Dirección proxy

Introduzca la dirección IP del archivo Expressway en el que está registrado el dispositivo.

TlsVerificar

Desactivar

Tipo

Estándar

2

Guarde los cambios.

Reuniones seguras basadas en la nube

Siga estos pasos para crear un perfil de SIP con tráfico habilitado para iX y seguro de Unified CM a Expressway.

1

Configure un perfil de SIP para este enlace troncal con las siguientes opciones:

  • Defina Compatibilidad con ofertas tempranas para llamadas de voz y videollamadas en Mejor esfuerzo (no se necesita MTP).

  • Marque Permitir medios de aplicación iX. (Esto se hizo en el paso anterior de soporte de iX).

2

Para el enlace troncal de SIP, aplique el perfil de SIP que creó.

3

En Destino , introduzca la dirección IP Expressway-C o el FQDN en Dirección de destino e introduzca 5061 para Puerto dedestino.

Qué hacer a continuación

  • Para que la conexión TLS funcione, los certificados entre Unified CM y Expressway deben intercambiarse o ambos deben tener certificados firmados por la misma autoridad de certificación. Consulte "Garantizar la confianza del certificado entre Unified CM y Expressway " en el Cisco Expressway y CUCM a través de Enlace troncal SIP Guía de implementación para obtener más información.

  • En el Expressway-C (el próximo salto de Unified CM), en Configuración avanzada para la zona entre Expressway y Unified CM, asegúrese de que el modo de filtro SIP UDP/IX esté definido en Desactivado (el ajuste predeterminado). Consulte "Filtrado de iX en Cisco VCS" en la Guía de implementación de ActiveControl para obtener más información.

Reuniones seguras basadas en la red de vídeo

Si implementó la red de vídeo en su organización, puede asegurar los nodos de la red de vídeo para los grupos que inscribía en la nube.

Configure el cifrado siguiendo los pasos de la guía de implementación que se encuentra en https://www.cisco.com/go/video-mesh.

Comprobar la experiencia de reunión en el extremo seguro

Siga estos pasos para verificar que los extremos estén registrados en forma segura y que aparezca la experiencia de reunión correcta.

1

Entre a una reunión desde un extremo seguro.

2

Verifique que la lista de reuniones aparezca en el dispositivo.

Este ejemplo muestra cómo se ve la lista de reuniones en un extremo con un panel táctil:

3

Durante la reunión, acceda a la información de la conferencia de Webex desde Detalles de la llamada.

4

Verifique que la sección Cifrado muestre el Tipo como AES-128 y el Estado como En .