Aperçu du contrôle actif

ActiveControl est une solution qui relie les informations de conférence entre le Cloud Webex et le site. Avant cette solution, les utilisateurs d’applications Webex lors d’appels multipartie(s) voyaient déjà des informations sur lesquelles se trouve d’autres participants, qui a la parole et qui est en train de présenter.

Les informations de la conférence du Cloud vers le site se déroulent via le composant de la passerelle XCCP. La fonction de la passerelle est de traduire ces informations entre les deux côtés, de sorte que (dans les scénarios d’appels impliquant à la fois le Cloud Webex et les composants sur site), le Cloud Webex et les environnements sur site ont un accès similaire aux informations de conférence.

Cas d’utilisation du contrôle actif

ActiveControl offre les avantages aux utilisateurs qui utilisent les points de terminaison sur site exécutant des logiciels CE ou des clients Jabber récents d’appeler ou de récupérer un rappel à partir d’une réunion hébergée parWebex.

Dans ce cas, la passerelle XCCP traduire les informations de réunion listées (liste des participants) au point de terminaison sur site ou au client Jabber.

Architecture pour Contrôle Actif

En haut du diagramme, de gauche à droite montre la connexion sécurisée sur site vers le Cloud Webex, et l’exemple indique que deux utilisateurs du Cloud (un dans Webex, un dans Webex Meetings) rejoignent la réunion.

Le bas affiche un point salle de conférence de terminaison enregistré sur Unified CM et un cluster de nœud de maillage vidéo où le média de réunion peut se poser.

L’expérience de la liste des participants est capturée ; l’utilisateur accède à la liste sur le point de terminaison lui-même et la liste est identique à la même que dans Webex ou Webex Meetings.

Configurer Le contrôle actif

Avant de commencer

Lorsque la solution ActiveControl inclut un nœud de maillage vidéo dans les flux de réunion, le seul scénario de travail pour est un point de terminaison enregistré sur un Unified CM. Un point de terminaison directement enregistré sur Expressway ne fonctionne pas avec le maillage vidéo pour le moment.

L’illustration suivante résume les étapes à suivre pour configurer ActiveControl (Contrôle actif) pour les périphériques enregistrés sur site qui rejoignent une réunion dans le Cloud. Certaines étapes sont couvertes directement dans cet article, certaines sont couvertes dans une documentation séparée.

Réunions sécurisées basées sur le Cloud Exigences pour le contrôle actif Configurer le Expressway Chiffrement Expressway points de terminaison Chiffrement Expressway points de terminaison Réunions vidéo sécurisées basées sur le maillage Vérifier l’expérience de réunion sur le point de terminaison sécurisé

Exigences pour le contrôle actif

Ce tableau répertorie les composants requis et les versions pris en charge pour ActiveControl. De plus, il existe une exigence de chiffrement de bout en bout pour que les informations de la réunion sont transmises en toute sécurité à partir du Cloud vers le site. La documentation sur la configuration vous fait suivre ces étapes, mais notez les exigences de sécurité dans le tableau suivant.


 

Si vous avez une fenêtre de maintenance à venir et que vous programmez une mise à jour, nous vous recommandons d’assurer la mise à jour de vos composants sur site vers la dernière version disponible pour la sécurité continue, les corrections de bogues et la facilité d’utilisation.

Tableau 1. Exigences pour le contrôle actif

Composant

Prérequis

Cisco Unified Communications Manager

Maillage vidéo Cisco Webex

Minimum—Version 11.5(1) ou version plus tard en mode de sécurité mixte.

Recommandé —Version 12.5(1) SU1 ou version plus tard pour prendre en charge les points de terminaison non sécurisés enregistrés sur site ou surMobile Remote Access (MRA). Le mode de sécurité mixte Unified CM n’est pas obligatoire.

Les nods de maillage vidéo enregistrés sur le Cloud, sécurisés avec SIP TLS et configurés comme indiqué dans le guide de déploiement à l’heure du https://www.cisco.com/go/video-mesh.

Cisco Expressway-C ou E

Minimum—Version X8.11.4 ou version plus ultérieure. Voir la section « Informations importantes » dans les Notes Expressway versionX8.11.4 pour plus d’informations.

Recommandé —Version X12.5 ou ultérieure pour les périphériques MRA configurés avec un mode de sécurité de périphériqueUnified CM non sécurisé.


 

Le maillage vidéo ne prend actuellement pas en charge les troncs SIP sécurisés pour les périphériques qui sont enregistrés directement Expressway pour le contrôle des appels.

Points de terminaison CE (Séries SX, DX, MX)

CE 9.6 ou supérieur, enregistré sur l’une des plateformes de contrôle des appels ci-dessus

Cisco Jabber

Version 12.5 ou plus tard

Cryptage

Sur les sorties antérieures à la version 12.5 —L’intégralité du chemin d’appel du point de terminaison vers le Cloud doit être sécurisé avecTLS 1.2.

Sur les version 12.5 et plus tard —TLS n’est pas requis entre le pointde terminaison et Unified CM.

Unified CM

Ces étapes garantissent que les périphériques sont enregistrés sur Unified CM en toute sécurité et que le média est chiffré.

1

Configurez la prise en charge iX dans Unified CM en suivant les étapes de la section Activer iX dans Cisco Unified Communications Manager du Guide de déploiement ActiveControl.

2

Configurer les profils de sécurité du périphérique :


 

Cette étape n’est pas requise si vous utilisez des version 12.5 d’Unified CM et Expressway.

Cisco Unified Communications Manager groupes de paramètres liés à la sécurité (tel que le mode de sécurité du périphérique) pour un type de périphérique et un protocole dans les profils de sécurité pour vous permettre d’attribuer un profil de sécurité unique à plusieurs périphériques. Vous appliquez les paramètres configurés à un téléphone lorsque vous choisissez le profil de sécurité dans la fenêtre Configuration du téléphone.

  1. À Cisco Unified Administration CM, allez à Périphérique > Téléphone et recherchez le point de terminaison comme décrit dans Configurer les téléphones dans le Guide de configuration du système pour Cisco Unified Communications Manager .

  2. Pour le point de terminaison, sous Informations spécifiques du protocole , définissez Profil de sécurité du périphérique sur un profil SIP sécurisé, tel que Modèle de périphérique universel - Profil de sécurité de chiffrement indépendant du modèle .

  3. Enregistrez les modifications sur le point de terminaison.

    Pour plus d’informations, voir Configuration du profil de sécurité téléphonique dans le Guide de sécurité pour les Cisco Unified Communications Manager .

3

Configurez le paramètre du service pour l’affichage sécurisé des icônes d’appels :

  1. Allez à Système > Paramètres du service , choisissez leserveur Unified CM et le service Cisco CallManager.

  2. Faites défiler jusqu’à Paramètres de tous les clusters (Fonctionnalité - Politique de statut de sécurité des appels) , puis changez la valeur de la politique d’affichage de l’icône d’appel sécurisé Paramètre de service requis par Tous les médias à l’exception de BFCP doit être chiffré.

Ce changement est nécessaire pour que l’icône de verrouillage s’affiche sur les points de terminaison CE. Pour plus d’informations, cliquez sur le nom du paramètre du service pour afficher l’aide en ligne.

Faites ces étapes sur les points de terminaison eux-mêmes pour garantir que la connexion TLS sécurisée est établie.


Ces étapes ne sont pas requises si vous utilisez les versions 12.5 d’Unified CM Expressway.

1

Sur l’interface administrative du point de terminaison, allez à SIP et confirmez les paramètres suivants :

Tableau 2. Configuration du point de terminaison

Champ

Paramètre

Anat

Activé

Transport par défaut

Tls

Ligne

Privé

Port d’écoute

Désactivé

Media préféré

RésignationIP préférée

IPv4

Adresse du proxy

Saisissez l’adresse IP de l’éditeur Unified CM à qui le périphérique est enregistré.

Verrifier Tls

Activé

Type

Cisco

2

Enregistrez vos modifications

3

Sous Sécurité , vérifiez que lescertificats Unified CM sont installés.

Expressway

Suivez ces étapes pour configurer la zone entre le Expressway où le périphérique est enregistré et la zone d’Expressway pairage en haut qui se connecte au Cloud.

1

Sous Paramètres avancés pour la zone entre le contrôle d’appel Expressway et le pair Expressway, assurez-vous que le mode de filtrage SIP UDP/IX est placé sur Off (Off), l’option pardéfaut.

2

Définir le profil de la zone sur Personnalisé puis enregistrer vos modifications.

Faites ces étapes sur Expressway points de terminaison enregistrés eux-mêmes pour garantir que la connexion TLS sécurisée est établie.

1

Sur l’interface administrative du point de terminaison, allez à SIP et confirmez les paramètres suivants :

Tableau 3. Configuration du point de terminaison

Champ

Paramètre

Anat

Désactivé

Transport par défaut

Tls

Ligne

Privé

Port d’écoute

Activé

Version minimumTLS

TLSv1.0

Media préféré

RésignationIP préférée

IPv4

Adresse du proxy

Saisissez l’adresse IP Expressway du périphérique enregistré.

Verrifier Tls

Désactivé

Type

Standard

2

Enregistrez vos modifications

Réunions sécurisées basées sur le Cloud

Utilisez ces étapes pour créer un profil SIP avec le trafic iX activé et sécurisé à partir d’Unified CM vers Expressway.

1

Configurez un profil SIP pour ce tronc avec les options suivantes :

  • Définissez Support de l’offre anticipée pour les appels vocux et vidéo sur Meilleur effort (Aucun MTP requis).

  • Cochez Autoriser le média de l’application iX. (Ceci a été fait à l’étape précédente d’assistance iX).

2

Pour le tronc SIP, appliquez le profil SIP que vous avez créé.

3

Sous Destination , saisissez l’Expressway IP ou le FDQN la dans l’adresse de destination et saisissez 5061 pour Port de destination .

Que faire ensuite

  • Pour que la connexion TLS fonctionne, les certificats entre Unified CM et Expressway doivent être échangés ou les deux doivent avoir des certificats signés par la même autorité de certification. Voir « Assurer la confiance du certificat entre Unified CM et Expressway » dans la Cisco Expressway et CUCM via Ligne auxiliaire SIP Guide de déploiement pour plus d’informations.

  • Sur le Expressway-C (le prochain saut à partir d’Unified CM), sous Paramètres avancés de la zone entre Expressway et Unified CM, assurez-vous que le mode de filtrage SIP UDP/IX est sur Off (le paramètre par défaut). Voir « Filtrage iX dans Cisco VCS » dans le Guide de déploiementActiveControl pour plus d’informations.

Réunions vidéo sécurisées basées sur le maillage

Si vous avez déployé le maillage vidéo dans votre organisation, vous pouvez sécuriser les nodes de maillage vidéo pour les clusters que vous avez enregistrés dans le Cloud.

Configurez le chiffrement en suivant les étapes suivantes dans le guide de déploiement à https://www.cisco.com/go/video-mesh.

Vérifier l’expérience de réunion sur le point de terminaison sécurisé

Utilisez ces étapes pour vérifier que les points de terminaison sont enregistrés en toute sécurité et que l’expérience de réunion correcte s’affiche.

1

Rejoindre une réunion à partir du point de terminaison sécurisé.

2

Vérifiez que la liste de listes des réunions s’affiche sur le périphérique.

Cet exemple montre l’apparence de la liste des réunions sur un point de terminaison avec un panneau tactile :

3

Pendant la réunion, accédez aux informations de la Conférence Webex à partir de l’Appel Détails.

4

Vérifiez que la section Chiffrement affiche le Type en tantqu’AES-128 et le Statut sous On (On).