ActiveControl הוא פתרון שמגשר בין מידע ועידה בין ענן ה- Webex לבין המקום. השתמש במאמר זה כדי להגדיר את הסביבה שלך, כך שהמשתמשים שלך יוכלו לראות את רשימת משתתף פגישה בנקודות הקצה שלהם.
סקירה כללית של ActiveControl
ActiveControl הוא פתרון שמגשר בין מידע ועידה בין ענן ה- Webex לבין המקום. לפני פתרון זה, משתמשי אפליקציית Webex App בשיחות מרובי-צד כבר ראו מידע על המשתתפים האחרים הנוכחים, מי מדבר כרגע ומי מציג.
מידע ועידות מהענן למתחם מתרחש דרך רכיב השער XCCP. תפקידו של השער הוא לתרגם את המידע הזה בין שני הצדדים, כך (בתרחישי שיחה הכוללים גם את ענן Webex וגם רכיבים מקומי ), גם לענן Webex App וגם לסביבות מקומי יש גישה דומה למידע ועידה.
הטבות של ActiveControl
ActiveControl מועיל למשתמשים המשתמשים בנקודות קצה מקומי המריצות תוכנת CE עדכנית או לקוחות Jabber כדי להתקשר לשיחה או לקבל התקשרות חוזרת מפגישה המתארחת ב- Webex App.
בתרחיש זה, שער ה-XCCP מתרגם את מידע הפגישה בסגל (רשימת משתתפים) לנקודת הקצה מקומי או ללקוח Jabber.
ארכיטקטורה עבור ActiveControl
מהחלק העליון של הדיאגרמה, משמאל לימין מציג את החיבור מקומי המאובטח החוצה לענן Webex , והדוגמה מציינת שני משתמשי ענן (אחד באפליקציית Webex , אחד ב- Webex Meetings) המצטרפים לפגישה.
החלק התחתון מציג נקודת קצה של חדר ישיבות הרשומה ל- Unified CM ומקבץ צומת Video Mesh שבו מדיה לפגישה יכולה לנחות.
חוויית רשימת המשתתפים נלכדת; המשתמש ניגש לרשימה בנקודת הקצה עצמה והרשימה נראית כמו ב- Webex App או Webex Meetings.
הגדר את ActiveControl
לפני שתתחיל
כאשר פתרון ActiveControl כולל צומת Video Mesh בזרימות הפגישה, תרחיש העבודה היחיד הוא נקודת קצה הרשומה ב- Unified CM. נקודת קצה הרשומה ישירות ל-Expressway אינה פועלת עם Video Mesh בשלב זה.
האיור הבא מסכם את השלבים להגדרת ActiveControl עבור מכשירים רשומים מקומי המצטרפים לפגישה בענן. חלק מהשלבים מכוסים ישירות במאמר זה, חלקם מכוסים בתיעוד נפרד.
|
דרישות עבור ActiveControl
רכיב | דרישות | ||
---|---|---|---|
Cisco Unified Communications Manager Edge Video Mesh | מינימום - שחרור 11.5(1) ואילך במצב אבטחה מעורב. מומלץ - שחרור 12.5(1) SU1 ואילך כדי לתמוך בנקודות קצה לא מאובטחות הרשומות מקומי או דרך Remote Access ניידת ומרוחקת (MRA). אין צורך במצב אבטחה מעורב של Unified CM . צמתי וידאו Mesh רשומים לענן, מאובטחים באמצעות SIP TLS לפי השלבים במדריך הפריסה בכתובתhttps://www.cisco.com/go/video-mesh . | ||
Cisco Expressway-C או E | מינימום -מהדורה X8.11.4 ואילך. ראה את מומלץ - שחרור X12.5 ואילך עבור התקני MRA המוגדרים עם מצב אבטחת מכשיר Unified CM לא מאובטח.
| ||
התקני Webex : סדרת שולחן, חדר, MX ו-SX | CE 9.15 ואילך, או RoomOS 10.3 ואילך, כאשר הם רשומים בצורה מאובטחת לאחת מפלטפורמות בקרת שיחות לעיל. | ||
Cisco Jabber | גרסה 12.5 ואילך | ||
הצפנה | במהדורות לפני 12.5 - כל נתיב השיחה מנקודת הקצה לענן חייב להיות מאובטח באמצעות TLS 1.2. במהדורות 12.5 ואילך — אין צורך TLS בין נקודת הקצה לבין Unified CM. |
משימות Unified CM
שלבים אלה מבטיחים שהמכשירים נרשמים בצורה מאובטחת ל- Unified CM והמדיה מוצפנת.
1 | הגדר את תמיכת iX ב- Unified CM על ידי ביצוע השלבים ב- הפעלת תמיכת iX ב- Cisco Unified Communications Manager סעיף של מדריך פריסה ActiveControl . | ||
2 | הגדר את פרופילי האבטחה של המכשיר:
Cisco Unified Communications Manager מקבץ הגדרות הקשורות לאבטחה (כגון מצב אבטחת מכשיר) עבור סוג מכשיר ופרוטוקול לפרופילי אבטחה כדי לאפשר לך להקצות פרופיל אבטחה יחיד למספר מכשירים. אתה מחיל את ההגדרות המוגדרות על טלפון כאשר אתה בוחר פרופיל אבטחה בחלון תצורת הטלפון. | ||
3 | הגדר את פרמטר שירות לתצוגת סמל שיחה מאובטחת: שינוי זה נדרש כדי שסמל המנעול יופיע בנקודות הקצה של CE. למידע נוסף, לחץ על שם פרמטר שירות כדי להציג את העזרה המקוונת. |
בצע את השלבים האלה בנקודות הקצה עצמן כדי להבטיח שחיבור TLS מאובטח נוצר.
שלבים אלה אינם נדרשים אם אתה משתמש בגירסאות 12.5 של Unified CM ו-Expressway. |
1 | ממשק ניהול מערכת של נקודת הקצה , עבור אל SIP ואשר את ההגדרות הבאות:
| ||||||||||||||||||
2 | שמור את השינויים. | ||||||||||||||||||
3 | מתחת אבטחה , ודא שאישורי Unified CM מותקנים. |
משימות כביש מהיר
בצע את השלבים הבאים כדי להגדיר את האזור בין כביש מהיר שבו המכשיר רשום לבין אזור הצמד כביש מהיר במעלה הזרם שמתחבר לענן.
1 | מתחת מתקדם הגדרות עבור האזור שבין בקרת שיחות הכביש המהיר לצמד הכביש המהיר, ודא זאת מצב סינון SIP UDP/IX מוגדר ל כבוי , אפשרות ברירת מחדל. |
2 | סט פרופיל אזור ל מותאם אישית ולאחר מכן שמור את השינויים שלך. |
בצע את השלבים האלה בנקודות הקצה הרשומות בכביש המהיר עצמם כדי להבטיח שחיבור TLS מאובטח נוצר.
1 | ממשק ניהול מערכת של נקודת הקצה , עבור אל SIP ואשר את ההגדרות הבאות:
| ||||||||||||||||||||
2 | שמור את השינויים. |
פגישות מאובטחות מבוססות ענן
השתמש בצעדים אלה כדי ליצור פרופיל SIP עם iX מאובטח ומאובטח תעבורה מ- Unified CM ל-Expressway.
1 | הגדר פרופיל SIP עבור טראנק זה עם האפשרויות הבאות:
|
2 | עבור ה- SIP Trunk, החל את פרופיל SIP שיצרת. |
3 | מתחת יעד , הזן את כתובת IP של Expressway-C או FQDN ב- כתובת היעד ולהיכנס 5061 עבור נמל היעד . |
מה הלאה?
כדי שחיבור ה- TLS יפעל, יש להחליף אישורים בין Unified CM ל-Expressway או שלשניהם יהיו אישורים חתומים על ידי אותה רשות אישורים. ראה
ודא אמון אישורים בין Unified CM ו-Expressway
ב Cisco Expressway ו- CUCM דרך SIP Trunk מדריך פריסה למידע נוסף.בכביש המהיר-C (הקפיצה הבאה מ- Unified CM), מתחת מתקדם הגדרות עבור האזור שבין Expressway ו- Unified CM, ודא זאת מצב סינון SIP UDP/IX מוגדר ל כבוי ( הגדרת ברירת המחדל). ראה
סינון iX ב- Cisco VCS
ב מדריך פריסה ActiveControl למידע נוסף.
פגישות מבוססות Video Mesh מאובטחות
אם פרסת את Video Mesh בארגון שלך, תוכל לאבטח את צמתי ה-Video Mesh עבור אשכולות שרשמתם לענן.
הגדר הצפנה על ידי ביצוע השלבים במדריך הפריסה בכתובתhttps://www.cisco.com/go/video-mesh . |
אמת את חווית הפגישה בנקודת הקצה המאובטחת
השתמש בשלבים אלה כדי לוודא שנקודות הקצה רשומות בצורה מאובטחת וחווית הפגישה הנכונה מופיעה.
1 | הצטרף לפגישה מנקודת הקצה המאובטחת. |
2 | ודא שרשימת סגל הפגישות מופיעה במכשיר. דוגמה זו מראה כיצד נראית רשימת הפגישות בנקודת קצה עם לוח מגע: |
3 | במהלך הפגישה, גש למידע על ועידת Webex מ פרטי שיחה . |
4 | ודא שקטע ההצפנה מציג את ה הקלד כמו AES-128 ואת סטטוס כמו פועל . |