In questo articolo
Panoramica di ActiveControl
Vantaggio di ActiveControl
Architettura per ActiveControl
Configura ActiveControl
Requisiti per ActiveControl
Riunioni sicure basate su cloud
Riunioni sicure basate su mesh video
Verifica l'esperienza della riunione sull'endpoint sicuro

Migliora l'esperienza di riunione cloud e locale con ActiveControl

list-menuIn questo articolo
list-menuFeedback?

ActiveControl è una soluzione che bridge le informazioni di conferenza tra il cloud Webex e la sede. Utilizzare questo articolo per configurare l'ambiente in modo che gli utenti possano visualizzare l'elenco dei partecipanti alla riunione sui relativi endpoint.

Panoramica di ActiveControl

ActiveControl è una soluzione che bridge le informazioni di conferenza tra il cloud Webex e la sede. Prima di questa soluzione, gli utenti dell'app Webex nelle chiamate multipartecipante potevano già visualizzare informazioni sugli altri partecipanti presenti, su chi stava parlando e su chi stava presentando.

Le informazioni della conferenza dal cloud alla sede vengono eseguita attraverso il componente gateway XCCP. La funzione del gateway è quella di tradurre queste informazioni tra le due parti, in modo che (negli scenari di chiamata che coinvolgono sia i componenti cloud che quelli on-premise di Webex) entrambi gli ambienti, cloud e on-premise, di Webex App abbiano un accesso simile alle informazioni di conferenza.

Vantaggio di ActiveControl

ActiveControl offre vantaggi agli utenti che utilizzano endpoint locali con software CE recente o client Jabber per partecipare a una riunione ospitata da un'app Webex o per ricevere una richiamata da essa.

In questo scenario, il gateway XCCP converte le informazioni del roster (elenco dei partecipanti) della riunione nell'endpoint locale o nel client Jabber.

Architettura per ActiveControl

Partendo dall'alto del diagramma, da sinistra a destra si vede la connessione sicura locale al cloud Webex, e l'esempio mostra due utenti cloud (uno nell'app Webex e uno in Webex Meetings) che partecipano alla riunione.

La parte inferiore mostra un endpoint sala conferenze riunione registrato su Unified CM e un cluster del nodo mesh video in cui il contenuto multimediale della riunione può a proprietà dell'utente.

Viene riprodotta l'esperienza di visualizzazione dell'elenco dei partecipanti; l'utente accede all'elenco direttamente sul dispositivo e l'elenco appare identico a quello visualizzato nell'app Webex o in Webex Meetings.

Configura ActiveControl

Operazioni preliminari

Quando la soluzione ActiveControl include un nodo Video Mesh nei flussi di riunione, l'unico scenario funzionante è un endpoint registrato a Unified CM. Un endpoint registrato direttamente a Expressway endpoint non funziona con il mesh video in questo momento.

La seguente illustrazione riassume la procedura per la configurazione di ActiveControl per i dispositivi registrati locali che accedono a una riunione nel cloud. Alcune operazioni sono coperte direttamente in questo articolo, alcune sono coperte in documentazione separata.

Requisiti per ActiveControl

Tabella 1. Requisiti per ActiveControl

Componente

Requisiti

Cisco Unified Communications Manager

Edge Video Mesh

Minimo—Release 11.5(1) o successiva in modalità di sicurezza mista.

Consigliato—Release 12.5(1) SU1 o successiva per supportare endpoint non protetti registrati in locale o tramite accesso mobile e remoto (MRA). La modalità di sicurezza mista Unified CM non è richiesta.

Nodi mesh video registrati sul cloud, protetti con SIP TLS e configurati in base alla procedura nella guida alla distribuzione su https://www.cisco.com/go/video-mesh.

Cisco Expressway-C o E

Minimo— Versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione Informazioni importanti Expressway note di rilascio sulla versione X8.11.4 .

Consigliato— Versione X12.5 o successiva per i dispositivi MRA configurati con una modalità di sicurezza del dispositivo non protetta Unified CM.

Il mesh video attualmente non supporta SIP Trunk sicuri per i dispositivi registrati direttamente Expressway per il controllo delle chiamate.

Dispositivi Webex: Scrivania, sala, serie MX e SX

CE 9.15 o successivo oppure RoomOS 10.3 o successivo, se i dati sono registrati in sicurezza su una delle piattaforme di controllo chiamate precedenti.

Cisco Jabber

Release 12.5 o successiva

Crittografia

Nelle versioni precedenti alla 12.5—L'intero percorso di chiamata dall'endpoint al cloud deve essere protetto con TLS 1.2.

Nelle versioni 12.5 e successive—TLS non è richiesto tra l'endpoint e Unified CM.

Attività Unified CM

Queste operazioni assicurano che i dispositivi siano registrati in modo sicuro in Unified CM e che il contenuto multimediale sia crittografato.

1

Configurare il supporto iX in Unified CM seguendo la procedura nella sezione Abilitazione del supporto iX Cisco Unified Communications Manager della Guida alla distribuzione ActiveControl.

2

Configurare i profili di sicurezza del dispositivo:

Questa operazione non è richiesta se si stanno utilizzando le release 12.5 di Unified CM e Expressway.

Cisco Unified Communications Manager raggruppa le impostazioni relative alla sicurezza (ad esempio, la modalità di sicurezza del dispositivo) per un tipo di dispositivo e protocollo in profili di sicurezza al punto da consentire l'assegnazione di un singolo profilo di sicurezza a più dispositivi. Le impostazioni configurate vengono applicate a un telefono quando si sceglie il profilo di sicurezza nella finestra Configurazione telefono.

  1. Da Cisco Unified AMMINISTRAZIONE CM, andare a Dispositivo > telefono , quindi individuare l'endpoint come descritto in Configurazione dei telefoni nella Guida alla configurazione del sistema per Cisco Unified Communications Manager.

  2. Per l'endpoint, in Informazioni specificheprotocollo, impostare Profilo di sicurezza dispositivo su un profilo SIP sicuro, ad esempio Modello dispositivo universale - Profilo di sicurezza crittografia indipendente dal modello.

  3. Salvare le modifiche sull'endpoint.

    Per ulteriori informazioni, vedere Impostazione del profilo di sicurezza del telefono nella Guida alla sicurezza per Cisco Unified Communications Manager.

3

Configurare il parametro di servizio per la visualizzazione dell'icona di chiamata sicura:

  1. Andare a Sistema > deiservizi, scegliere il server Unified CM e il servizio Cisco CallManager.

  2. Scorrere fino a Clusterwide Parameters (Feature - Call Secure Status Policy), quindi modificare il valore per il parametro Secure Call Icon Display Policy Required Field Service (Criteri di visualizzazione chiamata sicura) in All media except BFCP must be encrypted (Tutti i supporti tranne BFCP devono essere crittografati).

Questa modifica è necessaria per la visualizzazione dell'icona di blocco sugli endpoint CE. Per ulteriori informazioni, fare clic sul nome del parametro del servizio per visualizzare la Guida in linea.

Effettuare queste operazioni sugli endpoint per assicurarsi che sia stata stabilita la connessione TLS sicura.

Queste operazioni non sono richieste se si utilizzano le versioni 12.5 di Unified CM e Expressway.

1

Sull'interfaccia amministrativa dell'endpoint, andare a SIP e confermare le seguenti impostazioni:

Tabella 2. Configurazione endpoint

Campo

Impostazione

ANAT

Attivato

Trasporto predefinito

Tls

Linea

Privato

Porta di ascolto

Disattivato

PreferitoIPMedia

Assegnazione PreferredIP

IPv4

Indirizzo proxy

Inserire l'indirizzo IP dell'editore Unified CM a cui il dispositivo è registrato.

TlsVerify

Attivato

Tipo

Cisco

2

Salva le modifiche.

3

In Sicurezza, verificare che i certificati Unified CM siano installati.

Expressway attività

Attenersi a questa procedura per configurare la zona tra il Expressway in cui è registrato il dispositivo e la zona di accoppiamento Expressway upstream che si connette al cloud.

1

In Advanced settings (Impostazioni avanzate) per la zona tra il controllo delle chiamate Expressway e la coppia Expressway, assicurarsi che SIP UDP/IX filter mode (Modalità filtro SIP UDP/IX) sia impostata su Off (Disattivata ), come opzione predefinita.

2

Impostare il profilo Zona su Personalizzato , quindi salvare le modifiche.

Effettuare queste operazioni sui Expressway registrati da soli per assicurarsi che viene stabilita la connessione TLS sicura.

1

Sull'interfaccia amministrativa dell'endpoint, andare a SIP e confermare le seguenti impostazioni:

Tabella 3. Configurazione endpoint

Campo

Impostazione

ANAT

Disattivato

Trasporto predefinito

Tls

Linea

Privato

Porta di ascolto

Attivato

Versione minimaTLSVersion

TLSv1.0

PreferitoIPMedia

Assegnazione PreferredIP

IPv4

Indirizzo proxy

Inserire l'indirizzo IP del Expressway cui il dispositivo è registrato.

TlsVerify

Disattivato

Tipo

Standard

2

Salva le modifiche.

Riunioni sicure basate su cloud

Utilizzare questa procedura per creare un profilo SIP con traffico iX abilitato e sicuro da Unified CM Expressway.

1

Configurare un profilo SIP per questo trunk con le seguenti opzioni:

  • Impostare il supporto dell'offerta anticipata per le chiamate vocali e video su Best Effort (non è necessario alcun MTP).

  • Selezionare Consenti supporto applicazione iX. (Questa operazione è stata effettuata nella fase di supporto iX precedente).

2

Per il SIP trunk, applicare il profilo SIP creato.

3

In Destination (Destinazione), inserire l'indirizzo IP Expressway-C o il nome di dominio completo destinazione nella casella Destination Address (Indirizzo di destinazione) e inserire 5061 per Destination Port (Porta di destinazione).

Operazione successivi

  • Per il funzionamento della connessione TLS, i certificati tra Unified CM e Expressway devono essere smessi o entrambi devono disporre di certificati firmati dalla stessa autorità di certificazione. Per ulteriori informazioni, vedere Verifica dell'attendibilità dei certificati tra Unified CM e Expressway nella Guida alla distribuzione Cisco Expressway e CUCM tramite Trunk SIP supporto.

  • In Expressway-C (hop successivo da Unified CM), in Impostazioni avanzate per la zona tra Expressway e Unified CM, assicurarsi che la modalità filtro SIP UDP/IX sia disattivata (impostazione predefinita). Per ulteriori informazioni, vedere Filtraggio iX in Cisco VCS nella Guida alla distribuzione di ActiveControl.

Riunioni sicure basate su mesh video

Se è stato distribuito mesh video nella propria organizzazione, è possibile proteggere i nodi mesh video per i cluster registrati nel cloud.

Configurare la crittografia seguendo la procedura nella guida alla distribuzione su https://www.cisco.com/go/video-mesh.

Verifica l'esperienza della riunione sull'endpoint sicuro

Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata la corretta esperienza di riunione.

1

Partecipare a una riunione dall'endpoint sicuro.

2

Verificare che l'elenco del elenco delle riunioni sia visualizzato sul dispositivo.

Questo esempio mostra come appare l'elenco riunioni su un endpoint con un pannello touch:

Finestra della riunione Webex Conference che mostra tre partecipanti

3

Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata.

4

Verificare che la sezione Crittografia mostra il Tipo come AES-128 e lo Stato come on.

Informazioni sulla riunione dell'endpoint sicuro di Webex Conference: visualizzazione dei dettagli e casella di crittografia selezionata con Tipo AES-128 e Stato ATTIVO.

Questo articolo è stato utile?
Questo articolo è stato utile?