Panoramica su ActiveControl

ActiveControl è una soluzione che collega le informazioni di conferenza tra il cloud Webex e i locali. Prima di questa soluzione, gli utenti dell'app Webex nelle chiamate con più utenti vedevano già le informazioni su quali altri partecipanti sono presenti, chi sta parlando attualmente e chi sta presentando.

Le informazioni di conferenza dal cloud ai locali vengono eseguite attraverso il componente gateway XCCP. La funzione del gateway è tradurre queste informazioni tra entrambe le parti, in modo che (in scenari di chiamata che coinvolgono sia il cloud Webex che in sede ), sia l'app Webex cloud che in sede hanno accesso simile alle informazioni di conferenza.

Vantaggi di ActiveControl

ActiveControl offre vantaggi agli utenti che utilizzano endpoint in sede con software CE recente o client Jabber per chiamata in ingresso o ottenere una richiamata da una riunione ospitata dall'app Webex .

In questo scenario, il gateway XCCP converte le informazioni dell'elenco di partecipanti (elenco di partecipanti) nell'endpoint in sede o nel client Jabber.

Architettura per ActiveControl

Dalla parte superiore del diagramma, da sinistra a destra mostra la connessione in sede protetta al cloud Webex e l'esempio indica due utenti cloud (uno nell'app Webex e l'altro in Webex Meetings) che partecipano alla riunione.

La parte inferiore mostra un endpoint di sala conferenze registrato in Unified CM e un cluster di nodi di mesh video a cui può arrivare il supporto multimediale della riunione.

L'esperienza nell'elenco dei partecipanti viene acquisita; l'utente accede all'elenco sull'endpoint stesso e l'elenco è uguale a quello che appare in Webex App o Webex Meetings.

Configurare ActiveControl

Operazioni preliminari

Quando la soluzione ActiveControl include un nodo mesh video nei flussi di riunione, l'unico scenario funzionante è un endpoint registrato in Unified CM. Un endpoint registrato direttamente in Expressway non funziona con il mesh video in questo momento.

Nella figura seguente vengono riepilogati i passaggi per configurare ActiveControl per i dispositivi in sede registrati che partecipano a una riunione nel cloud. Alcuni passaggi sono trattati direttamente in questo articolo, altri in documentazione separata.

Requisiti per ActiveControl

Tabella 1. Requisiti per ActiveControl

Componente

Requisiti

Cisco Unified Communications Manager

Mesh video Edge

Minimo — Release 11.5(1) o successiva in modalità di sicurezza mista.

Consigliato —release 12.5(1) SU1 o successiva per supportare gli endpoint non sicuri registrati in sede o su Remote Access (MRA). La modalità di sicurezza mista Unified CM non è richiesta.

Nodi mesh video registrati nel cloud, protetti con SIP TLS e configurati in base alla procedura nella guida alla distribuzione all'indirizzohttps://www.cisco.com/go/video-mesh .

Cisco Expressway-C o E

Minimo — Release X8.11.4 o successiva. Vedere il Informazioni importanti sezione nella Note di rilascio di Expressway X8.11.4 per ulteriori informazioni.

Consigliato — Release X12.5 o successiva per i dispositivi MRA configurati con una modalità di sicurezza del dispositivo non protetto Unified CM .


 

Il mesh video attualmente non supporta i SIP trunk sicuri per i dispositivi registrati direttamente in Expressway per il controllo chiamata.

Dispositivi Webex : Serie Desk, Room, MX e SX

CE 9.15 o versioni successive o RoomOS 10.3 o versioni successive, se registrato in modo sicuro su una delle piattaforme di controllo chiamata precedenti.

Cisco Jabber

Release 12.5 o successiva

Crittografia

Nelle versioni precedenti alla 12.5 —L'intero percorso della chiamata dall'endpoint al cloud deve essere protetto con TLS 1.2.

Nelle versioni 12.5 e successive — TLS non è richiesto tra l'endpoint e Unified CM.

attività Unified CM

Questa procedura garantisce che i dispositivi siano registrati in modo sicuro in Unified CM e che il supporto sia crittografato.

1

Configurare il supporto iX in Unified CM seguendo la procedura nella sezione Abilitazione del supporto iX in Cisco Unified Communications Manager sezione del Guida alla distribuzione di ActiveControl .

2

Configurare i profili di sicurezza del dispositivo:


 

Questo passaggio non è obbligatorio se si utilizzano le versioni 12.5 di Unified CM ed Expressway.

Cisco Unified Communications Manager raggruppa le impostazioni relative alla sicurezza (ad esempio, la modalità di sicurezza del dispositivo) per un tipo di dispositivo e un protocollo di dispositivo in profili di sicurezza che consentono di assegnare un singolo profilo di sicurezza a più dispositivi. È possibile applicare le impostazioni configurate a un telefono quando si sceglie il profilo di sicurezza nella finestra Configurazione telefono.

  1. Da Cisco Unified CM Administration, andare a Dispositivo > Telefono e quindi trovare l'endpoint come descritto in Configura i telefoni nel Guida alla configurazione del sistema per Cisco Unified Communications Manager .

  2. Per l'endpoint, sotto Informazioni specifiche del protocollo , impostare Profilo sicurezza dispositivo a un profilo SIP sicuro , ad esempio Universal Device Template - Profilo di sicurezza della crittografia indipendente dal modello .

  3. Salvare le modifiche sull'endpoint.

    Per ulteriori informazioni, vedere Impostazione del profilo di sicurezza del telefono nel Guida alla sicurezza Per Cisco Unified Communications Manager .

3

Configurare il parametro servizio per la visualizzazione dell'icona della chiamata protetta:

  1. Vai a Sistema > Parametri di servizio , scegliere il server Unified CM e Cisco CallManager servizio.

  2. Scorrere fino a Parametri a livello di cluster (funzione - Criteri stato sicurezza chiamata) , quindi modificare il valore per Campo richiesto per i criteri di visualizzazione dell'icona di chiamata protetta parametro servizio su È necessario crittografare tutti i file multimediali ad eccezione di BFCP .

Questa modifica è necessaria affinché l'icona del lucchetto venga visualizzata sugli endpoint CE. Per ulteriori informazioni, fare clic sul nome del parametro servizio per visualizzare la Guida in linea.

Completare questa procedura sugli endpoint stessi per assicurarsi che venga stabilita la connessione TLS protetta.


 

Questa procedura non è obbligatoria se si utilizzano le versioni 12.5 di Unified CM ed Expressway.

1

Nell'interfaccia interfaccia di gestione dell'endpoint , andare a SIP e confermare le seguenti impostazioni:

Tabella 2. Configurazione endpoint

Campo

Impostazione

ANAT

Attivato

DefaultTransport

Tls

Linea

Privato

ListenPort

Disattivato

PreferredIPMedia

SegnaleIPPreferito

IPv4

Indirizzo proxy

Inserire l' indirizzo IP del publisher Unified CM su cui è registrato il dispositivo.

TlsVerify

Attivato

Tipo

Cisco

2

Salva le modifiche.

3

Sotto Sicurezza , verificare che siano installati i certificati Unified CM .

Attività Expressway

Seguire questa procedura per configurare la zona tra Expressway in cui è registrato il dispositivo e la zona della coppia di Expressway a monte che si collega al cloud.

1

Sotto Avanzata impostazioni per la zona tra il controllo chiamata Expressway e la coppia Expressway, verificare che Modalità filtro SIP UDP/IX è impostato su Disattivato , l' opzione predefinita.

2

Imposta Profilo zona a Personalizzato e quindi salvare le modifiche.

Completare questa procedura sugli endpoint registrati Expressway per assicurarsi che venga stabilita la connessione TLS protetta.

1

Nell'interfaccia interfaccia di gestione dell'endpoint , andare a SIP e confermare le seguenti impostazioni:

Tabella 3. Configurazione endpoint

Campo

Impostazione

ANAT

Disattivato

DefaultTransport

Tls

Linea

Privato

ListenPort

Attivato

Versione minimaTLS

TLSv1.0

PreferredIPMedia

SegnaleIPPreferito

IPv4

Indirizzo proxy

Immettere l' indirizzo IP di Expressway su cui è registrato il dispositivo.

TlsVerify

Disattivato

Tipo

Standard

2

Salva le modifiche.

Riunioni basate su cloud sicure

Utilizzare questa procedura per creare un profilo SIP con iX abilitato e proteggere il traffico da Unified CM a Expressway.

1

Configurare un profilo SIP per questo trunk con le seguenti opzioni:

  • Imposta Offerta anticipata di supporto per chiamate vocali e video a Sforzo massimo (nessun MTP necessario) .

  • Controllare Consenti supporto applicazione iX . (Questa operazione è stata eseguita nella fase precedente del supporto iX).

2

Per il trunk SIP, applicare il profilo SIP creato.

3

Sotto Destinazione , immettere l' indirizzo IP o il nome di dominio completo di Expressway-C nel campo Indirizzo di destinazione ed Invio 5061 per Porta di destinazione .

Operazioni successive

  • Affinché la connessione TLS funzioni, è necessario scambiare i certificati tra Unified CM ed Expressway oppure entrambi devono avere certificati firmati dalla stessa autorità di certificazione. Vedere Garantire l'attendibilità del certificato tra Unified CM ed Expressway nel Guida alla distribuzione di Cisco Expressway e CUCM tramite SIP Trunk per ulteriori informazioni.

  • Su Expressway-C (l'hop successivo da Unified CM), sotto Avanzata impostazioni per la zona tra Expressway e Unified CM, verificare che Modalità filtro SIP UDP/IX è impostato su Disattivato ( impostazione predefinita). Vedere Filtraggio di iX in Cisco VCS nel Guida alla distribuzione di ActiveControl per ulteriori informazioni.

Riunioni sicure basate su mesh video

Se hai distribuito mesh video nella tua organizzazione, puoi proteggere i nodi mesh video per i cluster registrati nel cloud.

Configurare la crittografia seguendo la procedura nella guida alla distribuzione all'indirizzohttps://www.cisco.com/go/video-mesh .

Verificare l'esperienza di riunione sull'endpoint sicuro

Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata l'esperienza di riunione corretta.

1

Accedere a una riunione dall'endpoint protetto.

2

Verificare che l'elenco dell'elenco riunioni venga visualizzato sul dispositivo.

Questo esempio mostra come appare l'elenco delle riunioni su un endpoint con un pannello touch:

3

Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata .

4

Verificare che la sezione Crittografia mostri il file Digitare come AES-128 e il Stato come Attivato .