ActiveControl-overzicht

ActiveControl is een oplossing die conferentiegegevens overbrugt tussen de Webex cloud en de locatie. Vóór deze oplossing kregen gebruikers van de Webex app-app in gesprekken met meerdere partijen al informatie over welke andere deelnemers aanwezig zijn, wie er momenteel spreekt en wie er presenteert.

Conferentie-informatie van de cloud naar de locatie vindt plaats via de XCCP-gatewaycomponent. De functie van de gateway is om deze informatie tussen beide zijden te vertalen, zodat (in gespreksscenario's waarbij zowel de Webex -cloud als de op locatie onderdelen zijn betrokken), zowel de Webex -app-cloud als de op locatie omgevingen vergelijkbare toegang hebben tot vergadergegevens.

Voordelen van ActiveControl

ActiveControl biedt voordelen voor gebruikers die op locatie eindpunten gebruiken waarop recente CE-software of Jabber-clients worden uitgevoerd om in te inbellen bij of terug te bellen vanuit een door de Webex -app gehoste vergadering.

In dit scenario vertaalt de XCCP-gateway de vergaderingsgegevens (lijst met deelnemers) naar het op locatie eindpunt of de Jabber-client.

Architectuur voor ActiveControl

Van boven aan het diagram wordt van links naar rechts de veilige op locatie verbinding met de Webex -cloud weergegeven. Het voorbeeld geeft aan dat twee cloudgebruikers (een in de Webex -app en een in Webex Meetings) deelnemen aan de vergadering.

Onderaan ziet u een eindpunt van een vergaderruimte dat is geregistreerd bij de Unified CM en een videomesh-knooppuntcluster waar vergaderingsmedia kunnen landen.

De ervaring met de deelnemerslijst wordt vastgelegd; de gebruiker opent de lijst op het eindpunt zelf en de lijst ziet er hetzelfde uit als in de Webex app of Webex Meetings.

ActiveControl configureren

Voordat u begint

Wanneer de ActiveControl-oplossing een videomesh-knooppunt in de vergaderingsstromen bevat, is het enige werkende scenario een eindpunt dat is geregistreerd bij Unified CM. Een eindpunt dat rechtstreeks is geregistreerd bij Expressway, werkt op dit moment niet met videomesh.

De volgende afbeelding geeft een overzicht van de stappen voor het configureren van ActiveControl voor op locatie geregistreerde apparaten die deelnemen aan een vergadering in de cloud. Sommige stappen worden rechtstreeks in dit artikel behandeld, andere worden behandeld in afzonderlijke documentatie.

Vereisten voor ActiveControl

Tabel 1. Vereisten voor ActiveControl

Onderdeel

Vereisten

Cisco Unified Communications Manager

Edge-videomesh

Minimum —Release 11.5(1) of hoger in gemengde beveiligingsmodus.

Aanbevolen —Release 12.5(1) SU1 of hoger ter ondersteuning van niet-beveiligde eindpunten die zijn geregistreerd op locatie of via Mobile and Externe toegang (MRA). De gemengde beveiligingsmodus Unified CM is niet vereist.

Videomesh-knooppunten geregistreerd in de cloud, beveiligd met SIP TLS en geconfigureerd volgens de stappen in de implementatiehandleiding ophttps://www.cisco.com/go/video-mesh .

Cisco Expressway-C of E

Minimum —Maak X8.11.4 of hoger vrij. Zie de Belangrijke informatie sectie in de Release-opmerkingen voor Expressway X8.11.4 voor meer informatie.

Aanbevolen —Release X12.5 of hoger voor MRA-apparaten die zijn geconfigureerd met een niet-beveiligde Unified CM -apparaatbeveiligingsmodus.


 

Videomesh ondersteunt momenteel geen beveiligde SIP -trunks voor apparaten die rechtstreeks zijn geregistreerd bij Expressway voor gespreksbeheer.

Webex apparaten: Desk, Room, MX en SX-serie

CE 9.15 of hoger, of RoomOS 10.3 of hoger, indien veilig geregistreerd bij een van de bovenstaande gespreksbeheer .

Cisco Jabber

Versie 12.5 of hoger

Codering

Op releases eerder dan 12.5 —Het volledige gesprekspad van het eindpunt naar de cloud moet worden beveiligd met TLS 1.2.

In versie 12.5 en hoger — TLS is niet vereist tussen het eindpunt en Unified CM.

Unified CM taken

Deze stappen zorgen ervoor dat apparaten veilig worden geregistreerd bij Unified CM en dat de media worden versleuteld.

1

Configureer iX-ondersteuning in Unified CM door de stappen in de: iX-ondersteuning inschakelen in Cisco Unified Communications Manager gedeelte van de Implementatiehandleiding voor ActiveControl .

2

Configureer de apparaatbeveiligingsprofielen:


 

Deze stap is niet vereist als u versie 12,5 van Unified CM en Expressway gebruikt.

Cisco Unified Communications Manager groepeert beveiligingsgerelateerde instellingen (zoals apparaatbeveiligingsmodus) voor een apparaattype en -protocol in beveiligingsprofielen zodat u één beveiligingsprofiel aan meerdere apparaten kunt toewijzen. U past de geconfigureerde instellingen toe op een telefoon wanneer u het beveiligingsprofiel kiest in het venster Telefoonconfiguratie.

  1. Ga vanuit Cisco Unified CM-beheer naar: Apparaat > Telefoon en zoek vervolgens het eindpunt zoals beschreven in Telefoons configureren in de Handleiding voor systeemconfiguratie voor Cisco Unified Communications Manager .

  2. Voor het eindpunt, onder Protocolspecifieke informatie , instellen Apparaatbeveiligingsprofiel naar een beveiligd SIP-profiel, zoals: Universeel apparaatsjabloon - Modelonafhankelijk coderingsbeveiligingsprofiel .

  3. Sla de wijzigingen op het eindpunt op.

    Zie voor meer informatie Telefoonbeveiligingsprofiel instellen in de Beveiligingshandleiding voor Cisco Unified Communications Manager .

3

Configureer de serviceparameter voor de weergave van pictogram voor beveiligde gesprekken:

  1. Ga naar Systeem > Serviceparameters , kies de Unified CM-server en Cisco CallManager dienst.

  2. Scroll naar Clusterbrede parameters (functie - Beleid voor beveiligde gespreksstatus) en wijzig vervolgens de waarde voor de Pictogram Beveiligd gesprek Weergeven Beleid Verplicht veld serviceparameter naar Alle media, behalve BFCP, moeten worden gecodeerd .

Deze wijziging is vereist om het vergrendelingspictogram weer te geven op CE-eindpunten. Klik voor meer informatie op de naam van de serviceparameter om de online Help weer te geven.

Voer deze stappen uit op de eindpunten zelf om ervoor te zorgen dat de beveiligde TLS verbinding tot stand wordt gebracht.


 

Deze stappen zijn niet vereist als u 12,5-versie van Unified CM en Expressway gebruikt.

1

Ga in de beheerdersinterface van het eindpunt naar: SIP en bevestig de volgende instellingen:

Tabel 2. Eindpuntconfiguratie

Veld

Instelling

ANAT

Aan

Standaardtransport

Tls

Lijn

Privé

Luisterpoort

Uit

VoorkeursIPMedia

VoorkeursIP-signalering

IPv4

Proxyadres

Voer het IP-adres in van de Unified CM -uitgever waarbij het apparaat is geregistreerd.

TlsVerifiëren

Aan

Type

Cisco

2

Sla uw wijzigingen op.

3

Onder Beveiliging , controleer of Unified CM certificaten zijn geïnstalleerd.

Expressway-taken

Volg deze stappen om de zone te configureren tussen Expressway waar het apparaat is geregistreerd en de upstream Expressway-paarzone die verbinding maakt met de cloud.

1

Onder Geavanceerd instellingen voor de zone tussen Expressway gespreksbeheer en het Expressway-paar, moet u ervoor zorgen dat: SIP UDP/IX-filtermodus is ingesteld op Uit , de standaardoptie.

2

Instellen Zoneprofiel naar Aangepast en sla uw wijzigingen op.

Voer deze stappen uit op de bij Expressway geregistreerde eindpunten zelf om ervoor te zorgen dat de beveiligde TLS -verbinding tot stand wordt gebracht.

1

Ga in de beheerdersinterface van het eindpunt naar: SIP en bevestig de volgende instellingen:

Tabel 3. Eindpuntconfiguratie

Veld

Instelling

ANAT

Uit

Standaardtransport

Tls

Lijn

Privé

Luisterpoort

Aan

MinimumTLSVersie

TLSv1.0

VoorkeursIPMedia

VoorkeursIP-signalering

IPv4

Proxyadres

Voer het IP-adres in van de Expressway waarop het apparaat is geregistreerd.

TlsVerifiëren

Uit

Type

Standaard

2

Sla uw wijzigingen op.

Veilige cloudgebaseerde vergaderingen

Gebruik deze stappen om een SIP-profiel te maken met iX ingeschakeld en beveiligd verkeer van Unified CM naar Expressway.

1

Configureer een SIP-profiel voor deze trunk met de volgende opties:

  • Instellen Ondersteuning voor vroege aanbieding voor spraak- en videogesprekken naar Beste poging (geen MTP nodig) .

  • Aanvinken iX-toepassingsmedia toestaan . (Dit is gedaan in de eerdere iX-ondersteuningsstap).

2

Pas voor de SIP trunk het SIP-profiel toe dat u hebt gemaakt.

3

Onder Bestemming , voert u het Expressway-C IP-adres of de FQDN in de Bestemmingsadres en voer in 5061 voor Bestemmingspoort .

De volgende stappen

  • Om de TLS verbinding te laten werken, moeten certificaten tussen Unified CM en Expressway worden uitgewisseld of moeten beide certificaten hebben die zijn ondertekend door dezelfde certificeringsinstantie. Zie Certificaatvertrouwen garanderen tussen Unified CM en Expressway in de Implementatiehandleiding voor Cisco Expressway en CUCM via SIP -trunk voor meer informatie.

  • Op de Expressway-C (de volgende hop van Unified CM), onder Geavanceerd instellingen voor de zone tussen Expressway en Unified CM, zorg ervoor dat: SIP UDP/IX-filtermodus is ingesteld op Uit (de standaardinstelling). Zie iX filteren in Cisco VCS in de Implementatiehandleiding voor ActiveControl voor meer informatie.

Beveiligde vergaderingen op basis van videomesh

Als u videomesh in uw organisatie hebt geïmplementeerd, kunt u de videomesh-knooppunten beveiligen voor clusters die u bij de cloud hebt geregistreerd.

Configureer versleuteling door de stappen in de implementatiehandleiding te volgen ophttps://www.cisco.com/go/video-mesh .

De vergaderervaring op het beveiligde eindpunt verifiëren

Gebruik deze stappen om te controleren of de eindpunten veilig zijn geregistreerd en of de juiste vergaderervaring wordt weergegeven.

1

Neem deel aan een vergadering vanaf het beveiligde eindpunt.

2

Controleer of de lijst met vergaderroosters op het apparaat wordt weergegeven.

In dit voorbeeld ziet u hoe de lijst met vergaderingen eruitziet op een eindpunt met een aanraakvenster:

3

Tijdens de vergadering krijgt u toegang tot de Webex conferentiegegevens vanuit Gespreksdetails .

4

Controleer of het gedeelte Versleuteling de . weergeeft Typ als AES-128 en de Status als Aan .