Oversikt over ActiveControl

ActiveControl er en løsning som sammenkobler konferanseinformasjon mellom Webex-skyen og lokalene. Før denne løsningen så brukere av Webex-appen i flerpartssamtaler allerede informasjon om hvilke andre deltakere som er til stede, hvem som snakker for øyeblikket, og hvem som presenterer.

Konferanseinformasjon fra skyen til lokalene skjer via XCCP-gatewaykomponenten. Gatewayens funksjon er å oversette denne informasjonen mellom begge sider, slik at (i samtalescenarier som involverer både Webex-skyen og lokale komponenter), både Webex App-skyen og det lokale miljøet har lignende tilgang til konferanseinformasjon.

ActiveControl-fordeler

ActiveControl gir fordeler for brukere som bruker lokale endepunkter som kjører nylig CE-programvare eller Jabber-klienter, til å ringe inn til eller få en tilbakeringing fra et møte som er vert for en Webex-app.

I dette scenariet oversetter XCCP-gatewayen møteinformasjonen for deltakerlisten til det lokale endepunktet eller Jabber-klienten.

Arkitektur for ActiveControl

Fra toppen av diagrammet, fra venstre til høyre, vises den sikre lokale tilkoblingen ut til Webex-skyen, og eksemplet angir to skybrukere (én i Webex-appen, én i Webex Meetings) som blir med i møtet.

Nederst vises et konferanseromendepunkt som er registrert på Unified CM, og en videonett-nodeklynge der møtemedier kan legges.

Opplevelsen av deltakerlisten registreres. brukeren får tilgang til listen på selve endepunktet, og listen ser ut som den ville gjort i Webex-appen eller Webex Meetings.

Konfigurer ActiveControl

Før du starter

Når ActiveControl-løsningen inkluderer en videonett-node i møteflytene, er det eneste fungerende scenariet et endepunkt som er registrert for Unified CM. Et endepunkt som registreres direkte til Expressway, fungerer ikke med videonett for øyeblikket.

Illustrasjonen nedenfor oppsummerer fremgangsmåten for å konfigurere ActiveControl for lokalt registrerte enheter som blir med i et møte i skyen. Vi går gjennom noen trinn i denne artikkelen, mens andre forklares i separat dokumentasjon.

Krav til ActiveControl

Tabell 1. Krav til ActiveControl

Komponent

Krav

Cisco Unified Communications Manager

Edge-videonett

Minimum – Utgivelse 11.5(1) eller nyere i blandet sikkerhetsmodus.

Anbefalt – Utgivelse 12.5(1) SU1 eller nyere for støtte av usikre endepunkter som er registrert lokalt eller via Mobile and Remote Access (MRA). Blandet sikkerhetsmodus for Unified CM er ikke nødvendig.

Videonettnoder er registrert i skyen, sikret med SIP TLS og konfigurert i henhold til trinnene i distribusjonsveiledningen på https://www.cisco.com/go/video-mesh.

Cisco Expressway-C eller -E

Minimum – Utgivelse X8.11.4 eller nyere. Se Viktig informasjon delen i Versjonsmerknader for Expressway X8.11.4 hvis du vil ha mer informasjon.

Anbefalt – Utgivelse X12.5 eller nyere for MRA-enheter som er konfigurert med en Unified CM-sikkerhetsmodus som ikke er sikker.


 

Videonett støtter ikke sikre SIP-trunker for enheter som er registrert direkte på Expressway for samtalekontroll for øyeblikket.

Webex-enheter: Skrivebord, Rom, MX og SX-serien

CE 9.15 eller nyere, eller RoomOS 10.3 eller nyere, når den er registrert på en av de ovennevnte samtalekontroll .

Cisco Jabber

Utgivelse 12.5 eller nyere

Kryptering

På eldre utgivelser enn 12.5 – Hele samtalebanen fra endepunktet til skyen må sikres med TLS 1.2.

På utgivelse 12.5 og nyere – TLS er ikke nødvendig mellom endepunktet og Unified CM.

Unified CM oppgaver

Disse trinnene sikrer at enheter er sikkert registrert for Unified CM, og at mediet er kryptert.

1

Konfigurer iX-støtte i Unified CM ved å følge trinnene i delen Aktivere iX-støtte i Cisco Unified Communications Manager i Distribusjonsveiledningen for ActiveControl.

2

Konfigurer sikkerhetsprofilene for enheten:


 

Dette trinnet er ikke nødvendig hvis du bruker 12.5-utgivelser av Unified CM og Expressway.

Cisco Unified Communications Manager grupperer sikkerhetsrelaterte innstillinger (for eksempel enhetssikkerhetsmodus) for en enhetstype og protokoller i sikkerhetsprofiler, slik at du kan tilordne én enkelt sikkerhetsprofil til flere enheter. Du bruker de konfigurerte innstillingene på en telefon når du velger sikkerhetsprofilen i Telefonkonfigurasjon-vinduet.

  1. Fra Cisco Unified CM-administrasjon går du til Enhet > Telefon og finner deretter endepunktet som er beskrevet i Konfigurer telefoner i Systemkonfigurasjonsveiledning for Cisco Unified Communications Manager.

  2. Angi Enhetssikkerhetsprofil til en sikker SIP-profil, for eksempel Universell enhetsmal – Sikkerhetsprofil for modelluavhengig kryptering under Protokollspesifikk informasjon for endepunktet.

  3. Lagre endringene på endepunktet.

    Hvis du vil ha mer informasjon, kan du se Profilkonfigurering av telefonsikkerhet i Sikkerhetsveiledningen for Cisco Unified Communications Manager.

3

Konfigurer tjenesteparameteren for sikker visning av samtaleikon:

  1. Gå til System > Tjenesteparametere, velg Unified CM-serveren og Cisco CallManager-tjenesten.

  2. Bla til Parametere for alle klynger (Funksjon – Statuspolicy for sikker oppringing), og endre verdien for tjenesteparameteren Påkrevd felt for policy for sikker visning av samtaleikon til Alle medier unntatt BFCP må være kryptert.

Denne endringen kreves for at låseikonet skal vises på CE-endepunkter. Hvis du vil ha mer informasjon, klikker du på navnet på tjenesteparameteren for å vise hjelpeportalen på nett.

Utfør disse trinnene på endepunktene for å sikre at den sikre TLS-tilkoblingen opprettes.


 

Disse trinnene er ikke nødvendige hvis du bruker 12.5-versjoner av Unified CM og Expressway.

1

Gå til SIP på det administrative endepunktgrensesnittet, og bekreft følgende innstillinger:

Tabell 2. Konfigurasjon av endepunkt

Felt

Innstilling

ANAT

DefaultTransport

TLS

Linje

Privat

ListenPort

Av

PreferredIPMedia

PreferredIPSignaling

IPv4

Proxy-adresse

Angi IP-adressen til Unified CM-utgiveren som enheten er registrert på.

TlsVerify

Type

Cisco

2

Lagre endringene.

3

Bekreft at Unified CM-sertifikatene er installert under Sikkerhet.

Expressway-oppgaver

Følg disse trinnene for å konfigurere sonen mellom Expressway der enheten er registrert, og oppstrøms Expressway-par som kobles til i skyen.

1

Sørg for at SIP UDP/IX-filtermodus er angitt til standardalternativet Av, under Avansert-innstillingene for sonen mellom Expressway-samtalekontroll og Expressway-par.

2

Angi Soneprofil til Egendefinert, og lagre deretter endringene.

Utfør disse trinnene på de Expressway-registrerte endepunktene for å sikre at den sikre TLS-tilkoblingen opprettes.

1

Gå til SIP på det administrative endepunktgrensesnittet, og bekreft følgende innstillinger:

Tabell 3. Konfigurasjon av endepunkt

Felt

Innstilling

ANAT

Av

DefaultTransport

TLS

Linje

Privat

ListenPort

MinimumTLSVersion

TLSv1.0

PreferredIPMedia

PreferredIPSignaling

IPv4

Proxy-adresse

Angi IP-adressen til Expressway som enheten er registrert på.

TlsVerify

Av

Type

Standard

2

Lagre endringene.

Sikre skybaserte møter

Bruk denne fremgangsmåten til å opprette en SIP-profil med iX-aktivert og sikker trafikk fra Unified CM til Expressway.

1

Konfigurer en SIP-profil for denne trunken med følgende alternativer:

  • Angi Tidlig støtte for tale- og videosamtaler til Beste forsøk (ingen MTP nødvendig).

  • Merk av for Tillat iX-programmedier. (Dette ble gjort i det tidligere iX-støttetrinnet).

2

Bruk SIP-profilen du opprettet for SIP-trunken.

3

Under Destinasjon skriver du inn IP-adressen for Expressway-C eller FQDN i Destinasjonsadresse, og skriver inn 5061 som Destinasjonsport.

Hva nå?

  • Sertifikater mellom Unified CM og Expressway må utveksles, eller begge må ha sertifikater signert av samme sertifiseringsinstans for at TLS-tilkoblingen skal fungere. Se Sikre sertifikatklarering mellom Unified CM og Expressway i Cisco Expressway og CUCM via SIP-trunk Distribusjonsveiledning hvis du vil ha mer informasjon.

  • Du må kontrollere at SIP UDP/IX-filtermodus er satt til Av (standardinnstillingen) under Avansert-innstillingene for sonen mellom Expressway og Unified CM. Se Filtrere iX i Cisco VCS i Distribusjonsveiledning for ActiveControl hvis du vil ha mer informasjon.

Sikre videonettbaserte møter

Hvis du distribuerte videonett i organisasjonen, kan du sikre videonettnodene for klynger som du har registrert i skyen.

Konfigurer kryptering ved å følge trinnene i distribusjonsveiledningen på https://www.cisco.com/go/video-mesh.

Kontroller møteopplevelsen på det sikre endepunktet

Bruk denne fremgangsmåten til å kontrollere at endepunktene er registrert på en sikker måte, og at riktig møteopplevelse vises.

1

Bli med i et møte fra det sikrede endepunktet.

2

Kontroller at møtelisten vises på enheten.

Dette eksemplet viser hvordan møtelisten ser ut på et endepunkt med et berøringspanel:

3

Under møtet får du tilgang til Webex-konferanseinformasjonen fra Samtaledetaljer.

4

Kontroller at krypteringsdelen viser Type som AES-128, og Status som .