Omówienie ActiveControl

ActiveControl to rozwiązanie, które łączy informacje konferencyjne między chmurą Webex a lokalem. Przed tym rozwiązaniem użytkownicy aplikacji Webex w rozmowach wielostronnych widzieli już informacje o tym, którzy inni uczestnicy są obecni, kto aktualnie mówi i kto prezentuje.

Informacje konferencyjne z chmury do lokalu są za pośrednictwem komponentu bramy XCCP. Zadaniem bramy jest tłumaczenie tych informacji między obiema stronami, tak aby (w scenariuszach wywołań obejmujących zarówno chmurę Webex, jak i komponenty lokalne) zarówno chmura Webex, jak i środowiska lokalne miały podobny dostęp do informacji konferencyjnych.

Przypadek użycia ActiveControl

ActiveControl przynosi korzyści użytkownikom, którzy używają lokalnych punktów końcowych z najnowszym oprogramowaniem CE lub klientami Jabber, aby zadzwonić lub uzyskać wywołanie zwrotne ze spotkania hostowanego przez Webex.

W tym scenariuszu brama XCCP tłumaczy informacje o spotkaniu wykazu (listy uczestników) na lokalny punkt końcowy lub klienta Jabber.

Architektura dla ActiveControl

Od góry diagramu od lewej do prawej pokazano bezpieczne połączenie lokalne z chmurą Webex, a przykład wskazuje dwóch użytkowników chmury (jeden w Webex, jeden w Webex Meetings) dołączających do spotkania.

Dół przedstawia punkt końcowy sali konferencyjnej, który jest zarejestrowany w Unified CM i klaster węzła Video Mesh, w którym mogą lądować multimedia spotkań.

Doświadczenie listy uczestników jest przechwytywane; użytkownik uzyskuje dostęp do listy na samym punkcie końcowym, a lista wygląda tak samo, jak w Webex lub Webex Meetings.

Konfigurowanie activeControl

Przed rozpoczęciem

Gdy rozwiązanie ActiveControl zawiera węzeł Video Mesh w przepływach spotkań, jedynym scenariuszem roboczym jest punkt końcowy zarejestrowany w ujednoliconym CM. Punkt końcowy zarejestrowany bezpośrednio na Expressway nie działa obecnie z Video Mesh.

Na poniższej ilustracji podsumowano kroki konfigurowania ActiveControl dla lokalnych zarejestrowanych urządzeń, które dołączają do spotkania w chmurze. Niektóre kroki omówiono bezpośrednio w tym artykule, niektóre omówiono w osobnej dokumentacji.

Bezpieczne spotkania w chmurze Wymagania dla ActiveControl Skonfiguruj drogę ekspresową Szyfruj punkty końcowe drogi ekspresowej Szyfruj punkty końcowe drogi ekspresowej Bezpieczne spotkania oparte na siatce wideo Weryfikowanie środowiska spotkania w bezpiecznym punkcie końcowym

Wymagania dla ActiveControl

W tej tabeli wymieniono wymagane składniki i obsługiwane wersje programu ActiveControl. Ponadto istnieje wymóg szyfrowania end-to-end, dzięki czemu informacje o spotkaniu są bezpiecznie przekazywane z chmury do lokalu. Dokumentacja konfiguracji przeprowadzi Cię przez te kroki, ale zwróć uwagę na wymagania dotyczące zabezpieczeń w tej tabeli.


 

Jeśli masz nadchodzące okno konserwacji i planujesz uaktualnienie, zalecamy uaktualnienie składników lokalnych do najnowszej dostępnej wersji w celu uzyskania ciągłych zabezpieczeń, poprawek błędów i łatwości użytkowania.

Tabela 1. Wymagania dla ActiveControl

Składnik

Wymagania

Cisco Unified Communications Manager

sieć wideo Cisco Webex

Minimum— wersja 11.5(1) lub nowsza w trybie zabezpieczeń mieszanych.

Zalecane— wersja 12.5(1) SU1 lub nowsza do obsługi niezabezpieczonych punktów końcowych zarejestrowanych lokalnie lub za pośrednictwem usługi Dostęp mobilny i zdalny (MRA). Ujednolicony mieszany tryb zabezpieczeń CM nie jest wymagany.

Węzły Video Mesh zarejestrowane w chmurze, zabezpieczone protokołem SIP TLS i skonfigurowane zgodnie z krokami opisanymi w przewodniku wdrażania pod adresem https://www.cisco.com/go/video-mesh.

Cisco Expressway-C lub E

Minimum— wersja X8.11.4 lub nowsza. Więcej informacji można znaleźć w sekcji "Ważne informacje" w dokumencie Expressway X8.11.4 Release Notes.

Zalecane— wersja X12.5 lub nowsza dla urządzeń MRA skonfigurowanych z trybem zabezpieczeń urządzenia z ujednoliconym CM.


 

Usługa Video Mesh nie obsługuje obecnie bezpiecznych magistrali SIP dla urządzeń zarejestrowanych bezpośrednio na drodze ekspresowej w celu sterowania połączeniami.

Punkty końcowe CE (seria SX, DX, MX)

CE 9.6 lub nowszy, bezpiecznie zarejestrowany na jednej z powyższych platform kontroli połączeń

Cisco Jabber

Wersja 12.5 lub nowsza

Szyfrowanie

W wersjach wcześniejszych niż 12.5— cała ścieżka wywołań z punktu końcowego do chmury musi być zabezpieczona protokołem TLS 1.2.

W wersjach 12.5 inowszych — protokół TLS nie jest wymagany między punktem końcowym a Unified CM.

Unified CM

Te kroki zapewniają, że urządzenia są bezpiecznie zarejestrowane w Unified CM, a nośnik jest szyfrowany.

1

Skonfiguruj obsługę iX w Unified CM, wykonując kroki opisane w sekcji Włączanie obsługi iX w Cisco Unified Communications Managerw Przewodniku wdrażania ActiveControl.

2

Skonfiguruj profile zabezpieczeń urządzenia:


 

Ten krok nie jest wymagany, jeśli używasz wersji 12.5 Unified CM i Expressway.

Cisco Unified Communications Manager grupuje ustawienia związane z zabezpieczeniami (takie jak tryb zabezpieczeń urządzenia) dla typu urządzenia i protokołu w profilach zabezpieczeń, aby umożliwić przypisanie jednego profilu zabezpieczeń do wielu urządzeń. Skonfigurowane ustawienia można zastosować do telefonu po wybraniu profilu zabezpieczeń w oknie Konfiguracja telefonu.

  1. W witrynie Cisco Unified CM Administration przejdź do pozycji Device > Phone, a następnie znajdź punkt końcowy zgodnie z opisem w temacie Konfigurowanie telefonów w Podręczniku konfiguracji systemu dla programu Cisco Unified Communications Manager.

  2. Dla punktu końcowego w obszarze Informacje specyficzne dla protokołuustaw profil zabezpieczeń urządzenia na bezpieczny profil SIP, taki jak Uniwersalny szablon urządzenia — profil zabezpieczeń szyfrowania niezależny odmodelu.

  3. Zapisz zmiany na punkcie końcowym.

    Aby uzyskać dodatkowe informacje, zobacz Konfiguracja profilu zabezpieczeń telefonu w Przewodniku po zabezpieczeniach dla programu Cisco Unified CommunicationsManager.

3

Skonfiguruj parametr service do wyświetlania ikon bezpiecznego połączenia:

  1. Przejdź do Pozycji Parametry usługi systemowej > , wybierz serwer Unified CM iusługę Cisco CallManager.

  2. Przewiń do pozycji Parametry całego klastra (funkcja — zasady bezpiecznego stanu wywołania), a następnie zmień wartość parametru Secure Call Icon Display Policy Required Field service (Funkcja — zasady bezpiecznegowywoływania) na Wszystkie nośniki z wyjątkiem BFCP muszą byćszyfrowane.

Ta zmiana jest wymagana, aby ikona kłódki była wyświetlana na punktach końcowych CE. Aby uzyskać więcej informacji, kliknij nazwę parametru usługi, aby wyświetlić pomoc online.

Wykonaj te czynności na samych punktach końcowych, aby upewnić się, że bezpieczne połączenie TLS zostało ustanowione.


Te kroki nie są wymagane, jeśli używasz wersji 12.5 Unified CM i Expressway.

1

W interfejsie administracyjnym punktu końcowego przejdź do SIP i potwierdź następujące ustawienia:

Tabela 2. Konfiguracja punktu końcowego

Pole

Ustawianie

ANAT

Włącz

DefaultTransport

Tls

Linia

Prywatne

Port ListenPort

Wyłącz

PreferowaneIPMedia

PreferowaneIPSignaling

IPv4

Adres serwera proxy

Wprowadź adres IP wydawcy Unified CM, na którego urządzenie jest zarejestrowane.

TlsVerify

Włącz

Typ

Cisco

2

Zapisz zmiany.

3

W obszarze Zabezpieczeniasprawdź, czy certyfikaty Unified CM są zainstalowane.

Expressway

Wykonaj poniższe kroki, aby skonfigurować strefę między drogą ekspresową, na której zarejestrowane jest urządzenie, a strefą pary drogi ekspresowej nadrzędnej, która łączy się z chmurą.

1

W obszarze Ustawienia zaawansowane strefy między kontrolką połączeń drogi ekspresowej a parą drogi ekspresowej upewnij się, że tryb filtrowania SIP UDP/IX jest ustawiony na Wyłączony , opcja domyślna.

2

Ustaw Profil strefy na Niestandardowy, a następnie zapisz zmiany.

Wykonaj te czynności na samych punktach końcowych zarejestrowanych na drodze ekspresowej, aby upewnić się, że bezpieczne połączenie TLS zostało ustanowione.

1

W interfejsie administracyjnym punktu końcowego przejdź do SIP i potwierdź następujące ustawienia:

Tabela 3. Konfiguracja punktu końcowego

Pole

Ustawianie

ANAT

Wyłącz

DefaultTransport

Tls

Linia

Prywatne

Port ListenPort

Włącz

MinimumTLSVersion

TlSv1.0

PreferowaneIPMedia

PreferowaneIPSignaling

IPv4

Adres serwera proxy

Wprowadź adres IP drogi ekspresowej, na której urządzenie jest zarejestrowane.

TlsVerify

Wyłącz

Typ

Standardowy

2

Zapisz zmiany.

Bezpieczne spotkania w chmurze

Wykonaj te czynności, aby utworzyć profil SIP z włączonym iX i zabezpieczyć ruch z Unified CM do Expressway.

1

Skonfiguruj profil SIP dla tego trunku z następującymi opcjami:

  • Ustaw obsługę wczesnej oferty dla połączeń głosowych i wideo na Najlepszy wysiłek (bez MTP).

  • Zaznacz opcję Zezwalaj na nośniki aplikacji iX. (Zostało to zrobione we wcześniejszym kroku obsługi iX).

2

W przypadku magistrali SIP zastosuj utworzony profil SIP.

3

W obszarze Miejsce docelowewprowadź adres IP drogi ekspresowej-C lub nazwę FQDN w polu Adres docelowy i wprowadź5061 w polu Port docelowy.

Co dalej?

  • Aby połączenie TLS działało, certyfikaty między Unified CM i Expressway muszą zostać wymienione lub oba muszą mieć certyfikaty podpisane przez ten sam urząd certyfikacji. Zobacz "Ensure Certificate Trust Between Unified CM and Expressway" w Cisco Expressway i CUCM via SIP Trunk Deployment Guide, aby uzyskać więcej informacji.

  • Na drodze ekspresowej C (następny przeskok z Unified CM), w obszarze Ustawienia zaawansowane dla strefy między drogą ekspresową a Unified CM, upewnij się, że tryb filtra SIP UDP/IX jest ustawiony na Wył. (ustawienie domyślne). Zobacz "Filtrowanie iX w Cisco VCS" w Przewodniku wdrażania ActiveControl, aby uzyskać więcej informacji.

Bezpieczne spotkania oparte na siatce wideo

Jeśli usługa Video Mesh została wdrożona w organizacji, można zabezpieczyć węzły usługi Video Mesh dla klastrów zarejestrowanych w chmurze.

Skonfiguruj szyfrowanie, wykonując kroki opisane w przewodniku wdrażania w programie https://www.cisco.com/go/video-mesh.

Weryfikowanie środowiska spotkania w bezpiecznym punkcie końcowym

Wykonaj te czynności, aby sprawdzić, czy punkty końcowe są bezpiecznie zarejestrowane i czy jest wyświetlany poprawny sposób obsługi spotkania.

1

Dołączanie do spotkania z zabezpieczonego punktu końcowego.

2

Sprawdź, czy lista rosterów spotkań jest wyświetlana na urządzeniu.

W tym przykładzie pokazano, jak lista spotkań wygląda na punkcie końcowym za pomocą panelu dotykowego:

3

Podczas spotkania uzyskaj dostęp do informacji o konferencji Webex ze szczegółów połączenia.

4

Sprawdź, czy w sekcji Szyfrowanie są wyświetlane opcje Typ jako AES-128 i Stan jako Włączone.