Omówienie ActiveControl

ActiveControl to rozwiązanie, które łączy informacje o konferencjach między chmurą Webex a lokalem. Przed wprowadzeniem tego rozwiązania użytkownicy aplikacji Webex App w połączeniach wielostronnych widzieli już informacje o tym, którzy inni uczestnicy są obecni, kto aktualnie zabiera głos i kto prowadzi prezentację.

Informacje o konferencjach z chmury do lokalizacji są przekazywane za pośrednictwem komponentu bramy XCCP. Funkcją bramy jest tłumaczenie tych informacji między obiema stronami, dzięki czemu (w scenariuszach połączeń obejmujących zarówno chmurę Webex , jak i składniki lokalne) zarówno chmura Webex App, jak i środowiska lokalne mają podobny dostęp do informacji dotyczących konferencji.

Korzyści z ActiveControl

ActiveControl przynosi korzyści użytkownikom, którzy używają lokalnych punktów końcowych z najnowszym oprogramowaniem CE lub klientami Jabber, aby nawiązywać połączenia lub uzyskiwać połączenia zwrotne ze spotkania hostowanego przez aplikację Webex .

W tym scenariuszu brama XCCP tłumaczy informacje o spotkaniu (lista uczestników) na lokalny punkt końcowy lub klienta Jabber.

Architektura dla ActiveControl

Od góry diagramu od lewej do prawej pokazano bezpieczne połączenie lokalne wychodzące z chmurą Webex , a przykład wskazuje dwóch użytkowników chmury (jeden w aplikacji Webex , jeden w aplikacji Webex Meetings) dołączających do spotkania.

Na dole znajduje się punkt końcowy sali konferencyjnej zarejestrowany w systemie Unified CM oraz klaster węzłów Video Mesh, na którym mogą znajdować się multimedia spotkania.

Przechwycone jest środowisko listy uczestników; użytkownik uzyskuje dostęp do listy w samym punkcie końcowym, a lista wygląda tak samo, jak w aplikacji Webex lub Webex Meetings.

Skonfiguruj ActiveControl

Przed rozpoczęciem

Gdy rozwiązanie ActiveControl obejmuje węzeł Video Mesh w przepływach spotkań, jedynym scenariuszem działania jest punkt końcowy zarejestrowany w Unified CM. Punkt końcowy bezpośrednio zarejestrowany w usłudze Expressway nie działa obecnie z funkcją Video Mesh.

Na poniższej ilustracji podsumowano kroki, aby skonfigurować ActiveControl dla zarejestrowanych lokalnie urządzeń, które dołączają do spotkania w chmurze. Niektóre kroki opisano bezpośrednio w tym artykule, a niektóre w osobnej dokumentacji.

Wymagania dla ActiveControl

Tabela 1. Wymagania dla ActiveControl

Komponent

Wymagania

Cisco Unified Communications Manager

Krawędziowa siatka wideo

Minimalna — Wersja 11.5(1) lub nowsza w mieszanym trybie zabezpieczeń.

Zalecane — Wydanie 12.5(1) SU1 lub nowsze, aby obsługiwać niezabezpieczone punkty końcowe zarejestrowane lokalnie lub przez dostęp mobilny i zdalny (MRA). Mieszany tryb zabezpieczeń Unified CM nie jest wymagany.

Węzły Video Mesh zarejestrowane w chmurze, zabezpieczone za pomocą protokołu SIP TLS i skonfigurowane zgodnie z instrukcjami w przewodniku wdrażania pod adresemhttps://www.cisco.com/go/video-mesh .

Cisco Expressway-C lub E

Minimalna — wersja X8.11.4 lub nowsza. Zobacz Ważne informacje sekcja w Uwagi do wydania Expressway X8.11.4 aby uzyskać więcej informacji.

Zalecane — wersja X12.5 lub nowsza dla urządzeń MRA skonfigurowanych z niezabezpieczonym trybem zabezpieczeń Unified CM .


 

Usługa Video Mesh nie obsługuje obecnie bezpiecznych łączy trunkingowych SIP dla urządzeń zarejestrowanych bezpośrednio w usłudze Expressway w celu sterowania połączeniami.

Urządzenia Webex : Serie biurkowe, pokojowe, MX i SX

CE 9.15 lub nowszy lub RoomOS 10.3 lub nowszy, po bezpiecznym zarejestrowaniu na jednej z powyższych platform sterowania połączeniami.

Cisco Jabber

Wersja 12.5 lub nowsza

Szyfrowanie

W wersjach wcześniejszych niż 12,5 — Cała ścieżka połączenia od punktu końcowego do chmury musi być zabezpieczona za pomocą TLS 1.2.

W wersjach 12.5 i nowszych — TLS nie jest wymagany między punktem końcowym a systemem Unified CM.

Zadania Unified CM

Te kroki zapewniają, że urządzenia są bezpiecznie rejestrowane w Unified CM , a nośniki są szyfrowane.

1

Skonfiguruj obsługę iX w Unified CM , wykonując czynności opisane w Włączanie obsługi iX w Cisco Unified Communications Manager sekcja Podręcznik wdrażania ActiveControl .

2

Skonfiguruj profile zabezpieczeń urządzenia:


 

Ten krok nie jest wymagany, jeśli używasz wersji 12.5 Unified CM i Expressway.

Cisco Unified Communications Manager grupuje ustawienia związane z zabezpieczeniami (takie jak tryb zabezpieczeń urządzenia) dla typu urządzenia i protokołu w profile zabezpieczeń, aby umożliwić przypisanie jednego profilu zabezpieczeń do wielu urządzeń. Skonfigurowane ustawienia stosuje się do telefonu po wybraniu profilu zabezpieczeń w oknie Konfiguracja telefonu.

  1. W Cisco Unified CM — administracja przejdź do Urządzenie > Telefon a następnie znajdź punkt końcowy zgodnie z opisem w Konfiguruj telefony w Podręcznik konfiguracji systemu dla programu Cisco Unified Communications Manager .

  2. Dla punktu końcowego w obszarze Informacje specyficzne dla protokołu , ustaw Profil zabezpieczeń urządzenia do bezpiecznego profilu SIP, takiego jak Szablon uniwersalnego urządzenia — profil zabezpieczeń szyfrowania niezależny od modelu .

  3. Zapisz zmiany w punkcie końcowym.

    Aby uzyskać dodatkowe informacje, zobacz Konfiguracja profilu zabezpieczeń telefonu w Podręcznik zabezpieczeń Cisco Unified Communications Manager .

3

Skonfiguruj parametr usługi dla wyświetlania ikony bezpiecznego połączenia:

  1. Przejdź do System > Parametry usługi , wybierz serwer Unified CM i Cisco CallManager usługi.

  2. Przewiń do Parametry dotyczące całego klastra (funkcja — zasady stanu bezpiecznego połączenia) , a następnie zmień wartość parametru Zasady wyświetlania ikony bezpiecznego połączenia Pole wymagane parametr usługi do Wszystkie media z wyjątkiem BFCP muszą być zaszyfrowane .

Ta zmiana jest wymagana, aby ikona kłódki była wyświetlana w punktach końcowych CE. Aby uzyskać więcej informacji, kliknij nazwę parametru usługi, aby wyświetlić pomoc online.

Wykonaj te czynności na samych punktach końcowych, aby upewnić się, że zostało nawiązane bezpieczne połączenie TLS .


 

Te kroki nie są wymagane, jeśli używasz 12.5 wersji Unified CM i Expressway.

1

W interfejsie administracyjnym punktu końcowego przejdź do SIP i potwierdź następujące ustawienia:

Tabela 2. Konfiguracja punktu końcowego

Pole

Ustawianie

ANAT

Włącz

Domyślny transport

Tls

Linia

Prywatne

Port nasłuchiwania

Wyłącz

Preferowany nośnik IP

Sygnalizacja preferowanego adresu IP

IPv4

Adres proxy

Wprowadź adres IP wydawcy Unified CM , w którym urządzenie jest zarejestrowane.

TlsVerify

Włącz

Typ

Cisco

2

Zapisz zmiany.

3

Pod Bezpieczeństwo , sprawdź, czy zainstalowano certyfikaty Unified CM .

Zadania ekspresowe

Wykonaj poniższe czynności, aby skonfigurować strefę między Expressway, w której urządzenie jest zarejestrowane, a nadrzędną strefą pary Expressway, która łączy się z chmurą.

1

Pod Zaawansowane ustawienia strefy między sterowaniem połączeniami Expressway a parą Expressway, upewnij się, że: Tryb filtrowania SIP UDP/IX jest ustawiony na Wyłącz , opcja domyślna.

2

Ustaw Profil strefy do Niestandardowe a następnie zapisz zmiany.

Wykonaj te czynności na samych punktach końcowych zarejestrowanych w usłudze Expressway, aby upewnić się, że zostało nawiązane bezpieczne połączenie TLS .

1

W interfejsie administracyjnym punktu końcowego przejdź do SIP i potwierdź następujące ustawienia:

Tabela 3. Konfiguracja punktu końcowego

Pole

Ustawianie

ANAT

Wyłącz

Domyślny transport

Tls

Linia

Prywatne

Port nasłuchiwania

Włącz

Minimalna wersja TLSV

TLSv1.0

Preferowany nośnik IP

Sygnalizacja preferowanego adresu IP

IPv4

Adres proxy

Wprowadź adres IP drogi ekspresowej, w której urządzenie jest zarejestrowane.

TlsVerify

Wyłącz

Typ

Standardowy

2

Zapisz zmiany.

Bezpieczne spotkania w chmurze

Wykonaj poniższe czynności, aby utworzyć profil SIP z włączoną obsługą iX i zabezpieczyć ruch z Unified CM do Expressway.

1

Skonfiguruj profil SIP dla tego łącza z następującymi opcjami:

  • Ustaw Wczesna oferta obsługi połączeń głosowych i wideo do Najlepszy wysiłek (nie jest potrzebny protokół MTP) .

  • Sprawdź Zezwól na nośnik aplikacji iX . (Zrobiono to we wcześniejszym kroku obsługi iX).

2

Dla łącza SIP zastosuj utworzony profil SIP.

3

Pod Miejsce docelowe , wprowadź adres IP Expressway-C lub nazwę FQDN w polu Adres docelowy i wprowadź 5061 dla Port docelowy .

Co zrobić dalej

  • Aby połączenie TLS działało, certyfikaty między Unified CM i Expressway muszą być wymieniane lub oba muszą mieć certyfikaty podpisane przez ten sam urząd certyfikacji. Zobacz Zapewnij zaufanie certyfikatu między Unified CM a Expressway w Cisco Expressway i CUCM za pośrednictwem SIP Trunk — Podręcznik wdrażania aby uzyskać więcej informacji.

  • Na trasie Expressway-C (następny przeskok z Unified CM), poniżej Zaawansowane ustawienia strefy między Expressway i Unified CM, upewnij się, że: Tryb filtrowania SIP UDP/IX jest ustawiony na Wyłącz (ustawienie domyślne). Zobacz Filtrowanie iX w Cisco VCS w Podręcznik wdrażania ActiveControl aby uzyskać więcej informacji.

Bezpieczne spotkania oparte na technologii Video Mesh

Jeśli wdrożono usługę Video Mesh w organizacji, można zabezpieczyć węzły usługi Video Mesh dla klastrów zarejestrowanych w chmurze.

Skonfiguruj szyfrowanie, wykonując czynności opisane w podręczniku wdrażania pod adresemhttps://www.cisco.com/go/video-mesh .

Zweryfikuj środowisko spotkania w bezpiecznym punkcie końcowym

Wykonaj poniższe czynności, aby sprawdzić, czy punkty końcowe są bezpiecznie zarejestrowane i czy wyświetlane jest prawidłowe środowisko spotkania.

1

Dołącz do spotkania z zabezpieczonego punktu końcowego.

2

Sprawdź, czy na urządzeniu jest wyświetlana lista harmonogramu spotkań.

Ten przykład pokazuje, jak wygląda lista spotkań w punkcie końcowym z panelem dotykowym:

3

Podczas spotkania uzyskaj dostęp do informacji o konferencji Webex z Szczegóły połączenia .

4

Upewnij się, że w sekcji Szyfrowanie jest wyświetlany komunikat Wpisz jako AES-128 a Stan jako Włączone .