ActiveControl to rozwiązanie, które łączy informacje o konferencjach między chmurą Webex a lokalem. Użyj tego artykułu, aby skonfigurować środowisko, tak aby użytkownicy mogli wyświetlać listę uczestników spotkania w swoich punktach końcowych.
Omówienie ActiveControl
ActiveControl to rozwiązanie, które łączy informacje o konferencjach między chmurą Webex a lokalem. Przed wprowadzeniem tego rozwiązania użytkownicy aplikacji Webex App w połączeniach wielostronnych widzieli już informacje o tym, którzy inni uczestnicy są obecni, kto aktualnie zabiera głos i kto prowadzi prezentację.
Informacje o konferencjach z chmury do lokalizacji są przekazywane za pośrednictwem komponentu bramy XCCP. Funkcją bramy jest tłumaczenie tych informacji między obiema stronami, dzięki czemu (w scenariuszach połączeń obejmujących zarówno chmurę Webex , jak i składniki lokalne) zarówno chmura Webex App, jak i środowiska lokalne mają podobny dostęp do informacji dotyczących konferencji.
Korzyści z ActiveControl
ActiveControl przynosi korzyści użytkownikom, którzy używają lokalnych punktów końcowych z najnowszym oprogramowaniem CE lub klientami Jabber, aby nawiązywać połączenia lub uzyskiwać połączenia zwrotne ze spotkania hostowanego przez aplikację Webex .
W tym scenariuszu brama XCCP tłumaczy informacje o spotkaniu (lista uczestników) na lokalny punkt końcowy lub klienta Jabber.
Architektura dla ActiveControl
Od góry diagramu od lewej do prawej pokazano bezpieczne połączenie lokalne wychodzące z chmurą Webex , a przykład wskazuje dwóch użytkowników chmury (jeden w aplikacji Webex , jeden w aplikacji Webex Meetings) dołączających do spotkania.
Na dole znajduje się punkt końcowy sali konferencyjnej zarejestrowany w systemie Unified CM oraz klaster węzłów Video Mesh, na którym mogą znajdować się multimedia spotkania.
Przechwycone jest środowisko listy uczestników; użytkownik uzyskuje dostęp do listy w samym punkcie końcowym, a lista wygląda tak samo, jak w aplikacji Webex lub Webex Meetings.
Skonfiguruj ActiveControl
Przed rozpoczęciem
Gdy rozwiązanie ActiveControl obejmuje węzeł Video Mesh w przepływach spotkań, jedynym scenariuszem działania jest punkt końcowy zarejestrowany w Unified CM. Punkt końcowy bezpośrednio zarejestrowany w usłudze Expressway nie działa obecnie z funkcją Video Mesh.
Na poniższej ilustracji podsumowano kroki, aby skonfigurować ActiveControl dla zarejestrowanych lokalnie urządzeń, które dołączają do spotkania w chmurze. Niektóre kroki opisano bezpośrednio w tym artykule, a niektóre w osobnej dokumentacji.
|
Wymagania dla ActiveControl
Komponent | Wymagania | ||
---|---|---|---|
Cisco Unified Communications Manager Krawędziowa siatka wideo | Minimalna — Wersja 11.5(1) lub nowsza w mieszanym trybie zabezpieczeń. Zalecane — Wydanie 12.5(1) SU1 lub nowsze, aby obsługiwać niezabezpieczone punkty końcowe zarejestrowane lokalnie lub przez dostęp mobilny i zdalny (MRA). Mieszany tryb zabezpieczeń Unified CM nie jest wymagany. Węzły Video Mesh zarejestrowane w chmurze, zabezpieczone za pomocą protokołu SIP TLS i skonfigurowane zgodnie z instrukcjami w przewodniku wdrażania pod adresemhttps://www.cisco.com/go/video-mesh . | ||
Cisco Expressway-C lub E | Minimalna — wersja X8.11.4 lub nowsza. Zobacz Zalecane — wersja X12.5 lub nowsza dla urządzeń MRA skonfigurowanych z niezabezpieczonym trybem zabezpieczeń Unified CM .
| ||
Urządzenia Webex : Serie biurkowe, pokojowe, MX i SX | CE 9.15 lub nowszy lub RoomOS 10.3 lub nowszy, po bezpiecznym zarejestrowaniu na jednej z powyższych platform sterowania połączeniami. | ||
Cisco Jabber | Wersja 12.5 lub nowsza | ||
Szyfrowanie | W wersjach wcześniejszych niż 12,5 — Cała ścieżka połączenia od punktu końcowego do chmury musi być zabezpieczona za pomocą TLS 1.2. W wersjach 12.5 i nowszych — TLS nie jest wymagany między punktem końcowym a systemem Unified CM. |
Zadania Unified CM
Te kroki zapewniają, że urządzenia są bezpiecznie rejestrowane w Unified CM , a nośniki są szyfrowane.
1 | Skonfiguruj obsługę iX w Unified CM , wykonując czynności opisane w Włączanie obsługi iX w Cisco Unified Communications Manager sekcja Podręcznik wdrażania ActiveControl . | ||
2 | Skonfiguruj profile zabezpieczeń urządzenia:
Cisco Unified Communications Manager grupuje ustawienia związane z zabezpieczeniami (takie jak tryb zabezpieczeń urządzenia) dla typu urządzenia i protokołu w profile zabezpieczeń, aby umożliwić przypisanie jednego profilu zabezpieczeń do wielu urządzeń. Skonfigurowane ustawienia stosuje się do telefonu po wybraniu profilu zabezpieczeń w oknie Konfiguracja telefonu. | ||
3 | Skonfiguruj parametr usługi dla wyświetlania ikony bezpiecznego połączenia: Ta zmiana jest wymagana, aby ikona kłódki była wyświetlana w punktach końcowych CE. Aby uzyskać więcej informacji, kliknij nazwę parametru usługi, aby wyświetlić pomoc online. |
Wykonaj te czynności na samych punktach końcowych, aby upewnić się, że zostało nawiązane bezpieczne połączenie TLS .
Te kroki nie są wymagane, jeśli używasz 12.5 wersji Unified CM i Expressway. |
1 | W interfejsie administracyjnym punktu końcowego przejdź do SIP i potwierdź następujące ustawienia:
| ||||||||||||||||||
2 | Zapisz zmiany. | ||||||||||||||||||
3 | Pod Bezpieczeństwo , sprawdź, czy zainstalowano certyfikaty Unified CM . |
Zadania ekspresowe
Wykonaj poniższe czynności, aby skonfigurować strefę między Expressway, w której urządzenie jest zarejestrowane, a nadrzędną strefą pary Expressway, która łączy się z chmurą.
1 | Pod Zaawansowane ustawienia strefy między sterowaniem połączeniami Expressway a parą Expressway, upewnij się, że: Tryb filtrowania SIP UDP/IX jest ustawiony na Wyłącz , opcja domyślna. |
2 | Ustaw Profil strefy do Niestandardowe a następnie zapisz zmiany. |
Wykonaj te czynności na samych punktach końcowych zarejestrowanych w usłudze Expressway, aby upewnić się, że zostało nawiązane bezpieczne połączenie TLS .
1 | W interfejsie administracyjnym punktu końcowego przejdź do SIP i potwierdź następujące ustawienia:
| ||||||||||||||||||||
2 | Zapisz zmiany. |
Bezpieczne spotkania w chmurze
Wykonaj poniższe czynności, aby utworzyć profil SIP z włączoną obsługą iX i zabezpieczyć ruch z Unified CM do Expressway.
1 | Skonfiguruj profil SIP dla tego łącza z następującymi opcjami:
|
2 | Dla łącza SIP zastosuj utworzony profil SIP. |
3 | Pod Miejsce docelowe , wprowadź adres IP Expressway-C lub nazwę FQDN w polu Adres docelowy i wprowadź 5061 dla Port docelowy . |
Co zrobić dalej
Aby połączenie TLS działało, certyfikaty między Unified CM i Expressway muszą być wymieniane lub oba muszą mieć certyfikaty podpisane przez ten sam urząd certyfikacji. Zobacz
Zapewnij zaufanie certyfikatu między Unified CM a Expressway
w Cisco Expressway i CUCM za pośrednictwem SIP Trunk — Podręcznik wdrażania aby uzyskać więcej informacji.Na trasie Expressway-C (następny przeskok z Unified CM), poniżej Zaawansowane ustawienia strefy między Expressway i Unified CM, upewnij się, że: Tryb filtrowania SIP UDP/IX jest ustawiony na Wyłącz (ustawienie domyślne). Zobacz
Filtrowanie iX w Cisco VCS
w Podręcznik wdrażania ActiveControl aby uzyskać więcej informacji.
Bezpieczne spotkania oparte na technologii Video Mesh
Jeśli wdrożono usługę Video Mesh w organizacji, można zabezpieczyć węzły usługi Video Mesh dla klastrów zarejestrowanych w chmurze.
Skonfiguruj szyfrowanie, wykonując czynności opisane w podręczniku wdrażania pod adresemhttps://www.cisco.com/go/video-mesh . |
Zweryfikuj środowisko spotkania w bezpiecznym punkcie końcowym
Wykonaj poniższe czynności, aby sprawdzić, czy punkty końcowe są bezpiecznie zarejestrowane i czy wyświetlane jest prawidłowe środowisko spotkania.
1 | Dołącz do spotkania z zabezpieczonego punktu końcowego. |
2 | Sprawdź, czy na urządzeniu jest wyświetlana lista harmonogramu spotkań. Ten przykład pokazuje, jak wygląda lista spotkań w punkcie końcowym z panelem dotykowym: |
3 | Podczas spotkania uzyskaj dostęp do informacji o konferencji Webex z Szczegóły połączenia . |
4 | Upewnij się, że w sekcji Szyfrowanie jest wyświetlany komunikat Wpisz jako AES-128 a Stan jako Włączone . |