Visão geral do ActiveControl

O ActiveControl é uma solução que conecta as informações de conferência entre a nuvem Webex e as instalações. Antes dessa solução, os usuários do aplicativo Webex App em chamadas com vários participantes já estavam vendo informações sobre quais outros participantes estão presentes, quem está falando no momento e quem está apresentando.

As informações de conferência da nuvem para as instalações acontecem por meio do componente de gateway XCCP. A função do gateway é traduzir essas informações entre os dois lados, de modo que (em cenários de chamada envolvendo os componentes Webex em nuvem e no local), os ambientes Webex App Cloud e no local tenham acesso semelhante às informações de conferência.

Benefícios do ActiveControl

O ActiveControl beneficia os usuários que usam terminais nos locais com software CE recente ou clientes Jabber para chamada de entrada ou obter um retorno de chamada de uma reunião Webex organizada pelo aplicativo.

Neste cenário, o gateway XCCP traduz as informações da reunião da lista de participantes (lista de participantes) para o cliente Jabber ou nó de extremidade no local.

Arquitetura do ActiveControl

A partir do topo do diagrama, da esquerda para a direita mostra a conexão segura no local para a nuvem Webex , e o exemplo indica que dois usuários em nuvem (um no Aplicativo Webex , um em Webex Meetings) entrando na reunião.

A parte inferior mostra um terminal de sala de conferência registrado no Unified CM e um grupo de nós da Malha de vídeo no qual a mídia da reunião pode chegar.

A experiência da lista de participantes é capturada; o usuário acessa a lista no próprio terminal e a lista tem a mesma aparência que teria no aplicativo Webex ou no Webex Meetings.

Configurar o ActiveControl

Antes de você começar

Quando a solução ActiveControl inclui um nó de Malha de vídeo nos fluxos de reunião, o único cenário de trabalho é um terminal registrado no Unified CM. Um terminal registrado diretamente no Expressway não funciona com a Malha de vídeo no momento.

A ilustração a seguir resume as etapas para configurar o ActiveControl para dispositivos registrados no local que entram em uma reunião na nuvem. Algumas etapas são abordadas diretamente neste artigo, algumas são abordadas em documentação separada.

Requisitos do ActiveControl

Tabela 1. Requisitos do ActiveControl

Componente

Requisitos

Cisco Unified Communications Manager

Malha de vídeo Edge

Mínimo — Versão 11.5(1) ou posterior no modo de segurança misto.

Recomendado — Versão 12.5(1) SU1 ou posterior para suportar terminais não seguros registrados no local ou por Mobile and Remote Access (MRA). O modo de segurança misto Unified CM não é necessário.

Nós da malha de vídeo registrados na nuvem, protegidos com SIP TLS e configurados de acordo com as etapas do guia de implantação emhttps://www.cisco.com/go/video-mesh .

Cisco Expressway-C ou E

Mínimo —Versão X 8.11.4 ou posterior. Veja o Informações importantes seção no Notas de Versão do Expressway X8.11.4 para obter mais informações.

Recomendado — Versão X12.5 ou posterior para dispositivos MRA configurados com um modo de segurança de dispositivo não seguro Unified CM .


 

A malha de vídeo não suporta atualmente troncos SIP seguros para dispositivos que são registrados diretamente no Expressway para controle de chamadas.

Dispositivos Webex : Série Desk, Room, MX e SX

CE 9.15 ou posterior, ou RoomOS 10.3 ou posterior, quando registrado com segurança em uma das plataformas de controle de chamadas acima.

Cisco Jabber

Versão 12.5 ou posterior

Criptografia

Em versões anteriores à 12.5 —Todo o caminho da chamada do dispositivo para a nuvem deve ser protegido com TLS 1.2.

Nas versões 12.5 e posteriores — O TLS não é necessário entre o dispositivo e o Unified CM.

Tarefas Unified CM

Essas etapas garantem que os dispositivos sejam registrados com segurança no Unified CM e que a mídia seja criptografada.

1

Configure o suporte a iX no Unified CM seguindo as etapas na Habilitar o suporte a iX no Cisco Unified Communications Manager seção do Guia de implantação do ActiveControl .

2

Configure os perfis de segurança do dispositivo:


 

Esta etapa não é necessária se você estiver usando as versões 12.5 do Unified CM e Expressway.

O Cisco Unified Communications Manager agrupa configurações relacionadas à segurança (tais como modo de segurança do dispositivo) para um tipo de dispositivo e protocolo de dispositivo em perfis de segurança para permitir que você atribua um único perfil de segurança a vários dispositivos. Você aplica as definições definidas a um telefone quando escolhe o perfil de segurança na janela Configuração do telefone.

  1. Na Administração do Cisco Unified CM, vá para Dispositivo > Telefone e, em seguida, localize o ponto de extremidade, conforme descrito em Configurar telefones no Guia de configuração do sistema para o Cisco Unified Communications Manager .

  2. Para o terminal, em Informações específicas do protocolo , definido Perfil de segurança do dispositivo a um perfil SIP seguro, como Modelo universal de dispositivo - Perfil de segurança de criptografia independente de modelo .

  3. Salve as alterações no terminal.

    Para obter informações adicionais, consulte Configuração do perfil de segurança do telefone no Guia de segurança para o Cisco Unified Communications Manager .

3

Configure o parâmetro de serviço para a exibição do ícone de chamada segura:

  1. Ir para Sistema > Parâmetros de serviço , escolha o servidor do Unified CM e Cisco CallManager serviço.

  2. Role para Parâmetros em todo o grupo (recurso - Política de status de segurança da chamada) e, em seguida, altere o valor para Política de exibição do ícone de chamada segura Campo obrigatório parâmetro de serviço para Todas as mídias, exceto BFCP, devem ser criptografadas .

Essa alteração é necessária para que o ícone de cadeado apareça nos terminais CE. Para obter mais informações, clique no nome do parâmetro de serviço para visualizar a ajuda on-line.

Execute essas etapas nos próprios terminais para garantir que a conexão TLS segura seja estabelecida.


 

Essas etapas não são necessárias se você usar as versões 12.5 do Unified CM e Expressway.

1

Na interface administrativa do terminal, vá para SIP e confirme as seguintes configurações:

Tabela 2. Configuração de ponto de extremidade

Campo

Configuração

ANAT

Ligado

Padrão de transporte

Tls

Linha

Particular

Porta de escuta

Desligado

MídiaIP preferida

Sinalização IPS preferida

IPv4

Endereço de proxy

Insira o endereço IP do editor do Unified CM no qual o dispositivo está registrado.

Verificar Tls

Ligado

Tipo

Cisco

2

Salve suas alterações.

3

Em Segurança , verifique se os certificados Unified CM estão instalados.

Tarefas da via expressa

Siga estas etapas para configurar a zona entre o Expressway em que o dispositivo está registrado e a zona de par do Expressway upstream que se conecta à nuvem.

1

Em Avançado configurações para a zona entre o controle de chamadas do Expressway e o par do Expressway, certifique-se de que Modo de filtro SIP UDP/IX está definido como Desligado , a opção padrão.

2

Definir Perfil da zona para Personalizado e, em seguida, salve as alterações.

Execute essas etapas nos próprios terminais registrados no Expressway para garantir que a conexão TLS segura seja estabelecida.

1

Na interface administrativa do terminal, vá para SIP e confirme as seguintes configurações:

Tabela 3. Configuração de ponto de extremidade

Campo

Configuração

ANAT

Desligado

Padrão de transporte

Tls

Linha

Particular

Porta de escuta

Ligado

Versão TLS mínima

TLSv1.0

MídiaIP preferida

Sinalização IPS preferida

IPv4

Endereço de proxy

Insira o endereço IP do Expressway no qual o dispositivo está registrado.

Verificar Tls

Desligado

Tipo

Padrão

2

Salve suas alterações.

Reuniões seguras na nuvem

Use estas etapas para criar um perfil SIP com o iX ativado e proteger o tráfego do Unified CM para o Expressway.

1

Configure um perfil SIP para este tronco com as seguintes opções:

  • Definir Suporte de oferta antecipada para chamadas de voz e vídeo para Melhor esforço (sem necessidade de MTP) .

  • Verificar Permitir mídia do aplicativo iX . (Isso foi feito na etapa anterior de suporte do iX).

2

Para o tronco SIP, aplique o perfil SIP que você criou.

3

Em Destino , digite o endereço IP Expressway-C ou FQDN no Endereço de destino e digite 5061 para Porta de destino .

O que fazer em seguida

  • Para que a conexão TLS funcione, os certificados entre o Unified CM e o Expressway devem ser trocados ou ambos devem ter certificados assinados pela mesma autoridade de certificação. Ver Garantir a confiabilidade do certificado entre o Unified CM e o Expressway no Guia de implantação de troncos Cisco Expressway e CUCM via SIP para obter mais informações.

  • No Expressway-C (o próximo salto do Unified CM), em Avançado configurações para a zona entre Expressway e Unified CM, certifique-se de que Modo de filtro SIP UDP/IX está definido como Desligado (a configuração padrão). Ver Filtrando o iX no Cisco VCS no Guia de implantação do ActiveControl para obter mais informações.

Proteger reuniões baseadas na malha de vídeo

Se você implantou a Malha de vídeo em sua organização, você pode proteger os nós da Malha de vídeo para clusters que você registrou na nuvem.

Configure a criptografia seguindo as etapas do guia de implantação emhttps://www.cisco.com/go/video-mesh .

Verificar a experiência de reunião no terminal seguro

Use estas etapas para verificar se os terminais estão registrados com segurança e se a experiência de reunião correta é exibida.

1

Entre em uma reunião a partir do terminal seguro.

2

Verifique se a lista de lista de membros da reunião aparece no dispositivo.

Este exemplo mostra a lista de reuniões em um dispositivo com um painel de toque:

3

Durante a reunião, acesse as informações da Conferência Webex de Detalhes da chamada .

4

Verifique se a seção Criptografia mostra a Tipo como AES-128 e o Status como Ativado .