Visão geral do ActiveControl

ActiveControl é uma solução que ponte informações de conferência entre a nuvem Webex e os locais. Antes dessa solução, os usuários do aplicativo Webex em chamadas multipartidário já estavam vendo as informações sobre as quais outros participantes estão presentes, quem está falando no momento e quem está apresentando.

As informações de conferência da nuvem até os locais ocorrem através do componente do gateway XCCP. A função do gateway é traduzir essas informações entre ambos os lados, de modo que (em cenários de chamada envolvendo tanto a nuvem Webex quanto os componentes no local), tanto os ambientes em nuvem quanto os locais Webex têm acesso semelhante a informações de conferência.

Caso de uso do ActiveControl

O ActiveControl beneficia os usuários que usam terminais no local executando software CE recente ou clientes Jabber para ligar ou receber um retorno de chamada de uma reunião organizada peloWebex.

Nesse cenário, o gateway XCCP traduza as informações da lista (lista de participantes) da reunião para o ponto de término no local ou cliente Jabber.

Arquitetura para Controle Ativo

Na parte superior do diagrama, da esquerda para a direita mostra a conexão segura no local para a nuvem Webex, e o exemplo indica dois usuários em nuvem (um no Webex , um no Webex Meetings) que entra na reunião.

A parte inferior mostra um sala de conferência anterior que está registrado no Unified CM e em um grupo de nó da Malha de vídeo onde a mídia de reunião pode chegar.

A experiência da lista de participantes é capturada; o usuário acessa a lista no próprio ponto e a lista se parece da mesma que no Webex ou no Webex Meetings.

Configurar o Controle Ativo

Antes de começar

Quando a solução ActiveControl inclui um nó de Malha de vídeo nos fluxos de reunião, o único cenário de trabalho para é um ponto de término registrado em um Unified CM. Um ponto final registrado diretamente no Expressway não funciona com a malha de vídeo neste momento.

A ilustração a seguir resume as etapas para configurar o ActiveControl para dispositivos registrados no local que ingressarem em uma reunião na nuvem. Algumas etapas são abrangidas diretamente neste artigo, algumas são abordadas em documentação separada.

Reuniões seguras baseadas em nuvem Requisitos para Controle Ativo Configurar Expressway Criptografar Expressway terminais Criptografar Expressway terminais Reuniões seguras baseadas em malha de vídeo Verifique a experiência da reunião no ponto de extremidade seguro

Requisitos para Controle Ativo

Esta tabela lista os componentes necessários e versões suportadas para o ActiveControl. Além disso, há um requisito de criptografia de ponta a ponta para que as informações da reunião são passadas com segurança da nuvem para o local. A documentação de configuração lhe orienta por estas etapas, mas observe os requisitos de segurança nesta tabela.


 

Se você tem uma janela de manutenção futura e está planejando uma atualização, recomendamos que você atualize os componentes locais para a versão mais recente disponível para segurança contínua, correção de erros e facilidade de uso.

Tabela 1. Requisitos para Controle Ativo

Componente

Requisitos

Cisco Unified Communications Manager

Malha de vídeo Cisco Webex

Mínimo— Versão 11.5(1) ou posterior no modo de segurança misto.

Recomendado —Versão 12.5(1) SU1 ou posterior para suportar terminais não seguros registrados no local ou através de Mobilee Remote Access (MRA). O modo de segurança misto do Unified CM não é necessário.

Os nós da malha de vídeo registrados na nuvem, protegidos com SIP TLS e configurados de acordo com as etapas no guia de implantação em https://www.cisco.com/go/video-mesh.

Cisco Expressway-C ou E

Mínimo— Versão X8.11.4 ou posterior. Consulte a seção "Informações importantes" nas Notas de versão Expressway X8.11.4 para obter mais informações.

Recomendado —Versão X12.5 ou posterior para dispositivos MRA configurados com um modo de segurançade dispositivo não seguro Unified CM.


 

Atualmente, a malha de vídeo não suporta troncos SIP seguros para dispositivos que estão registrados diretamente para Expressway para controle de chamada.

Terminais CE (Séries SX, DX, MX)

CE 9.6 ou posterior, registrado com segurança em uma das plataformas de controle de chamada acima

Cisco Jabber

Versão 12.5 ou posterior

Criptografia

Em versões anteriores à 12.5 — Todo o caminho de chamada do ponto final para a nuvem deve ser protegido com oTLS 1.2.

Nas versões 12.5 e posteriores — O TLS não é necessário entreo ponto final e o Unified CM.

Unified CM

Essas etapas garantem que os dispositivos estão registrados com segurança no Unified CM e que a mídia seja criptografada.

1

Configure o suporte iX no Unified CM seguindo as etapas na seção Ativando o suporte iX Cisco Unified Communications Manager guia de implantação doActiveControl.

2

Configure os perfis de segurança do dispositivo:


 

Esta etapa não é necessária se você estiver usando versões 12.5 do Unified CM e Expressway.

Cisco Unified Communications Manager configurações relacionadas a segurança de grupos (como modo de segurança de dispositivos) para um tipo de dispositivo e protocolo em perfis de segurança para permitir que você atribua um perfil de segurança único a vários dispositivos. Você aplica as configurações configuradas a um telefone quando você escolhe o perfil de segurança na janela Configuração do Telefone.

  1. Na Cisco Unified CM administration, vá para Dispositivo > e encontre o ponto final, conforme descrito em Configurar telefones no Guia de configuração do sistema para Cisco Unified Communications Manager .

  2. Para o ponto final, em Informações específicas do protocolo, de definir Perfil de segurança do dispositivo para um perfil SIP seguro, como Modelo de dispositivo universal - Perfil de segurança de criptografia independente de modelos.

  3. Salve as alterações no ponto final.

    Para obter informações adicionais, consulte Configuração do perfil de segurança do telefone no Guia de segurança para Cisco Unified Communications Manager .

3

Configure o parâmetro de serviço para exibição do ícone de chamada segura:

  1. Vá para System > Parâmetros de Serviço doSistema, escolha o servidor Unified CM e o serviço Cisco CallManager.

  2. Role até Parâmetros da área de trabalho em grupo (Recurso - Política de status seguro de chamada) e, em seguida, altere o valor para o ícone de exibição do ícone de chamada segura Parâmetro de serviço de campo necessário para Todas as mídias, exceto que o BFCP deve sercriptografado.

Essa alteração é necessária para que o ícone de bloqueio seja mostrar nos terminais CE. Para obter mais informações, clique no nome do parâmetro de serviço para visualizar a ajuda on-line.

Faça estas etapas nos terminais eles mesmos para garantir que a conexão TLS segura seja estabelecida.


Essas etapas não são necessárias se você usar versões 12.5 do Unified CM e Expressway.

1

Na interface administrativa do ponto final, vá para SIP e confirme as seguintes configurações:

Tabela 2. Configuração do ponto final

Campo

Configuração

Anat

Ligado

Transferência Padrão

Tls

Linha

Particular

Para escuta

Off

IIPMedia de preferência

IDSignaling preferencial

IPv4

Endereço proxy

Insira o endereço IP do editor Unified CM em que o dispositivo está registrado.

TlsVerificar

Ligado

Tipo

Cisco

2

Salve as alterações.

3

Em Segurança, verifique se os certificados do Unified CM estão instalados.

Expressway

Siga estas etapas para configurar a zona entre o Expressway onde o dispositivo está registrado e a zona Expressway de emparelhamento acima que se conecta à nuvem.

1

Em Configurações avançadas para a zona entre o controle de chamada Expressway e o par Expressway, certifique-se de que o modo de filtro SIP UDP/IX está definido como Desligado, a opçãopadrão.

2

Definir perfil de zona para Personalizado e salvar suas alterações.

Faça estas etapas nas Expressway terminais registrados por conta própria para garantir que a conexão TLS segura seja estabelecida.

1

Na interface administrativa do ponto final, vá para SIP e confirme as seguintes configurações:

Tabela 3. Configuração do ponto final

Campo

Configuração

Anat

Off

Transferência Padrão

Tls

Linha

Particular

Para escuta

Ligado

Versão mínima doTLSVersion

TLSv1.0

IIPMedia de preferência

IDSignaling preferencial

IPv4

Endereço proxy

Insira o endereço IP do nome Expressway em que o dispositivo está registrado.

TlsVerificar

Off

Tipo

Padrão

2

Salve as alterações.

Reuniões seguras baseadas em nuvem

Use essas etapas para criar um perfil SIP com tráfego iX habilitado e seguro do Unified CM para Expressway.

1

Configure um perfil SIP para este tronco com as seguintes opções:

  • De configurar o suporte de oferta antecipada para chamadas de voz e vídeo para o Melhor esforço (No MTP necessário).

  • Marque Permitir mídia do aplicativo iX. (Isso foi feito na etapa anterior do suporte iX).

2

Para o tronco SIP, aplique o perfil SIP que você criou.

3

Em Destino, insira o endereço de IP Expressway-C ou o endereço FQDN na Endereço de destino e insira 5061 para a Porta de destino .

O que fazer em seguida

  • Para que a conexão TLS funcione, os certificados entre o Unified CM e o Expressway devem ser trocados ou ambos devem ter certificados assinados pela mesma autoridade de certificação. Consulte "Garantir a confiança de certificados entre o Unified CM e o Expressway " no guia de implantação Cisco Expressway e CUCM Tronco SIP para obter mais informações.

  • No Expressway-C (o próximo salto do Unified CM), em Configurações avançadas para a zona entre o Expressway e o Unified CM, certifique-se de que o modo de filtro SIP UDP/IX está definido para Off (a configuração padrão). Consulte "Filtragem iX no Cisco VCS" no Guia de Implantação de Controle Ativo para obter mais informações.

Reuniões seguras baseadas em malha de vídeo

Se você implantou a malha de vídeo na sua organização, poderá proteger os nós da Malha de vídeo para os grupos registrados na nuvem.

Configure a criptografia seguindo as etapas no guia de implantação em https://www.cisco.com/go/video-mesh.

Verifique a experiência da reunião no ponto de extremidade seguro

Use essas etapas para verificar se os terminais estão registrados com segurança e se a experiência correta da reunião é exibida.

1

Entre em uma reunião do ponto final protegido.

2

Verifique se a lista de registro de reuniões aparece no dispositivo.

Este exemplo mostra como a lista de reuniões se parece em um extremidade com um painel de toque:

3

Durante a reunião, acesse as informações da conferência Webex dos Detalhes da chamada.

4

Verifique se a seção Criptografia mostra o Tipo como AES-128 e o Status como Em .