O ActiveControl é uma solução que conecta as informações de conferência entre a nuvem Webex e as instalações. Use este artigo para configurar seu ambiente, para que os usuários possam ver a lista de participantes da reunião em seus terminais.
Visão geral do ActiveControl
O ActiveControl é uma solução que conecta as informações de conferência entre a nuvem Webex e as instalações. Antes dessa solução, os usuários do aplicativo Webex App em chamadas com vários participantes já estavam vendo informações sobre quais outros participantes estão presentes, quem está falando no momento e quem está apresentando.
As informações de conferência da nuvem para as instalações acontecem por meio do componente de gateway XCCP. A função do gateway é traduzir essas informações entre os dois lados, de modo que (em cenários de chamada envolvendo os componentes Webex em nuvem e no local), os ambientes Webex App Cloud e no local tenham acesso semelhante às informações de conferência.
Benefícios do ActiveControl
O ActiveControl beneficia os usuários que usam terminais nos locais com software CE recente ou clientes Jabber para chamada de entrada ou obter um retorno de chamada de uma reunião Webex organizada pelo aplicativo.
Neste cenário, o gateway XCCP traduz as informações da reunião da lista de participantes (lista de participantes) para o cliente Jabber ou nó de extremidade no local.
Arquitetura do ActiveControl
A partir do topo do diagrama, da esquerda para a direita mostra a conexão segura no local para a nuvem Webex , e o exemplo indica que dois usuários em nuvem (um no Aplicativo Webex , um em Webex Meetings) entrando na reunião.
A parte inferior mostra um terminal de sala de conferência registrado no Unified CM e um grupo de nós da Malha de vídeo no qual a mídia da reunião pode chegar.
A experiência da lista de participantes é capturada; o usuário acessa a lista no próprio terminal e a lista tem a mesma aparência que teria no aplicativo Webex ou no Webex Meetings.
Configurar o ActiveControl
Antes de você começar
Quando a solução ActiveControl inclui um nó de Malha de vídeo nos fluxos de reunião, o único cenário de trabalho é um terminal registrado no Unified CM. Um terminal registrado diretamente no Expressway não funciona com a Malha de vídeo no momento.
A ilustração a seguir resume as etapas para configurar o ActiveControl para dispositivos registrados no local que entram em uma reunião na nuvem. Algumas etapas são abordadas diretamente neste artigo, algumas são abordadas em documentação separada.
|
Requisitos do ActiveControl
Componente | Requisitos | ||
---|---|---|---|
Cisco Unified Communications Manager Malha de vídeo Edge | Mínimo — Versão 11.5(1) ou posterior no modo de segurança misto. Recomendado — Versão 12.5(1) SU1 ou posterior para suportar terminais não seguros registrados no local ou por Mobile and Remote Access (MRA). O modo de segurança misto Unified CM não é necessário. Nós da malha de vídeo registrados na nuvem, protegidos com SIP TLS e configurados de acordo com as etapas do guia de implantação emhttps://www.cisco.com/go/video-mesh . | ||
Cisco Expressway-C ou E | Mínimo —Versão X 8.11.4 ou posterior. Veja o Recomendado — Versão X12.5 ou posterior para dispositivos MRA configurados com um modo de segurança de dispositivo não seguro Unified CM .
| ||
Dispositivos Webex : Série Desk, Room, MX e SX | CE 9.15 ou posterior, ou RoomOS 10.3 ou posterior, quando registrado com segurança em uma das plataformas de controle de chamadas acima. | ||
Cisco Jabber | Versão 12.5 ou posterior | ||
Criptografia | Em versões anteriores à 12.5 —Todo o caminho da chamada do dispositivo para a nuvem deve ser protegido com TLS 1.2. Nas versões 12.5 e posteriores — O TLS não é necessário entre o dispositivo e o Unified CM. |
Tarefas Unified CM
Essas etapas garantem que os dispositivos sejam registrados com segurança no Unified CM e que a mídia seja criptografada.
1 | Configure o suporte a iX no Unified CM seguindo as etapas na Habilitar o suporte a iX no Cisco Unified Communications Manager seção do Guia de implantação do ActiveControl . | ||
2 | Configure os perfis de segurança do dispositivo:
O Cisco Unified Communications Manager agrupa configurações relacionadas à segurança (tais como modo de segurança do dispositivo) para um tipo de dispositivo e protocolo de dispositivo em perfis de segurança para permitir que você atribua um único perfil de segurança a vários dispositivos. Você aplica as definições definidas a um telefone quando escolhe o perfil de segurança na janela Configuração do telefone. | ||
3 | Configure o parâmetro de serviço para a exibição do ícone de chamada segura: Essa alteração é necessária para que o ícone de cadeado apareça nos terminais CE. Para obter mais informações, clique no nome do parâmetro de serviço para visualizar a ajuda on-line. |
Execute essas etapas nos próprios terminais para garantir que a conexão TLS segura seja estabelecida.
Essas etapas não são necessárias se você usar as versões 12.5 do Unified CM e Expressway. |
1 | Na interface administrativa do terminal, vá para SIP e confirme as seguintes configurações:
| ||||||||||||||||||
2 | Salve suas alterações. | ||||||||||||||||||
3 | Em Segurança , verifique se os certificados Unified CM estão instalados. |
Tarefas da via expressa
Siga estas etapas para configurar a zona entre o Expressway em que o dispositivo está registrado e a zona de par do Expressway upstream que se conecta à nuvem.
1 | Em Avançado configurações para a zona entre o controle de chamadas do Expressway e o par do Expressway, certifique-se de que Modo de filtro SIP UDP/IX está definido como Desligado , a opção padrão. |
2 | Definir Perfil da zona para Personalizado e, em seguida, salve as alterações. |
Execute essas etapas nos próprios terminais registrados no Expressway para garantir que a conexão TLS segura seja estabelecida.
1 | Na interface administrativa do terminal, vá para SIP e confirme as seguintes configurações:
| ||||||||||||||||||||
2 | Salve suas alterações. |
Reuniões seguras na nuvem
Use estas etapas para criar um perfil SIP com o iX ativado e proteger o tráfego do Unified CM para o Expressway.
1 | Configure um perfil SIP para este tronco com as seguintes opções:
|
2 | Para o tronco SIP, aplique o perfil SIP que você criou. |
3 | Em Destino , digite o endereço IP Expressway-C ou FQDN no Endereço de destino e digite 5061 para Porta de destino . |
O que fazer em seguida
Para que a conexão TLS funcione, os certificados entre o Unified CM e o Expressway devem ser trocados ou ambos devem ter certificados assinados pela mesma autoridade de certificação. Ver
Garantir a confiabilidade do certificado entre o Unified CM e o Expressway
no Guia de implantação de troncos Cisco Expressway e CUCM via SIP para obter mais informações.No Expressway-C (o próximo salto do Unified CM), em Avançado configurações para a zona entre Expressway e Unified CM, certifique-se de que Modo de filtro SIP UDP/IX está definido como Desligado (a configuração padrão). Ver
Filtrando o iX no Cisco VCS
no Guia de implantação do ActiveControl para obter mais informações.
Proteger reuniões baseadas na malha de vídeo
Se você implantou a Malha de vídeo em sua organização, você pode proteger os nós da Malha de vídeo para clusters que você registrou na nuvem.
Configure a criptografia seguindo as etapas do guia de implantação emhttps://www.cisco.com/go/video-mesh . |
Verificar a experiência de reunião no terminal seguro
Use estas etapas para verificar se os terminais estão registrados com segurança e se a experiência de reunião correta é exibida.
1 | Entre em uma reunião a partir do terminal seguro. |
2 | Verifique se a lista de lista de membros da reunião aparece no dispositivo. Este exemplo mostra a lista de reuniões em um dispositivo com um painel de toque: |
3 | Durante a reunião, acesse as informações da Conferência Webex de Detalhes da chamada . |
4 | Verifique se a seção Criptografia mostra a Tipo como AES-128 e o Status como Ativado . |