În acest articol
Prezentare generală a ActiveControl
Beneficiile ActiveControl
Arhitectură pentru ActiveControl
Configurarea ActiveControl
Cerințe pentru ActiveControl
Întâlniri securizate bazate pe cloud
Întâlniri securizate bazate pe plasă video
Verificați experiența întâlnirii pe punctul final securizat

Îmbunătățiți experiența întâlnirilor în cloud și locale cu ActiveControl

list-menuÎn acest articol
list-menuFeedback?

ActiveControl este o soluție care face legătura între informațiile despre conferințe între cloud-ul Webex și sediul central. Utilizați acest articol pentru a configura mediul, astfel încât utilizatorii să poată vedea lista de participanți la întâlnire pe punctele lor finale.

Prezentare generală a ActiveControl

ActiveControl este o soluție care face legătura între informațiile despre conferințe între cloud-ul Webex și sediul central. Înainte de această soluție, utilizatorii aplicației Webex din apelurile cu mai multe persoane vedeau deja informații despre ce alți participanți erau prezenți, cine vorbea în prezent și cine prezenta.

Informațiile de conferință din cloud în local au loc prin componenta gateway XCCP. Funcția gateway-ului este de a traduce aceste informații între ambele părți, astfel încât (în scenariile de apel care implică atât componentele Webex cloud, cât și cele locale), atât mediul Webex App cloud, cât și mediul local să aibă acces similar la informațiile despre conferințe.

Beneficiile ActiveControl

ActiveControl este benefic pentru utilizatorii care utilizează endpoint-uri locale care rulează software CE recent sau clienți Jabber pentru a apela sau a primi un apel invers de la o întâlnire găzduită de aplicația Webex.

În acest scenariu, gateway-ul XCCP traduce lista (lista de participanți) întâlnire informații la punctul final local sau clientul Jabber.

Arhitectură pentru ActiveControl

De sus în diagramă, de la stânga la dreapta, se arată conexiunea securizată locală către cloud-ul Webex, iar exemplul indică doi utilizatori cloud (unul în aplicația Webex, unul în Webex Meetings) care se alătură întâlnirii.

Partea de jos afișează un punct final al sălii de conferințe care este înregistrat la CM unificat și un cluster de noduri Video Mesh unde pot ateriza medii de întâlnire.

Experiența listei de participanți este capturată; utilizatorul accesează lista chiar de pe terminal, iar lista arată la fel ca în aplicația Webex sau Webex Meetings.

Configurarea ActiveControl

Înainte de a începe

Când soluția ActiveControl include un nod Video Mesh în fluxurile de întâlnire, singurul scenariu funcțional este un endpoint înregistrat la Unified CM. Un punct final înregistrat direct la Expressway nu funcționează cu Video Mesh în acest moment.

Ilustrația următoare rezumă pașii pentru a configura ActiveControl pentru dispozitivele înregistrate local care se asociază la o întâlnire în cloud. Unii pași sunt acoperiți direct în acest articol, unii sunt acoperiți în documentație separată.

Cerințe pentru ActiveControl

Tabelul 1. Cerințe pentru ActiveControl

Componentă

Cerințe

Cisco Unified Communications Manager

Edge Video Mesh

Minim—Versiunea 11.5(1) sau o versiune ulterioară în mod de securitate mixt.

Recomandat—Versiunea 12.5(1) SU1 sau o versiune ulterioară pentru a oferi suport pentru endpoint-uri nesecurizate înregistrate local sau prin acces mobil și la distanță (MRA). Modul de securitate mixt CM unificat nu este necesar.

Nodurile Video Mesh înregistrate în cloud, securizate cu SIP TLS și configurate conform pașilor din ghidul de implementare de la https://www.cisco.com/go/video-mesh.

Cisco Expressway-C sau E

Minim—Versiunea X8.11.4 sau o versiune ulterioară. Consultați secțiunea Informații importante din Notele de lansare Expressway X8.11.4 pentru mai multe informații.

Recomandat— Versiunea X12.5 sau o versiune ulterioară pentru dispozitivele MRA configurate cu un mod de securitate nesecurizat pentru dispozitive Unified CM.

Video Mesh nu acceptă în prezent trunchiuri SIP securizate pentru dispozitivele care sunt înregistrate direct la Expressway pentru controlul apelurilor.

Dispozitive Webex: Birou, Cameră, MX și Seria SX

CE 9.15 sau o versiune ulterioară sau RoomOS 10.3 sau o versiune ulterioară, atunci când este înregistrată în siguranță la una dintre platformele de control al apelurilor de mai sus.

Cisco Jabber

Versiunea 12.5 sau o versiune ulterioară

Criptare

În versiunile anterioare versiunii 12.5— Întreaga cale de apel de la endpoint la cloud trebuie securizată cu TLS 1.2.

În versiunile 12.5 și ulterioare—TLS nu este necesar între endpoint și Unified CM.

Activități CM unificate

Acești pași asigură faptul că dispozitivele sunt înregistrate în siguranță la Unified CM și că suportul este criptat.

1

Configurați asistența iX în Unified CM urmând pașii din secțiunea Activarea suportului iX în Cisco Unified Communications Manager din Ghidulde implementare ActiveControl.

2

Configurați profilurile de securitate ale dispozitivului:

Acest pas nu este necesar dacă utilizați versiuni 12.5 de CM unificate și Expressway.

Cisco Unified Communications Manager grupează setările legate de securitate (cum ar fi modul de securitate al dispozitivului) pentru un tip de dispozitiv și protocol în profiluri de securitate, pentru a vă permite să atribuiți un singur profil de securitate mai multor dispozitive. Aplicați setările configurate la un telefon atunci când alegeți profilul de securitate în fereastra Configurare telefon.

  1. De la Cisco Unified CM Administration, accesați Device > Phone și apoi găsiți punctul final așa cum este descris în Configurarea telefoanelor în Ghidul de configurare a sistemului pentru Cisco Unified Communications Manager.

  2. Pentru punctul final, sub Informațiispecifice protocolului, setați Profilul de securitate al dispozitivului la un profil SIP securizat, cum ar fi Universal Device Template - Profil de securitate de criptare independent de model.

  3. Salvați modificările pe punctul final.

    Pentru informații suplimentare, consultați Configurarea profilului de securitate al telefonului în Ghidul de securitate pentru Cisco Unified Communications Manager.

3

Configurați parametrul de serviciu pentru afișarea securizată a pictogramei de apel:

  1. Accesați System > Service Parameters, alegeți serverul CM unificat și serviciul Cisco CallManager.

  2. Defilați la Clusterwide Parameters (Feature - Call Secure Status Policy), apoi modificați valoarea pentru parametrul Secure Call Icon Display Policy Required Field service la Toate suporturile media, cu excepția BFCP, trebuie criptate.

Această modificare este necesară pentru ca pictograma de blocare să se afișeze pe punctele finale CE. Pentru mai multe informații, faceți clic pe numele parametrului de serviciu pentru a vedea ajutorul online.

Efectuați acești pași pe punctele finale în sine pentru a vă asigura că este stabilită conexiunea TLS securizată.

Acești pași nu sunt necesari dacă utilizați versiunile 12.5 de CM unificate și Expressway.

1

Pe interfața administrativă endpoint, accesați SIP și confirmați următoarele setări:

Tabelul 2. Configurarea punctului final

Câmp

Configurare

ANAT

Pornit

DefaultTransport

Tls

Linie

Privat

ListenPort

Oprit

PreferredIPMedia

PreferredIPSignaling

IPv4

Adresă proxy

Introduceți adresa IP a editorului CM unificat la care este înregistrat dispozitivul.

TlsVerify

Pornit

Tip

Cisco

2

Salvați modificările.

3

Sub Securitate, verificați dacă sunt instalate certificate CM unificate.

Sarcini de drum expres

Urmați acești pași pentru a configura zona dintre Expressway unde este înregistrat dispozitivul și zona de asociere Expressway din amonte care se conectează la cloud.

1

Sub Setări avansate pentru zona dintre controlul apelului Expressway și perechea Expressway, asigurați-vă că modul de filtrare SIP UDP/IX este setat la Dezactivat , opțiunea implicită.

2

Setați profil zonă la Particularizat , apoi salvați modificările.

Efectuați acești pași pe punctele finale înregistrate în Expressway pentru a vă asigura că este stabilită conexiunea TLS securizată.

1

Pe interfața administrativă endpoint, accesați SIP și confirmați următoarele setări:

Tabelul 3. Configurarea punctului final

Câmp

Configurare

ANAT

Oprit

DefaultTransport

Tls

Linie

Privat

ListenPort

Pornit

MinimumTLSVersion

TLSv1.0

PreferredIPMedia

PreferredIPSignaling

IPv4

Adresă proxy

Introduceți adresa IP a Drumului expres la care este înregistrat dispozitivul.

TlsVerify

Oprit

Tip

Standard

2

Salvați modificările.

Întâlniri securizate bazate pe cloud

Urmați acești pași pentru a crea un profil SIP cu iX activat și trafic securizat de la UNIFIED CM la Expressway.

1

Configurați un profil SIP pentru acest trunchi cu următoarele opțiuni:

  • Setați asistența oferită devreme pentru apeluri vocale și video la Cel mai bun efort (nu este nevoie de MTP)."

  • Bifați Permiteți suportul media de aplicații iX. (Acest lucru a fost făcut în pasul anterior de suport iX).

2

Pentru trunchiul SIP, aplicați profilul SIP pe care l-ați creat.

3

Sub Destinație, introduceți adresa IP Expressway-C sau FQDN în Adresa de destinație și introduceți 5061 pentru Portulde destinație.

Ce trebuie să faceți în continuare

  • Pentru ca conexiunea TLS să funcționeze, certificatele dintre Unified CM și Expressway trebuie schimbate sau ambele trebuie să aibă certificate semnate de aceeași autoritate de certificare. Consultați Asigurarea încrederii în certificate între CM unificat și Expressway în Cisco Expressway și CUCM prin Ghidul de implementare a trunchiului SIP pentru mai multe informații.

  • Pe Expressway-C (următorul hop din CM unificat), sub Setări avansate pentru zona dintre Expressway și UNIFIED CM, asigurați-vă că modul de filtrare SIP UDP/IX este setat la Dezactivat (setarea implicită). Consultați Filtrarea iX în Cisco VCS în Ghidul de implementare ActiveControl pentru mai multe informații.

Întâlniri securizate bazate pe plasă video

Dacă ați implementat Video Mesh în organizația dvs., puteți securiza nodurile Video Mesh pentru clusterele pe care le-ați înregistrat în cloud.

Configurați criptarea urmând pașii din ghidul de implementare la https://www.cisco.com/go/video-mesh.

Verificați experiența întâlnirii pe punctul final securizat

Urmați acești pași pentru a verifica dacă punctele finale sunt înregistrate în siguranță și apare experiența corectă a întâlnirii.

1

Asociați-vă la o întâlnire de la punctul final securizat.

2

Verificați dacă lista listei de liste de întâlniri apare pe dispozitiv.

Acest exemplu arată cum arată lista de întâlniri pe un punct final cu un panou tactil:

Fereastra de întâlnire Webex Conference afișează trei participanți

3

În timpul întâlnirii, accesați informațiile Conferinței Webex din Detaliile apelului.

4

Verificați dacă secțiunea Criptare afișează tipul ca AES-128 și starea ca activat.

Informații despre întâlnirea cu punct de terminare securizat Webex Conference care afișează detalii și caseta de criptare selectată cu Tip AES-128 și starea ACTIVATĂ

A fost util acest articol?
A fost util acest articol?