Prezentare generală ActiveControl

ActiveControl este o soluție care face legătura între informațiile despre conferințe între cloud-ul Webex și sediu. Înainte de această soluție, utilizatorii aplicației Webex în apelurile cu mai multe părți vedeau deja informații despre care alți participanți sunt prezenți, cine vorbește în prezent și cine prezintă.

Informațiile despre conferință din cloud către sediu au loc prin componenta gateway XCCP. Funcția gateway-ului este de a traduce aceste informații între ambele părți, astfel încât (în scenariile de apel care implică atât cloud-ul Webex, cât și componentele locale), atât cloud-ul Webex, cât și mediile locale să aibă acces similar la informațiile despre conferințe.

Caz de utilizare ActiveControl

ActiveControl aduce beneficii utilizatorilor care utilizează puncte finale locale care rulează software CE recent sau clienților Jabber să apeleze sau să obțină un apel invers de la o întâlnire găzduită de Webex.

În acest scenariu, gateway-ul XCCP traduce lista (lista de participanți) întâlnire informații la punctul final local sau clientul Jabber.

Arhitectură pentru ActiveControl

Din partea de sus a diagramei, de la stânga la dreapta afișează conexiunea locală securizată la cloud-ul Webex, iar exemplul indică doi utilizatori în cloud (unul în Webex, unul în Webex Meetings) care se alătură întâlnirii.

Partea de jos afișează un punct final al sălii de conferințe care este înregistrat în CM unificat și un cluster de noduri Video Mesh unde poate ateriza suportul media de întâlnire.

Experiența listei de participanți este captată; utilizatorul accesează lista de pe punctul final în sine, iar lista arată la fel ca în Webex sau Webex Meetings.

Configurarea ActiveControl

Înainte de a începe

Când soluția ActiveControl include un nod Video Mesh în fluxurile de întâlnire, singurul scenariu de lucru pentru este un punct final înregistrat la un CM unificat. Un punct final înregistrat direct la Expressway nu funcționează cu Video Mesh în acest moment.

Ilustrația următoare rezumă pașii pentru a configura ActiveControl pentru dispozitivele înregistrate local care se asociază la o întâlnire în cloud. Unii pași sunt acoperiți direct în acest articol, unii sunt acoperiți în documentație separată.

Întâlniri securizate bazate pe cloud Cerințe pentru ActiveControl Configurarea drumului expres Criptarea punctelor finale Expressway Criptarea punctelor finale Expressway Întâlniri video securizate bazate pe mesh Verificați experiența întâlnirii pe punctul final securizat

Cerințe pentru ActiveControl

Acest tabel listează componentele necesare și versiunile acceptate pentru ActiveControl. În plus, există o cerință de criptare end-to-end, astfel încât informațiile despre întâlnire să fie transmise în siguranță din cloud către sediu. Documentația de configurare vă ghidează prin acești pași, dar rețineți cerințele de securitate din acest tabel.


 

Dacă aveți o fereastră de întreținere viitoare și planificați un upgrade, vă recomandăm să faceți upgrade componentelor locale la cea mai recentă versiune disponibilă pentru securitate continuă, remedieri de erori și ușurință în utilizare.

Tabelul 1. Cerințe pentru ActiveControl

Componentă

Cerințe

Cisco Unified Communications Manager

Cisco Webex Video Mesh

Minim— Eliberați 11,5(1) sau o versiune ulterioară în modul de securitate mixt.

Recomandat– Eliberați 12.5(1) SU1 sau o versiune ulterioară pentru a accepta puncte finale neasigurate înregistrate local sau prin acces mobil și la distanță (MRA). Nu este necesar modul de securitate mixt CM unificat.

Nodurile Video Mesh înregistrate în cloud, securizate cu SIP TLS și configurate conform pașilor din ghidul de implementare la https://www.cisco.com/go/video-mesh.

Cisco Expressway-C sau E

Minim— Eliberați X8.11.4 sau o versiune ulterioară. Consultați secțiunea "Informații importante" din Expressway X8.11.4 Note de lansare pentru mai multe informații.

Recomandat— Eliberați X12.5 sau o versiune ulterioară pentru dispozitivele MRA configurate cu un mod de securitate unificat CM neasigurat al dispozitivului.


 

Video Mesh nu acceptă în prezent trunchiuri SIP securizate pentru dispozitivele care sunt înregistrate direct la Expressway pentru controlul apelurilor.

Puncte finale CE (SX, DX, seria MX)

CE 9.6 sau o versiune ulterioară, înregistrată în siguranță pe una dintre platformele de control al apelurilor de mai sus

Cisco Jabber

Eliberați 12.5 sau o versiune ulterioară

Criptare

La versiunile anterioare de 12.5- Întreaga cale de apel de la punctul final la cloud trebuie să fie securizată cu TLS 1.2.

Pe versiunile 12.5 și versiunile ulterioare- TLS nu este necesar între punctul final și Unified CM.

Unified CM

Acești pași asigură faptul că dispozitivele sunt înregistrate în siguranță la Unified CM și suportul media este criptat.

1

Configurați suportul iX în Unified CM urmând pașii din secțiunea Activarea asistenței iX în Cisco Unified Communications Manager din Ghidul de implementare ActiveControl.

2

Configurați profilurile de securitate ale dispozitivului:


 

Acest pas nu este necesar dacă utilizați versiuni 12.5 de Unified CM și Expressway.

Cisco Unified Communications Manager grupează setările legate de securitate (cum ar fi modul de securitate al dispozitivului) pentru un tip de dispozitiv și un protocol în profiluri de securitate pentru a vă permite să atribuiți un singur profil de securitate mai multor dispozitive. Aplicați setările configurate la un telefon atunci când alegeți profilul de securitate în fereastra Configurare telefon.

  1. De la Cisco Unified CM Administration, accesați Device > Phone și apoi găsiți punctul final așa cum este descris în Configurarea telefoanelor în Ghidul de configurare a sistemului pentru Cisco Unified Communications Manager.

  2. Pentru punctul final, sub Protocol Informațiispecifice, setați profilul de securitate al dispozitivului la un profil SIP securizat, cum ar fi Universal Device Template - Model-Independent Encryption Security Profile.

  3. Salvați modificările pe punctul final.

    Pentru informații suplimentare, consultați Configurarea profilului de securitate al telefonului în Ghidul de securitate pentru Cisco Unified Communications Manager.

3

Configurați parametrul de serviciu pentru afișarea pictogramei de apel securizat:

  1. Accesați System > Service Parameters ,alegeți serverul Unified CM și serviciul Cisco CallManager.

  2. Defilați la Parametri Clusterwide (Caracteristică - Apelați politica de stare securizată), și apoi modificați valoarea pentru parametrul Secure Call Icon Display Policy Required Field service la Toatesuporturile, cu excepția BFCP trebuie să fie criptate.

Această modificare este necesară pentru ca pictograma de blocare să se afișeze pe punctele finale CE. Pentru mai multe informații, faceți clic pe numele parametrului de serviciu pentru a vizualiza ajutorul online.

Efectuați acești pași pe punctele finale pentru a vă asigura că este stabilită conexiunea TLS securizată.


Acești pași nu sunt necesari dacă utilizați versiunile 12.5 de Unified CM și Expressway.

1

Pe interfața administrativă endpoint, accesați SIP și confirmați următoarele setări:

Tabelul 2. Configurarea punctului final

Câmp

Configurare

ANAT

Pornit

DefaultTransport

TLS

Linie

Privat

ListenPort

Oprit

PreferredIPMedia

PreferredIPSignaling

IPv4

Adresă proxy

Introduceți adresa IP a editorului UNIFIED CM la care este înregistrat dispozitivul.

TlsVerify

Pornit

Tip

Cisco

2

Salvați modificările.

3

Sub Securitate, verificați dacă sunt instalate certificate CM unificate.

Expressway

Urmați acești pași pentru a configura zona dintre Expressway unde este înregistrat dispozitivul și zona de asociere Expressway din amonte care se conectează la cloud.

1

Sub Setări avansate pentru zona dintre controlul apelului Expressway și perechea Expressway, asigurați-vă că modul de filtrare SIP UDP/IX este setat la Dezactivat , opțiunea implicită.

2

Setați Profilul de zonă la Particularizat, apoi salvați modificările.

Efectuați acești pași pe punctele finale înregistrate pe Expressway pentru a vă asigura că este stabilită conexiunea TLS securizată.

1

Pe interfața administrativă endpoint, accesați SIP și confirmați următoarele setări:

Tabelul 3. Configurarea punctului final

Câmp

Configurare

ANAT

Oprit

DefaultTransport

TLS

Linie

Privat

ListenPort

Pornit

MinimumTLSVersion

TLSv1.0

PreferredIPMedia

PreferredIPSignaling

IPv4

Adresă proxy

Introduceți adresa IP a drumului expres la care este înregistrat dispozitivul.

TlsVerify

Oprit

Tip

Standard

2

Salvați modificările.

Întâlniri securizate bazate pe cloud

Urmați acești pași pentru a crea un profil SIP cu iX activat și trafic securizat de la Unified CM la Expressway.

1

Configurați un profil SIP pentru acest trunchi cu următoarele opțiuni:

  • Setați suportul pentru oferta timpurie pentru apeluri vocale și video la cel mai bun efort (nu este nevoie de MTP).

  • Verificați Permiteți iX Application Media. (Acest lucru a fost făcut în pasul de suport iX anterior).

2

Pentru trunchiul SIP, aplicați profilul SIP pe care l-ați creat.

3

Sub Destinație, introduceți adresa IP Expressway-C sau FQDN în adresa de destinație și introduceți5061 pentru Portul de destinație .

Ce trebuie să faceți în continuare

  • Pentru ca conexiunea TLS să funcționeze, certificatele dintre Unified CM și Expressway trebuie schimbate sau ambele trebuie să aibă certificate semnate de aceeași autoritate de certificare. Consultați "Asigurați-vă încrederea certificatului între UNIFIED CM și Expressway" în Cisco Expressway și CUCM prin intermediul Ghidului de implementare a trunchiului SIP pentru mai multe informații.

  • Pe Expressway-C (următorul hop de la Unified CM), sub Setări avansate pentru zona dintre Expressway și Unified CM, asigurați-vă că modul de filtrare SIP UDP/IX este setat la Dezactivat (setarea implicită). Consultați "Filtrarea iX în Cisco VCS" în Ghidul de implementare ActiveControl pentru mai multe informații.

Întâlniri video securizate bazate pe mesh

Dacă ați implementat Video Mesh în organizația dvs., puteți securiza nodurile Video Mesh pentru clusterele pe care le-ați înregistrat în cloud.

Configurați criptarea urmând pașii din ghidul de implementare la https://www.cisco.com/go/video-mesh.

Verificați experiența întâlnirii pe punctul final securizat

Urmați acești pași pentru a verifica dacă punctele finale sunt înregistrate în siguranță și apare experiența corectă a întâlnirii.

1

Asociați-vă la o întâlnire de la punctul final securizat.

2

Verificați dacă lista de liste de participanți la întâlnire apare pe dispozitiv.

Acest exemplu arată cum arată lista de întâlniri pe un punct final cu un panou tactil:

3

În timpul întâlnirii, accesați informațiile Conferinței Webex din Detalii apel.

4

Verificați că secțiunea criptare afișează tipul ca AES-128 și starea ca activat .