ActiveControl – это решение для связи информации о конференции между облаком Webex и локальной конференцией. Используйте эту статью для настройки среды, чтобы ваши пользователи могли видеть список участников совещания в конечных точках.
Обзор ActiveControl
ActiveControl – это решение для связи информации о конференции между облаком Webex и локальной конференцией. До появления этого решения пользователи приложения Webex во время многосторонних вызовов уже видели информацию о том, какие участники присутствуют, кто в данный момент говорит и кто проводит презентацию.
Сведения о конференции из облака в локальную конференцию передаются через компонент шлюза XCCP. Функция шлюза заключается в переводе этой информации между обеими сторонами, чтобы (в сценариях вызовов, включающих как облачные, так и локальный компоненты Webex ) как облачные среды приложений Webex , так и локальный среды имели одинаковый доступ к информации о конференц-связи.
Преимущества ActiveControl
ActiveControl помогает пользователям, использующим локальный конечные точки с последним программным обеспечением CE или клиентами Jabber, звонок на номер системы на совещание, организованное приложением Webex , или получить обратный вызов.
В этом сценарии шлюз XCCP преобразует информацию о совещании (список участников) для локальной конечной точки или клиента Jabber.
Архитектура ActiveControl
Вверху диаграммы слева направо показано безопасное локальный соединение с облаком Webex , а в примере показано, как два пользователя облака (один в приложении Webex , один в Webex Meetings) присоединяются к совещанию.
В нижней части показана конечная точка комнаты для совещаний, которая зарегистрирована в Unified CM и кластере узлов сетки видео, куда может поступать мультимедиа совещания.
Сохраняется опыт работы со списком участников; пользователь получает доступ к списку на самой конечной точке, и список выглядит так же, как в приложении Webex или Webex Meetings.
Настройка ActiveControl
Перед началом работы
Когда решение ActiveControl включает узел видеосетки в потоки совещаний, единственным рабочим сценарием является конечная точка, зарегистрированная в Unified CM. В настоящий момент любая конечная точка, зарегистрированная непосредственно в Expressway, не будет работать с сеткой видео.
На приведенном ниже рисунке описаны действия по настройке ActiveControl для локально зарегистрированных устройств, присоединяющихся к совещаниям в облаке. Некоторые действия рассмотрены непосредственно в этой статье, другие описаны в отдельной документации.
|
Требования для ActiveControl
Компонент | Требования | ||
---|---|---|---|
Cisco Unified Communications Manager сетки видео Edge | Минимально: выпуск 11.5(1) или более поздний в смешанном режиме безопасности. Рекомендуется: выпуск 12.5(1) SU1 или более поздний для поддержки небезопасных конечных точек, зарегистрированных для доступа с мобильных устройств и удаленного доступа (MRA). Смешанный режим безопасности Unified CM не требуется. Узлы сетки видео, зарегистрированные в облаке, защищенные протоколом TLS SIP и настроенные в соответствии с инструкциями в руководстве по развертыванию по адресу https://www.cisco.com/go/video-mesh. | ||
Cisco Expressway-C или E | Минимальные требования: выпуск X8.11.4 или последующие. Дополнительную информацию см. в разделе Рекомендуется: выпуск X12.5 или более поздний для устройств MRA, настроенных в режиме небезопасного устройства Unified CM.
| ||
Устройства Webex : Рабочий стол, комната, серии MX и SX | CE 9.15 или более поздней версии или RoomOS 10.3 или более поздней версии при безопасной регистрации на одной из вышеперечисленных платформ управление вызовами . | ||
Cisco Jabber | Выпуск 12.5 или более поздний | ||
Шифрование | Версии до 12.5. Весь путь вызова от конечной точки в облако должен быть защищен с помощью TLS 1.2. Версия 12.5 и последующие версии. TLS между конечной точкой и Unified CM не требуется. |
Unified CM
Эти действия гарантируют, что устройства будут надежно зарегистрированы в Unified CM, а носитель будет зашифрован.
1 | Настройте поддержку iX в Unified CM, следуя указаниям в разделе Включение поддержки iX в Cisco Unified Communications Manager руководства по развертыванию ActiveControl. | ||
2 | Настройте профили безопасности устройства.
Cisco Unified Communications Manager группирует настройки безопасности (такие как режим безопасности устройства) для типа устройства и протокола в профили безопасности, что позволяет назначить единый профиль безопасности для нескольких устройств. Настроенные параметры применяются к телефону при выборе профиля безопасности в окне конфигурации телефона. | ||
3 | Настройте служебный параметр для отображения пиктограммы защищенного вызова. Это изменение необходимо для отображения пиктограммы блокировки на конечных точках CE. Для получения дополнительной информации щелкните название служебного параметра, чтобы просмотреть онлайн-справку. |
Выполните приведенные ниже действия на конечных точках, чтобы установить безопасное соединение TLS.
Эти этапы не требуются при использовании Unified CM и Expressway версий 12.5. |
1 | В административном интерфейсе конечной точки перейдите в раздел SIP и убедитесь, что выбраны указанные ниже настройки.
| ||||||||||||||||||
2 | Сохраните внесенные изменения. | ||||||||||||||||||
3 | В разделе Безопасность проверьте, установлены ли сертификаты Unified CM. |
Задачи скоростной автомагистрали
Выполните приведенные ниже действия, чтобы настроить зону между Expressway, где зарегистрировано устройство, и сопрягаемой зоной Expressway, которая подключается к облаку.
1 | В разделе Расширенные настройки для зоны между управлением вызовами Expressway и парой Expressway убдетиесь в том, что параметр Режим фильтрации SIP UDP/IX установлен на значение по умолчанию Выкл. |
2 | Установите для параметра Профиль зоны значение Пользовательский и сохраните внесенные изменения. |
Выполните приведенные ниже действия на конечных точках, зарегистрированных Expressway, чтобы установить безопасное соединение TLS.
1 | В административном интерфейсе конечной точки перейдите в раздел SIP и убедитесь, что выбраны указанные ниже настройки.
| ||||||||||||||||||||
2 | Сохраните внесенные изменения. |
Безопасные облачные совещания
Выполните описанные ниже действия, чтобы создать профиль SIP с включенным протоколом iX и защищенным трафиком от Unified CM к Expressway.
1 | Настройте профиль SIP для этой магистрали со приведенными ниже параметрами.
|
2 | Для магистрали SIP примените созданный вами профиль SIP. |
3 | В разделе Назначение введите IP-адрес Expressway-C или полное доменное имя в поле Адрес назначения и укажите 5061 как Порт назначения. |
Дальнейшие действия
Для работы соединения TLS необходимо произвести обмен сертификатами между Unified CM и Expressway либо для обоих серверов сертификаты должны быть подписаны одним центром сертификации. Дополнительную информацию см. в разделе
Настройка доверия сертификатов между Unified CM и Expressway
в руководстве по развертыванию Cisco Expressway и CUCM с помощью магистрали SIP.На сервере Expressway-C (следующий этап после Unified CM) в разделе Расширенные настройки для зоны между Expressway и Unified CM убедитесь в том, что для параметра Режим фильтрации SIP UDP/IX установлено значение по умолчанию Выкл. Дополнительную информацию см. в разделе
Фильтрация iX в Cisco VCS
в руководстве по развертыванию ActiveControl.
Безопасные совещания на основе сетки видео
Если в вашей организации развернута сетка видео, можно защитить узлы сетки видео для кластеров, зарегистрированных в облаке.
Настройте шифрование, следуя указаниям в руководстве по развертыванию по адресу https://www.cisco.com/go/video-mesh. |
Проверка возможности совещания на защищенной конечной точке
Выполните описанные ниже действия, чтобы проверить правильность регистрации конечных точек и работы совещаний.
1 | Присоединитесь к совещанию с помощью защищенной конечной точки. |
2 | Убедитесь, что на устройстве отображается список пользователей совещания. В этом примере показано, как выглядит список совещаний на конечной точке с сенсорной панелью. |
3 | Во время совещания доступ к информации о конференции Webex можно получить в разделе Подробности вызова. |
4 | Убедитесь в том, что в разделе шифрования для параметра Тип отображается AES-128, а для параметра Состояние – Вкл. |