Pregled ActiveControl

ActiveControl je rešenje koje mosti informacije o konferenciji između Webex oblaka i lokala. Pre ovog rešenja, korisnici aplikacije Webex aplikacije u višepartijnim pozivima već su videli informacije o tome gde su prisutni drugi učesnici, ko trenutno govori i ko izlaže.

Informacije o konferenciji iz oblaka do prostorija dešavaju se preko komponente XCCP mrežnog prolaza. Funkcija mrežnog prolaza je da prevede ove informacije između obe strane, tako da (u scenarijima poziva koji uključuju i Webex oblak i u objektu komponente), i oblak Webex aplikacije u objektu okruženja imaju sličan pristup informacijama o konferenciji.

Prednosti ActiveControl

ActiveControl koristi korisnike koji koriste u objektu krajnje tačke koje rade sa nedavnim CE softverom ili Jabber klijentima da poziv za pridruživanje sastanku za ili dobiju povratni poziv sa sastanka koji je Webex u aplikaciji.

U ovom scenariju, XCCP mrežni prolaz prevodi informacije o sastanku lista učesnika na u objektu krajnju tačku ili Jabber klijenta.

Arhitektura za activeControl

Sa vrha dijagrama, s leva na desno, prikazuje bezbednu u objektu vezu sa Webex oblakom, a primer označava dva korisnika u oblaku (jedan u Webex aplikaciji, jedan u Webex Meetings) koji se pridružuju sastanku.

Na dnu je prikazana krajnja tačka sale za konferencije koja je registrovana na klaster Unified CM i Video Mesh čvorova na koji medij sastanka mogu da sleću.

Iskustvo liste učesnika je snimljeno; korisnik pristupa listi na samoj krajnje tački i lista izgleda isto kao i u aplikaciji Webex ili Webex Meetings.

Konfiguriši ActiveControl

Pre nego što počnete

Kada Rešenje ActiveControl uključuje Video Mesh čvor u toku sastanka, jedini ispravan scenario je krajnja tačka koja je registrovana na Unified CM. Krajnja tačka koja je direktno registrovana na Expressway trenutno ne radi sa Video Mesh-om.

Sledeća ilustracija rezimira korake za konfigurisanje ActiveControl za u objektu registrovane uređaje koji se pridružuju sastanku u oblaku. Neki koraci su obuhvaćeni direktno u ovom članku, neki su obuhvaćeni zasebnom dokumentacijom.

Zahtevi za ActiveControl

Tabela 1. Zahtevi za ActiveControl

Komponenta

Zahtevi

Cisco Unified Communications Manager,

Edge Video Mesh

Minimum – Izdanje 11.5(1) ili novije u mešovitom bezbednosnom režimu.

Preporučeno – Izdanje 12.5(1) SU1 ili novije za podršku nesigurnim krajnjim tačkama registrovanim u objektu ili preko mobilnog i Remote Access (MRA). Unified CM mešoviti bezbednosni režim nije potreban.

Video Mesh čvorovi registrovani na oblaku, zaštićeni SIP TLS-om i konfigurisani su prema koracima u vodiču za primenu u https://www.cisco.com/go/video-mesh.

Cisco Expressway-C ili E

Minimum – Izdanje X8.11.4 ili novije. Pogledajte odeljak Važne informacije u Expressway X8.11.4 Napomene uz izdanje za više informacija.

Preporučeno – Izdanje X12.5 ili novije za MRA uređaje konfigurisane Unified CM režimom bezbednosti uređaja koji nije bezbedan.


 

Video Mesh trenutno ne podržava bezbedne SIP magistrale za uređaje koji su registrovani direktno u Expressway za kontrola poziva.

Webex uređaji: Desk, Room, MX i SX serije

CE 9.15 ili noviji, ili RoomOS 10.3 ili noviji, kada se bezbedno registruje na jednoj od gorenavedenih platformi kontrola poziva platforme.

Cisco Jabber

Izdanje 12.5 ili novije

Šifrovanje

Na izdanjima starija od 12.5 – cela putanja poziva od krajnje tačke do oblaka mora biti zaštićena TLS 1.2.

Za izdanja 12.5 i novijih – TLS nije potreban između krajnje tačke i Unified CM.

Unified CM zadatke

Ovi koraci osiguraju da su uređaji bezbedno registrovani Unified CM a mediji šifrovani.

1

Konfigurišite iX podršku u Unified CM korake u omogućavanju iX podrške u Cisco Unified Communications Manager odeljka ActiveControl uputstvo za primenu.

2

Konfigurišite bezbednosne profile uređaja:


 

Ovaj korak nije potreban ako koristite 12.5 izdanja usluga Unified CM i Expressway.

Cisco Unified Communications Manager grupe podešavanja vezana za bezbednost (kao što je režim bezbednosti uređaja) za protokol vrsta uređaja i protokol u bezbednosne profile kako bi vam se omogućilo da dodelite jedan profil bezbednosti većem broju uređaja. Konfigurisana podešavanja primenite na telefon kada odaberete profil bezbednosti u prozoru "Konfiguracija telefona".

  1. Od Cisco Unified CM Administration idite na telefon > uređaja, a zatim pronađite krajnju tačku kao što je opisano u vodiču za konfiguraciju sistema za Cisco Unified Communications Manager.

  2. Za krajnju tačku, u okviru određenih informacija o protokolu postavite profil bezbednosti uređaja na bezbednu lokaciju SIP profil kao što je Univerzalni obrazac za uređaje – Profil bezbednosti za nezavisno šifrovanje za model.

  3. Sačuvajte promene na krajnje tački.

    Za dodatne informacije, pogledajte članak Podešavanje bezbednosnog profila telefona u uputstvo za bezbednost Za Cisco Unified Communications Manager.

3

Konfigurišite parametar usluge za prikaz ikone za bezbedne pozive:

  1. Idite na "Parametri > sistema", izaberite Unified CM server i Cisco CallManager uslugu.

  2. Pomerite se do parametara klastera (funkcija – Politika bezbednog statusa poziva), a zatim promenite vrednost za polje potrebno za prikaz politike bezbednog poziva za prikaz politike parametar usluge na sve medije osim BFCP mora biti šifrovano.

Ova promena je potrebna da bi se ikona zaključavanje prikazala na CE krajnjim tačkama. Za više informacija kliknite na ime parametar usluge da biste prikazali pomoć na mreži.

Uradite ove korake na samim krajnjim tačkama da biste osigurali da je uspostavljena bezbedna TLS veza.


 

Ovi koraci nisu potrebni ako koristite 12.5 verzije aplikacija Unified CM i Expressway.

1

Na krajnje tački interfejs za administraciju, idite na SIP i potvrdite sledeća podešavanja:

Tabela 2. Konfiguracija krajnje tačke

Polje

Podešavanje

ANAT

Uključeno

PodrazumevaniTransport

Tls

Linija

Privatno

Port za slušanje

Isključeno

ŽeljeniIPMedia

ŽeljeniIPSignaling

IPv4

Adresa proxy servera

Unesite IP adresa izdavača Unified CM na koji je uređaj registrovan.

TlsVerifikacija

Uključeno

Tip

Cisco

2

Sačuvajte promene.

3

Pod "Bezbednost" proverite da li Unified CM certifikati instalirani.

Expressway zadaci

Sledite ove korake da biste konfigurisali zonu između Expressway gde je uređaj registrovan i uparene zone za Expressway koja se povezuje sa oblakom.

1

U okviru naprednih podešavanja za zonu između Expressway kontrola poziva i Expressway para, uverite se da je REŽIM SIP UDP/IX filtera podešen na "Isključeno" , podrazumevana opcija.

2

Podesite profil zone na " Prilagođeno ", a zatim sačuvajte promene.

Uradite ove korake na samim krajnjim tačkama registrovanim na Mrežnom prolazu Expressway da biste osigurali da je uspostavljena bezbedna TLS veza.

1

Na krajnje tački interfejs za administraciju, idite na SIP i potvrdite sledeća podešavanja:

Tabela 3. Konfiguracija krajnje tačke

Polje

Podešavanje

ANAT

Isključeno

PodrazumevaniTransport

Tls

Linija

Privatno

Port za slušanje

Uključeno

MinimalnaTLSverzija

TLSv1.0

ŽeljeniIPMedia

ŽeljeniIPSignaling

IPv4

Adresa proxy servera

Unesite IP adresa expressway na koji je uređaj registrovan.

TlsVerifikacija

Isključeno

Tip

Standardni

2

Sačuvajte promene.

Bezbedni sastanci zasnovani na oblaku

Koristite ove korake za kreiranje SIP profil omogućenog iX-a i bezbedan saobraćaj od Unified CM na Expressway.

1

Konfigurišite SIP profil za ovu magistralu sa sledećim opcijama:

  • Postavite podršku za ranu ponudu za glasovne i video pozive na najbolji napor (Nema MTP potrebnih).

  • Označite "Dozvoli iX medij aplikacije". (To je urađeno u ranijem koraku podrške za IX).

2

Na SIP stablo, primenite SIP profil koje ste kreirali.

3

U okviru Odredište unesite Expressway-C IP adresa ili FQDN na odredišnoj adresi i unesite 5061 za odredišni port.

Šta je sledeće

  • Da bi TLS veza funkcionisala, sertifikati između Unified CM i Expressway moraju da se razmene ili obe moraju da imaju sertifikate potpisane od strane istog autoriteta za izdavanje sertifikata. Pogledajte opciju Obezbeđivanje pouzdanosti Unified CM certifikata između Unified CM i Expressway u karticama Cisco Expressway i CUCM putem SIP magistrale uputstvo za primenu za više informacija.

  • Na mrežnom prolazu Expressway-C (sledeći korak od Unified CM), u okviru naprednih podešavanja za zonu između Expressway i Unified CM, uverite se da je SIP UDP/IX režim filtera podešen na "Isključeno" (podrazumevano podešavanje). Pogledajte filtriranje iX-a u Cisco VCS aplikacije ActiveControl uputstvo za primenu za više informacija.

Bezbedni sastanci zasnovani na Video Mesh-u

Ako ste u svojoj organizaciji primenili Video Mesh, možete da osigurate Video Mesh čvorove za klastere koje ste registrovali na oblaku.

Konfigurišite šifrovanje prateći korake u vodiču za primenu na https://www.cisco.com/go/video-mesh.

Potvrdite iskustvo sastanka na bezbednoj krajnje tački

Koristite ove korake da biste proverili da li su krajnje tačke bezbedno registrovane i pojaviće se ispravno iskustvo sastanka.

1

Pridružite se sastanku sa bezbedne krajnje tačke.

2

Proverite da li se lista spisak sastanaka pojavljuje na uređaju.

Ovaj primer prikazuje kako lista sastanaka izgleda na krajnje tački sa ekran osetljiv na dodir:

3

Tokom sastanka pristupite informacijama o Webex konferenciji iz detalja o pozivu.

4

Proverite da li odeljak "Šifrovanje" prikazuje tip kao AES-128 i status kao uključen.