ActiveControl – översikt

ActiveControl är en lösning som kopplar konferensinformation mellan Webex-molnet och lokalerna. Innan den här lösningen användes av Webex-appen i flerpartssamtal såg de redan information om vilka andra deltagare som är närvarande, vilka som talar och vilka som presenterar.

Konferensinformation från molnet till lokalerna sker via XCCP-gatewaykomponenten. Gatewayens funktion är att översätta denna information mellan båda sidor, så att (i samtalsscenarion som involverar både Webex moln och lokala komponenter) både Webex App moln och lokala miljöer har liknande åtkomst till konferens information.

ActiveControl-fördelar

ActiveControl är till nytta för användare som använder lokala slutpunkter som kör den senaste CE-programvaran eller Jabber-klienter för att ringa in till eller få en uppringning från ett möte med Webex-appen.

I det här scenariet översätter XCCP-gatewayen mötesinformationen (lista över mötesdeltagarlistan) till den lokala slutpunkten eller Jabber-klienten.

Arkitektur för ActiveControl

Från vänster till höger visas den säkra lokala anslutningen ut till Webex-molnet, uppifrån i diagrammet, och exemplet visar att två moln användare (en i Webex-appen, en i Webex Meetings) deltar i mötet.

Längst ned visas en slutpunkt för konferensrum som är registrerad för Unified CM och ett nodkluster för videonät där mötesmedia kan hamna.

Upplevelsen av deltagarlistan registreras. användaren kommer åt listan på själva slutpunkten och listan ser ut på samma sätt som i Webex-appen eller Webex Meetings.

Konfigurera ActiveControl

Innan du börjar

När ActiveControl-lösningen inkluderar en Video Mesh-nod i mötesflödena är det enda fungerande scenariet en slutpunkt som registreras i Unified CM. En slutpunkt som är direkt registrerad i Expressway fungerar inte med Video Mesh för närvarande.

Följande illustration sammanfattar stegen för att konfigurera ActiveControl för lokala registrerade enheter som deltar i ett möte i molnet. Vissa steg beskrivs direkt i den här artikeln, andra beskrivs i separat dokumentation.

Krav för ActiveControl

Tabell 1. Krav för ActiveControl

Komponent

Krav

Cisco Unified Communications Manager

Edge-videonät

Minimum – Version 11.5(1) eller senare i blandat säkerhetsläge.

Rekommenderas – Version 12.5(1) SU1 eller senare för stöd för osäkra slutpunkter som registrerats på plats eller via Mobile and Remote Access (MRA). Blandat säkerhetsläge i Unified CM krävs inte.

Video Mesh-noder registrerade i molnet, säkrade med SIP TLS och konfigurerade enligt stegen i distributionsguiden påhttps://www.cisco.com/go/video-mesh .

Cisco Expressway-C eller E

Minimum —Version X8.11.4 eller senare. Se Viktig information avsnittet i Versionsinformation för Expressway X8.11.4 för mer information.

Rekommenderas – Version X12.5 eller senare för MRA-enheter som har konfigurerats med ett icke-säkert enhetssäkerhetsläge i Unified CM .


 

Video Mesh har för närvarande inte stöd för säker SIP-trunkar för enheter som har registrerats direkt till Expressway för samtalskontroll.

Webex-enheter: Desk-, Room-, MX- och SX-serien

CE 9.15 eller senare, eller RoomOS 10.3 eller senare, när de är säkert registrerade på någon av ovanstående samtalskontrollplattformar.

Cisco Jabber

Version 12.5 eller senare

Kryptering

På versioner tidigare än 12.5 – Hela samtalssökvägen från slutpunkten till molnet måste skyddas med TLS 1.2.

På version 12.5 och senare — TLS krävs inte mellan slutpunkten och Unified CM.

Unified CM uppgifter

Dessa steg säkerställer att enheterna är säkert registrerade i Unified CM och att media krypteras.

1

Konfigurera iX-stöd i Unified CM genom att följa stegen i Aktivera iX-stöd i Cisco Unified Communications Manager avsnitt av Distributionsguide för Distributionsguide .

2

Konfigurera enhetens säkerhetsprofiler:


 

Det här steget är inte obligatoriskt om du använder version 12.5 av Unified CM och Expressway.

Cisco Unified Communications Manager grupperar säkerhetsrelaterade inställningar (t.ex. enhetssäkerhetsläge) för en enhetstyp och ett protokoll i säkerhetsprofiler så att du kan tilldela en enda säkerhetsprofil till flera enheter. Du tillämpar de konfigurerade inställningarna på en telefon när du väljer säkerhetsprofil i fönstret Telefonkonfiguration.

  1. Från Cisco Unified CM-administration går du till Enhet > Telefon och leta reda på slutpunkten enligt beskrivningen i Konfigurera telefoner i Systemkonfigurationsguide för Cisco Unified Communications Manager .

  2. För slutpunkten, under Protokollspecifik information , ställ in Enhetssäkerhetsprofil till en säker SIP profil, t.ex Universell enhetsmall – modelloberoende krypteringssäkerhetsprofil .

  3. Spara ändringarna i slutpunkten.

    Ytterligare information finns i Inställning av telefonsäkerhetsprofil i Säkerhetsguide för Cisco Unified Communications Manager .

3

Konfigurera serviceparametern för visning av ikonen för säkert samtal:

  1. Gå till System > Tjänsteparametrar väljer du Unified CM-server och Cisco CallManager tjänsten.

  2. Bläddra till Klusteromfattande parametrar (funktion – Call Secure Status Policy) och ändra sedan värdet för Ikon för säkert samtal Visningsprincip Obligatoriskt fält tjänsteparameter till Alla media utom BFCP måste krypteras .

Denna ändring krävs för att låsikonen ska visas på CE-slutpunkter. För mer information klickar du på tjänstens parameternamn för att visa onlinehjälpen.

Utför dessa steg på själva ändpunkterna för att säkerställa att den säkra TLS anslutningen har upprättats.


 

Dessa steg krävs inte om du använder 12.5-versioner av Unified CM och Expressway.

1

I det administrativt gränssnitt för slutpunkter går du till SIP och bekräfta följande inställningar:

Tabell 2. Slutpunktskonfiguration

Fält

Inställning

ANAT

StandardTransport

Tls

Linje

Privat

ListenPort

Av

PreferredIPMedia

PreferredIP-signalering

IPv4

Proxyadress

Ange IP-adress till den Unified CM utgivare som enheten är registrerad på.

TlsVerify

Typ

Cisco

2

Spara dina ändringar.

3

Under Säkerhet , kontrollera att Unified CM certifikat är installerade.

Expressway-uppgifter

Följ dessa steg för att konfigurera zonen mellan Expressway där enheten är registrerad och uppströms Expressway-parzon som ansluter till molnet.

1

Under Avancerat inställningarna för zonen mellan Expressway-samtalskontrollen och Expressway-paret, se till att SIP UDP/IX-filterläge är inställd på Av , standardalternativ.

2

Ställ in Zonprofil till Anpassad och spara sedan dina ändringar.

Utför dessa steg på själva de Expressway-registrerade slutpunkterna för att säkerställa att den säkra TLS -anslutningen har upprättats.

1

I det administrativt gränssnitt för slutpunkter går du till SIP och bekräfta följande inställningar:

Tabell 3. Slutpunktskonfiguration

Fält

Inställning

ANAT

Av

StandardTransport

Tls

Linje

Privat

ListenPort

Lägsta TLS-version

TLSv1.0

PreferredIPMedia

PreferredIP-signalering

IPv4

Proxyadress

Ange IP-adress till den Expressway som enheten är registrerad på.

TlsVerify

Av

Typ

Standard

2

Spara dina ändringar.

Säkra molnbaserade möten

Använd dessa steg för att skapa en SIP profil med iX-aktiverad och säker trafik från Unified CM till Expressway.

1

Konfigurera en SIP profil för denna trunk med följande alternativ:

  • Ställ in Tidig erbjudande med stöd för röst- och videosamtal till Bästa försök (ingen MTP krävs) .

  • Kontrollera Tillåt iX-programmedia . (Detta gjordes i det tidigare stödsteget för iX).

2

För SIP-trunk använder du den SIP profil som du skapade.

3

Under Destination anger du Expressway-C IP-adress eller FQDN i fältet Destinationsadress och ange 5061 för Destinationsport .

Nästa steg

  • För att TLS anslutningen ska fungera måste certifikat mellan Unified CM och Expressway bytas ut eller så måste båda ha certifikat signerade av samma certifikatutfärdare. Se Säkerställ certifikattillförlitlighet mellan Unified CM och Expressway i Cisco Expressway och CUCM via SIP Trunk Distributionsguide för mer information.

  • På Expressway-C (nästa hopp från Unified CM), under Avancerat inställningar för zonen mellan Expressway och Unified CM du se till att SIP UDP/IX-filterläge är inställd på Av ( standardinställning). Se Filtrera iX i Cisco VCS i Distributionsguide för Distributionsguide för mer information.

Säkra videonätbaserade möten

Om du har distribuerat Video Mesh i din organisation kan du säkra Video Mesh-noderna för kluster som du har registrerat i molnet.

Konfigurera kryptering genom att följa stegen i distributionsguiden påhttps://www.cisco.com/go/video-mesh .

Kontrollera mötesupplevelsen på den säkra slutpunkten

Använd dessa steg för att kontrollera att slutpunkterna är säkert registrerade och att rätt mötesupplevelse visas.

1

Delta i ett möte från den säkrade slutpunkten.

2

Kontrollera att listan över möteslistor visas på enheten.

Det här exemplet visar hur möteslistan ser ut på en slutpunkt med en pekskärm:

3

Under mötet får du åtkomst till Webex-konferensinformationen från Samtalsuppgifter .

4

Kontrollera att avsnittet Kryptering visar Typ som AES-128 och Status som .