У цій статті
Огляд ActiveControl
Переваги ActiveControl
Архітектура для ActiveControl
Налаштування ActiveControl
Вимоги до ActiveControl
Безпечні хмарні зустрічі
Безпечні зустрічі на основі Video Mesh
Перевірка процесу зустрічі на захищеній кінцевій точці

Покращуйте роботу хмарних та локальних зустрічей за допомогою ActiveControl

list-menuУ цій статті
list-menuНадіслати відгук?

ActiveControl — це рішення, яке з'єднує дані конференцій між хмарою Webex та приміщенням. Скористайтеся цією статтею, щоб налаштувати середовище таким чином, щоб користувачі могли бачити список учасників зустрічі на своїх кінцевих точках.

Огляд ActiveControl

ActiveControl — це рішення, яке з’єднує хмару Webex з приміщенням для проведення конференцій. До появи цього рішення користувачі програми Webex App під час багатосторонніх викликів вже бачили інформацію про те, які інші учасники присутні, хто зараз говорить і хто презентує.

Інформація про конференції з хмари до приміщення передається через компонент шлюзу XCCP. Функція шлюзу полягає в перетворенні цієї інформації між обома сторонами, щоб (у сценаріях викликів, що включають як хмарні, так і локальні компоненти Webex), хмарне та локальне середовища Webex App мали однаковий доступ до інформації про конференції.

Переваги ActiveControl

ActiveControl вигідний для користувачів, які використовують локальні кінцеві точки з найновішим програмним забезпеченням CE або клієнтами Jabber для підключення до зустрічі, що проводиться в додатку Webex, або отримання зворотного виклику з неї.

У цьому сценарії шлюз XCCP перетворює інформацію про зустріч зі списку учасників на локальну кінцеву точку або клієнт Jabber.

Архітектура для ActiveControl

Зліва направо на діаграмі зверху показано безпечне локальне підключення до хмари Webex, а в прикладі показано двох користувачів хмари (один у застосунку Webex, один у Webex Meetings), які приєднуються до зустрічі.

Внизу показано кінцеву точку конференц-залу, зареєстровану в Unified CM, та кластер вузлів Video Mesh, куди можуть надходити медіафайли зустрічі.

Список учасників фіксується; користувач отримує доступ до списку на самій кінцевій точці, і список виглядає так само, як і в застосунку Webex або Webex Meetings.

Налаштування ActiveControl

Перш ніж почати

Коли рішення ActiveControl включає вузол Video Mesh у потоки зустрічей, єдиним робочим сценарієм є кінцева точка, зареєстрована в Unified CM. Кінцева точка, безпосередньо зареєстрована в Expressway, наразі не працює з Video Mesh.

Наведена нижче ілюстрація підсумовує кроки з налаштування ActiveControl для локально зареєстрованих пристроїв, які приєднуються до наради в хмарі. Деякі кроки розглядаються безпосередньо в цій статті, деякі розглядаються в окремій документації.

Вимоги до ActiveControl

Таблиця 1. Вимоги до ActiveControl

Компонент

Вимоги

Cisco Unified Communications Manager

Edge Video Mesh

Мінімум— Версія 11.5(1) або пізніша у змішаному режимі безпеки.

Рекомендовано— Випуск 12.5(1) SU1 або пізніший для підтримки незахищених кінцевих точок, зареєстрованих локально або через мобільний та віддалений доступ (MRA). Змішаний режим безпеки Unified CM не потрібен.

Вузли Video Mesh, зареєстровані в хмарі, захищені за допомогою SIP TLS та налаштовані відповідно до кроків, описаних у посібнику з розгортання за адресою https://www.cisco.com/go/video-mesh.

Cisco Expressway-C або E

Мінімум— Випуск X8.11.4 або пізніша версія. Див. розділ Важлива інформація у Примітках до випуску Expressway X8.11.4 для отримання додаткової інформації.

Рекомендовано— Випуск X12.5 або пізнішої версії для пристроїв MRA, налаштованих з режимом безпеки незахищених пристроїв Unified CM.

Video Mesh наразі не підтримує захищені SIP-транкі для пристроїв, зареєстрованих безпосередньо в Expressway для керування викликами.

Пристрої Webex: Серії Desk, Room, MX та SX

CE 9.15 або пізнішої версії, або RoomOS 10.3 або пізнішої версії, за умови безпечної реєстрації на одній із вищезазначених платформ керування викликами.

Cisco Jabber

Випуск 12.5 або пізніший

Шифрування

У випусках, раніших за 12.5— Весь шлях виклику від кінцевої точки до хмари має бути захищений за допомогою TLS 1.2.

У випусках 12.5 та пізніших версіях— TLS не потрібен між кінцевою точкою та Unified CM.

Уніфіковані завдання CM

Ці кроки гарантують, що пристрої безпечно зареєстровані в Unified CM, а медіафайли зашифровані.

1

Налаштуйте підтримку iX в Unified CM, виконавши кроки, описані в розділі Увімкнення підтримки iX в Cisco Unified Communications Manager в Посібнику з розгортання ActiveControl.

2

Налаштуйте профілі безпеки пристрою:

Цей крок не є обов’язковим, якщо ви використовуєте версії 12.5 Unified CM та Expressway.

Cisco Unified Communications Manager групує налаштування безпеки (такі як режим безпеки пристрою) для типу пристрою та протоколу в профілі безпеки, що дозволяє призначати один профіль безпеки кільком пристроям. Ви застосовуєте налаштовані параметри до телефону, вибираючи профіль безпеки у вікні «Конфігурація телефону».

  1. З адміністрування Cisco Unified CM перейдіть до розділу Пристрій > Телефон, а потім знайдіть кінцеву точку, як описано в розділі Налаштування телефонів у Посібнику з конфігурації системи для Cisco Unified Communications Manager.

  2. Для кінцевої точки в розділі Protocol Specific Informationвстановіть для Device Security Profile значення безпечного профілю SIP, наприклад Universal Device Template - Model-Independent Encryption Security Profile.

  3. Збережіть зміни на кінцевій точці.

    Для отримання додаткової інформації див. Налаштування профілю безпеки телефону у Посібнику з безпеки для Cisco Unified Communications Manager.

3

Налаштуйте параметр служби для відображення значка захищеного виклику:

  1. Перейдіть до Система > Параметри службивиберіть сервер Unified CM та службу Cisco CallManager.

  2. Прокрутіть до Загальноклустерні параметри (Функція - Політика захищеного стану виклику), а потім змініть значення параметра служби Обов'язкове поле політики відображення піктограми захищеного виклику на Усі медіафайли, крім BFCP, мають бути зашифровані.

Ця зміна необхідна для відображення значка замка на кінцевих точках CE. Щоб отримати додаткові відомості, клацніть назву параметра служби, щоб переглянути онлайн-довідку.

Виконайте ці кроки на самих кінцевих точках, щоб переконатися, що встановлено безпечне TLS-з’єднання.

Ці кроки не потрібні, якщо ви використовуєте версії 12.5 Unified CM та Expressway.

1

В адміністративному інтерфейсі кінцевої точки перейдіть до розділу SIP та підтвердьте такі налаштування:

Таблиця 2. Конфігурація кінцевої точки

Поле

Налаштування

АНАТ

У

Транспорт за замовчуванням

TLS

Лінія

Особисто

ListenPort

Вимкнено

PreferredIPMedia

PreferredIPSsignaling

IPv4

Адреса проксі-сервера

Введіть IP-адресу видавця Unified CM, на якому зареєстровано пристрій.

Перевірка TLS

У

Тип

Cisco

2

Збережіть зміни.

3

У розділі Безпекаперевірте, чи встановлено сертифікати Unified CM.

Завдання швидкісної автомагістралі

Виконайте ці кроки, щоб налаштувати зону між Expressway, де зареєстровано пристрій, та парною зоною Expressway вище за течією, яка підключається до хмари.

1

У розділі Додаткові налаштування для зони між керуванням викликами Expressway та парою Expressway переконайтеся, що SIP UDP/IX Режим фільтра встановлено на Вимк. , що є параметром за замовчуванням.

2

Встановіть для параметра Профіль зони значення Користувацький та збережіть зміни.

Виконайте ці кроки на кінцевих точках, зареєстрованих на Expressway, щоб переконатися, що встановлено безпечне TLS-з’єднання.

1

В адміністративному інтерфейсі кінцевої точки перейдіть до розділу SIP та підтвердьте такі налаштування:

Таблиця 3. Конфігурація кінцевої точки

Поле

Налаштування

АНАТ

Вимкнено

Транспорт за замовчуванням

TLS

Лінія

Особисто

ListenPort

У

Мінімальна версія TLS

TLS версії 1.0

PreferredIPMedia

PreferredIPSsignaling

IPv4

Адреса проксі-сервера

Введіть IP-адресу швидкісної автомагістралі, на якій зареєстровано пристрій.

Перевірка TLS

Вимкнено

Тип

Стандартні

2

Збережіть зміни.

Безпечні хмарні зустрічі

Виконайте ці кроки, щоб створити профіль SIP з увімкненим iX та захистити трафік від Unified CM до Expressway.

1

Налаштуйте профіль SIP для цієї транк-лінії з такими параметрами:

  • Встановіть для параметра Рання пропозиція підтримки голосових та відеодзвінків значення Найкращі зусилля (MTP не потрібен).

  • Позначте Дозволити медіафайли програми iX. (Це було зроблено на попередньому етапі підтримки iX).

2

Для транка SIP застосуйте створений вами профіль SIP.

3

У полі Пункт призначеннявведіть IP-адресу або повне доменне ім'я Expressway-C у полі Адреса призначення та введіть 5061 для поля Порт призначення.

Що далі

  • Для роботи TLS-з’єднання необхідно обмінятися сертифікатами між Unified CM та Expressway або ж обидва мають мати сертифікати, підписані одним центром сертифікації. Див. Забезпечення довіри сертифікатів між Unified CM та Expressway у Посібнику з розгортання Cisco Expressway та CUCM через SIP Trunk для отримання додаткової інформації.

  • На автомагістралі Expressway-C (наступний перехід від Unified CM), у розділі Додаткові налаштування для зони між Expressway та Unified CM переконайтеся, що SIP UDP/IX Для режиму фільтра встановлено значення Вимк. (налаштування за замовчуванням). Див. Фільтрація iX у Cisco VCS у Посібнику з розгортання ActiveControl для отримання додаткової інформації.

Безпечні зустрічі на основі Video Mesh

Якщо ви розгорнули Video Mesh у своїй організації, ви можете захистити вузли Video Mesh для кластерів, які ви зареєстрували в хмарі.

Налаштуйте шифрування, виконавши кроки, наведені в посібнику з розгортання за адресою https://www.cisco.com/go/video-mesh.

Перевірка процесу зустрічі на захищеній кінцевій точці

Виконайте ці кроки, щоб перевірити, чи надійно зареєстровано кінцеві точки та чи відображається правильний інтерфейс для зустрічі.

1

Приєднуйтесь до зустрічі із захищеної кінцевої точки.

2

Переконайтеся, що список учасників зустрічі відображається на пристрої.

У цьому прикладі показано, як виглядає список зустрічей на кінцевій точці із сенсорною панеллю:

Вікно зустрічі Webex Conference, на якому зображено трьох учасників

3

Під час зустрічі перейдіть до інформації про конференцію Webex з Деталі виклику.

4

Переконайтеся, що в розділі «Шифрування» для параметра Тип відображається AES-128, а для параметра СтанУвімкнено.

Інформація про зустріч захищеної кінцевої точки Webex Conference, що відображає деталі та поле шифрування, вибрано з типом AES-128 та статусом УВІМК.

Чи була ця стаття корисною?
Чи була ця стаття корисною?