Огляд ActiveControl

ActiveControl - це рішення, яке об 'єднує інформацію конференц-зв' язку між хмарою Webex та приміщеннями. До цього рішення користувачі додатків Webex у багатосторонніх дзвінках вже бачили інформацію про те, які інші учасники присутні, хто зараз говорить і хто представляє.

Інформація про конференції з хмари в приміщення відбувається через компонент шлюзу XCCP. Функція шлюзу полягає в тому, щоб перекладати цю інформацію між обома сторонами, так що (у сценаріях викликів, що включають як хмару Webex, так і локальні компоненти), як хмара Webex App, так і локальні середовища мають однаковий доступ до інформації конференц-зв 'язку.

Переваги ActiveControl

ActiveControl приносить користь користувачам, які використовують локальні кінцеві точки, на яких запущено останнє програмне забезпечення CE або клієнти Jabber, щоб зателефонувати або отримати зворотний виклик від зустрічі, організованої додатком Webex.

У цьому сценарії шлюз XCCP переводить інформацію про зустрічі зі списку (списку учасників) до локальної кінцевої точки або клієнта Jabber.

Архітектура для ActiveControl

У верхній частині діаграми зліва направо показано безпечне локальне з 'єднання з хмарою Webex, а у прикладі вказано, що до зустрічі приєдналися два користувача хмари (один у додатку Webex, один у Webex Meetings).

У нижній частині показано кінцеву точку конференц-залу, яка зареєстрована в уніфікованому CM та кластері вузлів відеомережі, де можна зустрітися з носіями.

Захоплюється досвід роботи зі списком учасників; користувач отримує доступ до списку на самій кінцевій точці, і список виглядає так само, як і у Webex App або Webex Meetings.

Налаштувати ActiveControl

Перш ніж почати

Коли рішення ActiveControl включає вузол Video Mesh у потоки зустрічей, єдиним робочим сценарієм є кінцева точка, зареєстрована в Unified CM. Кінцева точка, безпосередньо зареєстрована на Expressway, наразі не працює з Video Mesh.

Наступна ілюстрація узагальнює кроки щодо налаштування ActiveControl для локальних зареєстрованих пристроїв, які приєднуються до зустрічі в хмарі. Деякі кроки описані безпосередньо в цій статті, деякі з них описані в окремій документації.

Вимоги до ActiveControl

Таблиця 1. Вимоги до ActiveControl

Компонент

Вимоги

Cisco Unified Communications Manager

Edge Video Mesh

Мінімальний- Випуск 11.5(1) або пізнішої версії в змішаному режимі безпеки.

Рекомендовано-Випуск 12.5(1) SU1 або пізнішої версії для підтримки незахищених кінцевих точок, зареєстрованих локально або через мобільний та віддалений доступ (MRA). Уніфікований режим змішаної безпеки CM не потрібен.

Вузли Video Mesh, зареєстровані в хмарі, захищені SIP TLS і налаштовані відповідно до кроків в посібнику з розгортання наhttps://www.cisco.com/go/video-mesh.

Cisco Expressway-C або E

Мінімальний - Випуск X8.11.4 або пізнішої версії. Для отримання додаткової інформації див. розділ «Важлива інформація» у Примітках до випуску Expressway X8.11.4.

Рекомендовано-Випуск X12.5 або пізнішої версії для пристроїв MRA, налаштованих з режимом безпеки Unified CM Non-Secure Device.


 

Video Mesh наразі не підтримує захищені SIP транки для пристроїв, які зареєстровані безпосередньо на Expressway для управління викликами.

Пристрої Webex: Робочий стіл, кімната, серії MX і SX

CE 9.15 або пізнішої версії, або RoomOS 10.3 або пізнішої версії, при надійній реєстрації на одній з вищезазначених платформ управління викликами.

Cisco Jabber

Версія 12.5 або пізніша

Шифрування

На випусках раніше 12.5- весь шлях виклику від кінцевої точки до хмари повинен бути захищений за допомогою TLS 1.2.

На випусках 12.5 і пізніших—TLS не вимагається між кінцевою точкою та уніфікованим CM.

Уніфіковані завдання КМ

Ці кроки гарантують, що пристрої надійно зареєстровані в Unified CM, а носій зашифрований.

1.

Налаштуйте підтримку iX в Unified CM, виконавши кроки в розділі Enabling iX support in Cisco Unified Communications Manager в посібнику з розгортання ActiveControl.

2.

Налаштуйте профілі безпеки пристрою:


 

Цей крок не потрібен, якщо ви використовуєте випуски Unified CM і Expressway 12.5.

Cisco Unified Communications Manager групує параметри безпеки (наприклад, режим безпеки пристрою) для типу пристрою та протоколу в профілі безпеки, щоб ви могли призначити один профіль безпеки декільком пристроям. Налаштовані параметри застосовуються до телефону, коли ви вибираєте профіль безпеки у вікні налаштування телефону.

  1. У Cisco Unified CM Administration перейдіть до Device > Phone (Пристрій > Телефон), а потім знайдіть кінцеву точку, як описано в Configure Phones (Налаштування телефонів) в System Configuration Guide for Cisco Unified Communications Manager (Посібник з налаштування системи для диспетчера уніфікованих комунікацій Cisco).

  2. Для кінцевої точки в розділі Особлива інформація протоколу встановіть профіль безпеки пристрою на захищений профіль SIP, наприклад, Universal Device Template - Model-Inependent Encryption Security Profile.

  3. Збережіть зміни в кінцевій точці.

    Для отримання додаткової інформації див. розділ Налаштування профілю безпеки телефону в посібнику з безпеки Cisco Unified Communications Manager.

3.

Налаштуйте параметр служби для відображення піктограми безпечного виклику:

  1. Перейдіть до System > Service Parameters (Система > Сервісні параметри), виберіть Unified CM server (Уніфікований CM-сервер) і Cisco CallManager service (Cisco CallManager service).

  2. Перейдіть до загальнокластерних параметрів (Функція - Політика безпечного стану виклику), а потім змініть значення параметра "Політика відображення значка безпечного виклику" на " Всі носії, крім BFCP, повинні бути зашифровані".

Ця зміна необхідна для показу піктограми блокування на кінцевих точках CE. Щоб дізнатися більше, натисніть назву параметра служби, щоб переглянути довідку в режимі онлайн.

Виконайте ці дії на самих кінцевих точках, щоб забезпечити встановлення безпечного TLS-з 'єднання.


 

Ці кроки не потрібні, якщо ви використовуєте версії 12.5 Unified CM і Expressway.

1.

На адміністративному інтерфейсі кінцевої точки перейдіть до SIP і підтвердьте наступні налаштування:

Таблиця 2. Налаштування кінцевої точки

Поле

Налаштування

АНАТ

увімкнено

DefaultTransport

Tls

Лінія

Приватний

ListenPort

вимкнено

PreferredIPMedia

PreferredIPSignaling

IPv4

Адреса проксі-сервера

Введіть IP-адресу видавця Unified CM, на який зареєстрований пристрій.

TlsVerify

увімкнено

Тип

Cisco

2.

Збережіть зміни.

3.

У розділі Безпека перевірте, чи встановлено сертифікати уніфікованого CM.

Завдання швидкісної дороги

Виконайте наступні дії, щоб налаштувати зону між Expressway, де зареєстровано пристрій, і зоною пари висхідної швидкісної автомагістралі, яка з 'єднується з хмарою.

1.

У розділі Розширені налаштування для зони між контролем викликів Expressway та парою Expressway переконайтеся, що режим фільтра SIP UDP/IX встановлено на Off (Вимкнено), параметр за замовчуванням.

2.

Встановіть профіль зони користувача, а потім збережіть зміни.

Зробіть ці кроки на самих кінцевих точках, зареєстрованих Expressway, щоб забезпечити встановлення безпечного TLS-з 'єднання.

1.

На адміністративному інтерфейсі кінцевої точки перейдіть до SIP і підтвердьте наступні налаштування:

Таблиця 3. Налаштування кінцевої точки

Поле

Налаштування

АНАТ

вимкнено

DefaultTransport

Tls

Лінія

Приватний

ListenPort

увімкнено

Мінімальна версія TLS

TLSv1.0

PreferredIPMedia

PreferredIPSignaling

IPv4

Адреса проксі-сервера

Введіть IP-адресу автомагістралі, на яку зареєстрований пристрій.

TlsVerify

вимкнено

Тип

Стандартні

2.

Збережіть зміни.

Безпечні хмарні зустрічі

Використовуйте ці кроки для створення SIP-профілю з увімкненим iX і захищеним трафіком від Unified CM до Expressway.

1.

Налаштуйте SIP-профіль для цього багажника з наступними параметрами:

  • Встановіть підтримку Early Offer для голосових та відеодзвінків до найкращого зусилля (без необхідності MTP).

  • Позначте пункт Дозволити використання носія iX. (Це було зроблено на попередньому етапі підтримки iX).

2.

Для стовбура SIP застосуйте створений профіль SIP.

3.

У пункті призначення введіть IP-адресу Expressway-C або FQDN в адресу призначення та введіть 5061 для порту призначення.

Що далі

  • Для підключення TLS до роботи необхідно обміняти сертифікати між Unified CM та Expressway або обидва повинні мати сертифікати, підписані одним і тим самим центром сертифікації. Див. Забезпечення довіри до сертифіката між уніфікованим CM та Expressway на Cisco Expressway та CUCM через посібник з розгортання SIP Trunk для отримання додаткової інформації.

  • На автомагістралі Expressway-C (наступний перехід з уніфікованого CM), в розділі Розширені параметри для зони між Expressway і уніфікованим CM, переконайтеся, що режим фільтра SIP UDP/IX вимкнено (налаштування за замовчуванням). Див. Фільтрування iX в Cisco VCS в посібнику з розгортання ActiveControl для отримання додаткової інформації.

Зустрічі на основі захищеної відеомережі

Якщо ви розгорнули Video Mesh у своїй організації, ви можете захистити вузли Video Mesh для кластерів, які ви зареєстрували в хмарі.

Налаштуйте шифрування, виконавши кроки, наведені в посібнику з розгортання наhttps://www.cisco.com/go/video-mesh.

Перевірте досвід зустрічі на безпечній кінцевій точці

Використовуйте ці кроки, щоб переконатися, що кінцеві точки надійно зареєстровані і відображається правильний досвід зустрічі.

1.

Приєднуйтесь до зустрічі з захищеної кінцевої точки.

2.

Переконайтеся, що список зустрічей відображається на пристрої.

Цей приклад показує, як виглядає список зустрічей на кінцевій точці з сенсорною панеллю:

3.

Під час зустрічі отримайте доступ до інформації про конференцію Webex з розділу "Подробиці дзвінка".

4.

Переконайтеся, що в розділі Encryption (Шифрування) тип відображається як AES-128, а статус - як On (Увімкнено).