ActiveControl 概述

ActiveControl 是一种在 Webex 云与内部之间桥接会议信息的解决方案。 在此解决方案之前,多方呼叫中的 Webex 应用程序用户已经看到关于出席会议的其他参加者、当前发言的人员以及正在进行演示的人员的信息。

会议信息通过 XCCP 网关组件从云端传输到内部。 网关的功能是在双方之间转换此信息,以便(在涉及 Webex 云和内部组件的呼叫场景中)Webex 应用程序云和内部环境拥有对会议信息的相似访问权限。

ActiveControl 的优点

ActiveControl 使使用运行近期 CE 软件或 Jabber 客户内部的内建终端的用户能够呼入Webex 应用程序托管的会议或从其接收回呼。

在此情境中,XCCP 网关将名单(参加者列表)会议信息转换到内部终端或 Jabber 客户端。

ActiveControl 架构

从图表顶部,从左到右显示到 Webex 云的内部安全连接,并且该示例指示两个云用户(一个使用 Webex 应用程序,一个使用Webex Meetings)加入会议。

底部显示了注册到 Unified CM 的会议室终端和可托管会议媒体的视频网格节点集群。

捕获参加者列表体验;用户访问终端上的列表,并且列表与 Webex 应用程序 或Webex Meetings中的列表相同。

配置 ActiveControl

准备工作

当 ActiveControl 解决方案在会议流中包含视频网节点时,唯一的工作场景是终端注册到Unified CM。 目前,直接注册到 Expressway 的终端不能使用视频网格。

下图总结了为加入云端会议的本地注册设备配置 ActiveControl 的步骤。 有些步骤会在本文中直接介绍,而有些步骤会在其他文档中介绍。

ActiveControl 的要求

表 1. ActiveControl 的要求

组件

要求

Cisco Unified Communications Manager

边缘视频网部署指南

最低- 发行版 11.5 (1) 或更高版本(在混合安全模式下)。

推荐- 发行版 12.5 (1) SU1 或更高版本,以支持本地注册或注册移动和远程访问 (MRA) 的非安全端点。 无需 Unified CM 混合安全模式。

注册到云端的视频网格节点使用 SIP TLS 进行保护,并根据https://www.cisco.com/go/video-mesh中部署指南的步骤进行配置。

Cisco Expressway-C 或 E

最低 - 发行版 X8.11.4 或更高版本。 请参阅重要信息部分(位于 Expressway X8.11.4 发行说明中)了解更多信息。

推荐- 发行版 X12.5 或更高版本,针对配置了 Unified CM 非安全设备安全模式的 MRA 设备。


 

对于直接注册到 Expressway 的设备,视频网格当前不支持使用 SIP 中继进行呼叫控制。

Webex 设备: Desk、Room、MX 和 SX 系列

CE 9.15 或更高版本,或者 RoomOS 10.3 或更高版本,前提是已安全注册到上述呼叫控制平台之一。

Cisco Jabber

发行版 12.5 或更高版本

加密

在 12.5 之前的发行版中- 从终端到云的整个呼叫路径必须使用 TLS 1.2 进行保护。

在发行版 12.5 和更高版本中- 终端和 Unified CM 之间无需 TLS。

Unified CM任务

这些步骤可以确保将设备安全地注册到 Unified CM 并对媒体进行加密。

1

按照在 Cisco Unified Communications Manager 中启用 iX 支持章节中的步骤在 Unified CM 中配置 iX 支持,该内容为 ActiveControl 部署指南中的章节。

2

配置设备安全配置文件:


 

如果您使用 Unified CM 和 Expressway 12.5 发行版,则无需操作此步骤。

Cisco Unified Communications Manager 将一种设备类型和协议的安全相关设置(例如设备安全模式)分组到安全配置文件中,从而使您能够将一个单独的安全性配置文件分配给多个设备。 在“电话配置”窗口中选择安全配置文件时,您可以将配置的设置应用到电话上。

  1. 从 Cisco Unified CM Administration,转至 设备 > 电话,然后找到配置电话提到的终端(在 Cisco Unified Communications Manager 系统配置指南中)。

  2. 对于该终端,在协议特定信息下,将设备安全配置文件设置为安全 SIP 配置文件,例如通用设备模板 – 不依赖于型号的加密安全配置文件

  3. 保存终端上的更改。

    有关其他信息,请参阅电话安全配置文件设置,该内容位于 Cisco Unified Communications Manager 安全指南中。

3

配置用于显示安全呼叫图标的服务参数:

  1. 转至 系统 > 服务参数,选择 Unified CM 服务器和 Cisco CallManager 服务。

  2. 滚动至集群范围参数(功能-呼叫安全状态策略),然后将安全呼叫图标显示策略必填字段服务参数中的值更改为除 BFCP 之外的所有媒体都必须加密

要在 CE 终端上显示锁定图标,必须执行此更改。 有关更多信息,请单击服务参数名称查看在线帮助。

在终端上执行这些步骤,确保建立安全的 TLS 连接。


 

如果您使用 Unified CM 和 Expressway 12.5 版,则无需执行此步骤。

1

在终端管理界面上,转至 SIP 并确认以下设置:

表 2. 终端配置

字段

设置

ANAT

开启

缺省传输方式

Tls

线条

专用

侦听端口

关闭

首选 IP 媒体

首选 IP 信号

IPv4

代理地址

输入设备注册到的 Unified CM 发布者的 IP 地址。

TlsVerify

开启

类型

Cisco

2

保存更改。

3

安全下,验证是否安装了 Unified CM 证书。

Expressway 任务

按照以下步骤配置设备注册的 Expressway 与连接到云端的上游 Expressway 配对之间的区域。

1

在 Expressway 呼叫控制与 Expressway 配对之间的区域的高级设置下,确保 SIP UDP/IX 筛选模式设置为默认的关闭选项。

2

区域档案设置为自定义,然后保存更改。

在 Expressway 注册的终端上执行这些步骤,确保建立安全的 TLS 连接。

1

在终端管理界面上,转至 SIP 并确认以下设置:

表 3. 终端配置

字段

设置

ANAT

关闭

缺省传输方式

Tls

线条

专用

侦听端口

开启

最低 TLS 版本

TLSv1.0

首选 IP 媒体

首选 IP 信号

IPv4

代理地址

输入设备注册到的 Expressway 的 IP 地址。

TlsVerify

关闭

类型

标准

2

保存更改。

基于云的安全会议

使用以下步骤创建启用了 iX 的 SIP 配置文件并保护从 Unified CM 传输至 Expressway 的流量。

1

使用以下选项为此中继配置 SIP 配置文件:

  • 语音和视频通话的早期提供支持设为尽力服务(不需要 MTP)

  • 选中允许 iX 应用程序媒体。 (此操作在早些时候的 iX 支持步骤中完成)。

2

对于 SIP 中继,应用您创建的 SIP 配置文件。

3

目标下,在目标地址中输入 Expressway-C IP 地址或 FQDN,然后输入 5061 作为目标端口

下一步

  • 要使 TLS 连接正常工作,必须交换 Unified CM 和 Expressway 的证书,或者两者必须具有同一证书颁发机构签发的证书。 有关更多信息,请参阅确保 Unified CM 和 Expressway 之间的证书信任,该内容位于使用 SIP 中继的 Cisco Expressway 和 CUCM 部署指南中。

  • 在 Expressway-C(Unified CM 的下一个跃点)上 Expressway 与 Unified CM 之间区域的高级设置下,确保 SIP UDP/IX 筛选模式设置为关闭(默认设置)。 有关更多信息,请参阅在 Cisco VCS 中过滤 iX,该内容位于 ActiveControl 部署指南中。

基于视频网的安全会议

如果您在组织中部署了视频网格,就可以保护注册到云端的集群的视频网格节点。

请按照https://www.cisco.com/go/video-mesh中部署指南的步骤配置加密。

验证安全端点上的会议体验

使用这些步骤来验证终端是否已安全注册并提供正确的会议体验。

1

从安全的终端加入会议。

2

验证会议名单是否出现在设备上。

该示例展示了会议列表在带有触摸面板的终端上的外观显示:

3

会议期间,通过呼叫详细信息获取 Webex 会议信息。

4

验证加密部分显示的类型AES-128状态开启