Prezentare generală a ActiveControl

ActiveControl este o soluție care realizează o punte între informațiile de conferință între cloud-ul Webex și locație. Înainte de această soluție, utilizatorii aplicației Webex App în apelurile cu mai multe persoane vedeau deja informații despre ceilalți participanți sunt prezenți, cine vorbește în prezent și cine prezenta.

Informațiile despre conferințe de la cloud la locație au loc prin componenta gateway XCCP. Funcția gateway-ului este de a traduce aceste informații între ambele părți, astfel încât (în scenariile de apeluri care implică atât Webex , cât și componentele în rețeaua corporatistă ), atât cloud-ul Webex App, cât și mediile în rețeaua corporatistă să aibă acces similar la informațiile de conferință.

Avantajele ActiveControl

ActiveControl aduce avantaje utilizatorilor care utilizează puncte finale în rețeaua corporatistă care rulează software CE recente sau clienți Jabber pentru a apelare la sau pentru a obține un callback dintr-o întâlnire găzduită de aplicația Webex .

În acest scenariu, gateway-ul XCCP traduce informațiile despre întâlnirile din listă (lista participanților) la punctul final în rețeaua corporatistă sau la clientul Jabber.

Arhitectură pentru ActiveControl

Din partea de sus a diagramei, de la stânga la dreapta, este afișată conexiunea securizată în rețeaua corporatistă la Webex , iar exemplul indică faptul că doi utilizatori cloud (unul în aplicația Webex și unul în Webex Meetings) se alătură întâlnirii.

Partea de jos prezintă un terminal pentru o sală de conferințe care este înregistrat în Unified CM și un cluster de noduri rețea video pe care mediul de întâlnire poate ajunge.

Experiența în lista de participanți este capturată; utilizatorul accesează lista de pe terminalul propriu-zis, iar lista arată la fel ca în aplicația Webex sau Webex Meetings.

Configurați ActiveControl

Înainte de a începe

Atunci când soluția ActiveControl include un nod rețea video în fluxurile de întâlnire, singurul scenariu de lucru este un punct final înregistrat în Unified CM. Un terminal înregistrat direct în Expressway nu funcționează cu rețeaua video în acest moment.

Următoarea ilustrație rezumă pașii pentru configurarea ActiveControl pentru dispozitivele înregistrate în rețeaua corporatistă care se alătură unei întâlniri în cloud. Unii pași sunt tratați direct în acest articol, alții sunt tratați în documentație separată.

Cerințe pentru ActiveControl

Tabelul 1. Cerințe pentru ActiveControl

Componentă

Cerințe

Cisco Unified Communications Manager

Rețea video Edge

Minimum —Versiunea 11.5(1) sau o versiune ulterioară în modul de securitate mixtă.

Recomandat —Versiunea 12.5(1) SU1 sau o versiune ulterioară pentru a accepta puncte finale nesecurizate înregistrate în rețeaua corporatistă sau prin Mobile and Remote Access (MRA). Modul de securitate mixt Unified CM nu este necesar.

Noduri rețea video înregistrate în cloud, securizate cu SIP TLS și configurate conform pașilor din ghidul de implementare lahttps://www.cisco.com/go/video-mesh .

Cisco Expressway-C sau E

Minimum —Versiunea X8.11.4 sau o versiune ulterioară. A se vedea Informații importante secțiunea din Note de versiune Expressway X8.11.4 pentru mai multe informații.

Recomandat —Versiunea X12.5 sau o versiune ulterioară pentru dispozitivele MRA configurate cu un mod de securitate a dispozitivului non-securizat Unified CM .


 

Rețeaua video nu acceptă momentan trunchiuri SIP securizate pentru dispozitivele care sunt înregistrate direct în Expressway pentru control apel.

Dispozitive Webex : Seriile Desk, Room, MX și SX

CE 9.15 sau o versiune mai recentă sau RoomOS 10.3 sau o versiune mai recentă, atunci când este înregistrat în siguranță pe una dintre platformele de control apel de mai sus.

Cisco Jabber

Versiunea 12.5 sau o versiune ulterioară

Criptare

În versiunile anterioare versiunii 12.5 — Întreaga cale a apelului de la punctul final la cloud trebuie să fie securizată cu TLS 1.2.

Pe versiunile 12.5 și ulterioare — TLS nu este necesar între terminal și Unified CM.

Unified CM

Acești pași asigură înregistrarea securizată a dispozitivelor în Unified CM , iar conținutul media este criptat.

1

Configurați suportul iX în Unified CM urmând pașii din Activarea asistenței iX în Cisco Unified Communications Manager secțiunea din Ghid de implementare ActiveControl .

2

Configurați profilurile de securitate ale dispozitivului:


 

Acest pas nu este necesar dacă utilizați versiunile 12.5 ale Unified CM și Expressway.

Cisco Unified Communications Manager grupează setările legate de securitate (cum ar fi modul de securitate al dispozitivului) pentru un tip dispozitiv și un protocol în profiluri de securitate, pentru a vă permite să atribuiți un singur profil de securitate mai multor dispozitive. Setările configurate le aplicați unui telefon atunci când alegeți profil de securitate din fereastra Configurare telefon.

  1. Din Cisco Unified CM Administration, accesați Dispozitiv > Telefon și apoi găsiți punctul final așa cum este descris în Configurați telefoane în Ghid de configurare a sistemului pentru Cisco Unified Communications Manager .

  2. Pentru endpoint, sub Informații specifice protocolului , setați Profil de securitate dispozitiv la un profil SIP securizat, cum ar fi Șablon dispozitiv universal - Profil de securitate pentru criptare independentă de model .

  3. Salvați modificările la punctul final.

    Pentru informații suplimentare, consultați Configurare profil de securitate telefon în Ghid de securitate pentru Cisco Unified Communications Manager .

3

Configurați parametru serviciu pentru afișarea securizată a pictogramei pentru apel:

  1. Accesați Sistem > Parametrii serviciului , alegeți Server Unified CM și Cisco CallManager serviciu.

  2. Derulați la Parametri la nivel de cluster (Funcție - Politica privind starea securității apelurilor) , apoi modificați valoarea pentru Politica de afișare a pictogramei Apel securizat Câmp obligatoriu parametru serviciu la Toate media, cu excepția BFCP, trebuie să fie criptate .

Această modificare este necesară pentru ca pictograma lacăt să fie afișată pe terminalele CE. Pentru mai multe informații, faceți clic pe numele parametru serviciu pentru a vizualiza ajutorul online.

Efectuați acești pași pe punctele finale pentru a vă asigura că este stabilită conexiunea TLS securizată.


 

Acești pași nu sunt necesari dacă utilizați versiunile 12.5 ale Unified CM și Expressway.

1

Pe interfață administrativă a terminalului , accesați SIP și confirmați următoarele setări:

Tabelul 2. Configurație endpoint

Câmp

Configurare

ANAT

Pornit

ImplicitTransport

Tls

Linie

Privat

ListenPort

Oprit

PreferredIPMedia

IPSemnalizare de preferat

IPv4

Adresă proxy

Introduceți adresă IP a editorului Unified CM la care este înregistrat dispozitivul.

TlsVerify

Pornit

Tip

Cisco

2

Salvați modificările.

3

Sub Securitate , verificați dacă certificatele Unified CM sunt instalate.

Sarcini Expressway

Urmați acești pași pentru a configura zona dintre Expressway în care este înregistrat dispozitivul și zona de perechi Expressway din amonte care se conectează la cloud.

1

Sub Avansat setările pentru zona dintre control apel Expressway și perechea Expressway, asigurați-vă că Mod filtrare SIP UDP/IX este setat la Oprit , opțiune prestabilită.

2

Setați Profil zonă la Personalizat și apoi salvați modificările.

Efectuați acești pași pe punctele finale înregistrate în Expressway pentru a vă asigura că este stabilită conexiunea TLS securizată.

1

Pe interfață administrativă a terminalului , accesați SIP și confirmați următoarele setări:

Tabelul 3. Configurație endpoint

Câmp

Configurare

ANAT

Oprit

ImplicitTransport

Tls

Linie

Privat

ListenPort

Pornit

MinimumTLSVersion

TLSv1.0

PreferredIPMedia

IPSemnalizare de preferat

IPv4

Adresă proxy

Introduceți adresă IP a Expressway pe care este înregistrat dispozitivul.

TlsVerify

Oprit

Tip

Standard

2

Salvați modificările.

Întâlniri securizate în cloud

Utilizați acești pași pentru a crea un profil SIP cu iX activat și pentru a securiza traficul de la Unified CM la Expressway.

1

Configurați un profil SIP pentru acest trunchi cu următoarele opțiuni:

  • Setați Asistență Ofertă timpurie pentru apelurile vocale și video la Efort maxim (nu este necesar MTP) .

  • Verificați Permiteți iX Application Media . (Acest lucru a fost realizat în etapa anterioară de asistență iX).

2

Pentru SIP trunk, aplicați profil SIP pe care l-ați creat.

3

Sub Destinație , introduceți adresă IP Expressway-C sau FQDN în fișierul Adresă de destinație și intrați 5061 pentru Port destinație .

Ce este de făcut în continuare

  • Pentru ca conexiunea TLS să funcționeze, certificatele dintre Unified CM și Expressway trebuie schimbate sau ambele trebuie să aibă certificate semnate de aceeași autoritate de certificare. Vedeți Asigurați încrederea în certificat între Unified CM și Expressway în Ghid de implementare pentru Cisco Expressway și CUCM prin trunchi SIP pentru mai multe informații.

  • Pe Expressway-C (următorul hop de la Unified CM), sub Avansat setărilor pentru zona dintre Expressway și Unified CM, asigurați-vă că Mod filtrare SIP UDP/IX este setat la Oprit ( setare prestabilită). Vedeți Filtrarea iX în Cisco VCS în Ghid de implementare ActiveControl pentru mai multe informații.

Întâlniri securizate pe bază de rețea video

Dacă ați implementat rețea video în organizația dvs., puteți securiza nodurile rețelei video pentru clusterele pe care le-ați înregistrat în cloud.

Configurați criptarea urmând pașii din ghidul de implementare lahttps://www.cisco.com/go/video-mesh .

Verificați experiența întâlnirii pe terminalul securizat

Utilizați acești pași pentru a verifica dacă punctele finale sunt înregistrate în siguranță și dacă apare experiența de întâlnire corectă.

1

Participați la o întâlnire de la terminalul securizat.

2

Verificați dacă lista de întâlniri apare pe dispozitiv.

Acest exemplu arată cum arată lista de întâlniri pe un terminal cu un panou tactil:

3

În timpul întâlnirii, accesați informațiile Webex Conference de la Detalii apel .

4

Verificați dacă secțiunea Criptare afișează Tastați ca AES-128 și Stare ca Activat .