Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les différentes options pour activer le protocole ActiveControl pour les clients Mobile and Remote Access (MRA) et pour les appels des terminaux sur site aux réunions Webex via Expressway. MRA est une solution de déploiement pour la fonctionnalité Jabber et les terminaux VPN (Virtual Private Network-less). Cette solution permet aux utilisateurs finaux de se connecter aux ressources internes de l'entreprise où qu'ils se trouvent dans le monde. Le protocole ActiveControl est un protocole propriétaire de Cisco qui offre une expérience de conférence plus riche grâce à des fonctionnalités d'exécution telles que les listes de présence, les modifications de la présentation vidéo, le mode silencieux et les options d'enregistrement.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Dans ce document, l'accent est mis sur la connexion du client MRA à un serveur de réunion Cisco (CMS), mais la même chose s'applique à d'autres types de plates-formes ou de connexions comme par exemple lors de la connexion à des réunions Webex. La même logique peut être appliquée aux types de flux d'appels suivants :
Remarque : les fonctionnalités d'ActiveControl prises en charge par Webex Meetings sont différentes de celles de CMS à l'heure actuelle et ne constituent qu'un sous-ensemble limité.
La plate-forme Cisco Meeting Server offre aux participants la possibilité de contrôler leur expérience de réunion directement depuis leur terminal de conférence via ActiveControl, sans qu'il soit nécessaire de recourir à des applications ou opérateurs externes. ActiveControl utilise le protocole multimédia iX dans les périphériques Cisco et est négocié dans le cadre de la messagerie SIP d'un appel. Depuis la version 2.5 de CMS, les principales fonctionnalités activées sont les suivantes (bien qu'elles puissent dépendre du type de terminal et de la version logicielle utilisée) :
Sur la première image, vous voyez une vue utilisateur d'un client Jabber qui a passé un appel dans un espace CMS sans ActiveControl tandis que la seconde image vous montre la vue utilisateur plus riche en fonctionnalités où Jabber a pu négocier ActiveControl avec le serveur CMS.
ActiveControl est un protocole XML qui est transféré à l'aide du protocole iX négocié dans le protocole SDP (Session Description Protocol) des appels SIP (Session Initiation Protocol). Il s'agit d'un protocole Cisco (XCCP (eXtensible Conference Control Protocol) négocié uniquement dans SIP (les appels interconnectés n'ont donc pas ActiveControl) et qui exploite le protocole UDP/UDT (UDP-based Data Transfer Protocol) pour le transfert de données. La négociation sécurisée se fait par le biais de Datagram TLS (DTLS) qui peut être considéré comme TLS sur une connexion UDP. Quelques exemples sont montrés ici pour les différences dans la négociation.
Non Chiffré
m=application xxxxx UDP/UDT/IX *
a=ixmap:11 xccp
Chiffré (meilleur effort - essayez le chiffrement mais autorisez le retour à une connexion non chiffrée)
m=application xxxx UDP/UDT/IX *
a=ixmap:2 xccp
a=empreinte digitale:sha-1 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:
Chiffré (forcer le chiffrement - ne pas autoriser le retour à une connexion non chiffrée)
m=application xxxx UDP/DTLS/UDT/IX *
a=ixmap:2 xccp
a=empreinte digitale:sha-1 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:
Certaines versions logicielles minimales sont requises pour la prise en charge complète d'ActiveControl, comme indiqué ci-dessous :
Il existe quelques options de configuration à prendre en compte :
ActiveControl est négocié de manière sécurisée différemment des autres canaux multimédias. Pour d'autres canaux multimédias comme l'audio et la vidéo, par exemple, le SDP est ajouté avec des lignes de chiffrement qui sont utilisées pour annoncer à la partie distante la clé de chiffrement à utiliser pour ce canal. Le canal RTP (Real-time Transport Protocol) peut donc être sécurisé et considéré comme SRTP (Secure RTP). Pour le canal iX, il utilise le protocole DTLS pour chiffrer le flux multimédia XCCP afin d'utiliser un mécanisme différent.
Le logiciel Expressway ne met pas fin au protocole DTLS. Ceci est indiqué dans la section Limitations sous Fonctionnalité non prise en charge des notes de version d’Expressway.
Lors de l’exécution d’une version d’Expressway antérieure à X12.5, s’il y a une connexion entrante avec un canal iX chiffré qui passe le long d’une zone TCP non sécurisée, l’Expressway supprime les lignes de chiffrement des canaux média normaux ainsi que le canal iX entier. Ceci est visuellement montré pour un client MRA qui se connecte à un espace CMS où vous voyez que la connexion est sécurisée du client MRA à l’Expressway-C mais ensuite selon le profil de sécurité du téléphone configuré sur CUCM pour le périphérique, il est soit non chiffré (et envoyé sur la zone CEtcp) ou chiffré (et envoyé sur la zone CEtls). Lorsqu’il n’est pas chiffré, comme illustré sur l’image, vous voyez que l’Expressway-C supprime les lignes de chiffrement de tous les canaux multimédias et même la totalité du canal multimédia iX, car il ne peut pas mettre fin au protocole DTLS. Cela se produit via l'agent utilisateur back-to-back (B2BUA), car la configuration de zone pour la zone CEtcp est configurée avec le chiffrement de support « Force unencryption ». Dans la direction opposée (sur la zone de traversée UC avec chiffrement de support « Forcer crypté ») lorsque la réponse SDP est reçue, elle ajoute les lignes de cryptage pour les lignes de support normales et met à zéro le port pour le canal iX, ce qui n'entraîne aucune négociation ActiveControl. En interne, lorsque les clients sont directement enregistrés auprès de CUCM, il permet à la fois les canaux multimédia iX chiffrés et non chiffrés, car CUCM ne se place pas dans le chemin multimédia.
Le même type de logique s’applique aux connexions d’appel entre Expressway et Webex Meetings. Il nécessite que le chemin complet soit sécurisé de bout en bout, car les serveurs Expressway (avant X12.5) ne passent que sur les informations de connexion DTLS, mais ne se terminent pas sur eux-mêmes pour démarrer une nouvelle session ou pour chiffrer/déchiffrer le canal média sur les différentes branches d’appel.
Lors de l'exécution d'une version Expressway de X12.5 ou supérieure, le comportement a changé car maintenant il passe sur le canal iX sur la connexion de zone TCP en tant que chiffrement forcé (UDP/DTLS/UDT/IX) afin de lui permettre de toujours négocier le canal iX mais seulement quand l'extrémité distante utilise le chiffrement aussi. Il applique le chiffrement parce que l’Expressway ne termine pas la session DTLS et n’agit donc que sur le pass-through, de sorte qu’il s’appuie sur l’extrémité distante pour démarrer/terminer la session DTLS. Les lignes de chiffrement sont supprimées via la connexion TCP à des fins de sécurité. Ce changement de comportement est traité dans les notes de version, conformément à la section « MRA : Prise en charge d'Encrypted iX (pour ActiveControl) ». Ce qui se passe ensuite dépend de la version de CUCM car ce comportement a changé dans 12.5(1)SU1 où il permet de passer sur le canal iX ainsi que sur les connexions entrantes non sécurisées. Même lorsqu’il y aurait une liaison SIP TLS sécurisée vers CMS, lorsqu’une version de CUCM inférieure à 12.5(1)SU1 est exécutée, elle éliminerait le canal iX avant de le transmettre au CMS, ce qui aboutirait finalement à un port de mise à zéro de CUCM vers Expressway-C.
Grâce à une signalisation d’appel et un chemin multimédia sécurisés de bout en bout, le canal iX peut être négocié directement (via différents tronçons de serveurs Expressway) entre le client (MRA) et la solution de conférence (CMS ou Webex Meeting). L'image montre le même flux d'appels pour le client MRA se connectant à un espace CMS, mais avec désormais un profil de sécurité téléphonique sécurisé configuré sur CUCM et une liaison SIP TLS sécurisée vers CMS. Vous pouvez voir que le chemin est sécurisé de bout en bout et que le paramètre d'empreinte DTLS est simplement transmis sur l'ensemble du chemin.
Afin de configurer un profil de sécurité de périphérique sécurisé, vous devez vous assurer que le CUCM est configuré en mode mixte et cela peut être un processus fastidieux (également lorsqu'il est opérationnel car il nécessite la fonction Proxy de l'autorité de certification (CAPF) pour les communications sur site sécurisées). Par conséquent, d’autres solutions plus pratiques peuvent être proposées ici pour prendre en charge la disponibilité d’ActiveControl sur MRA et Expressway en général, comme indiqué dans ce document.
Les liaisons SIP TLS sécurisées vers le(s) serveur(s) CMS ne sont pas requises car CUCM (en supposant que la liaison SIP ait l'option SRTP autorisé activée) passe toujours d'une connexion SIP sécurisée entrante au canal iX ainsi qu'aux lignes de chiffrement, mais CMS ne répond qu'en cryptant le canal iX (en prenant en compte ActiveControl) (en supposant que le cryptage de support SIP est autorisé ou appliqué sur CMS sous Paramètres > Paramètres d'appel) mais n'a pas de cryptage sur les autres canaux de support car il supprime les lignes de chiffrement selon l'image. Les serveurs Expressway peuvent ajouter à nouveau les lignes de cryptage pour sécuriser cette partie de la connexion (et iX est négocié directement entre les clients finaux toujours via DTLS) mais ce n’est pas idéal du point de vue de la sécurité et il est donc recommandé de configurer une liaison SIP sécurisée vers le pont de conférence. Lorsque SRTP autorisé n'est pas coché sur la ligne principale SIP, CUCM retire les lignes de chiffrement et la négociation iX sécurisée échoue également.
Il y a quelques options différentes disponibles avec diverses exigences et divers avantages et inconvénients. Chacun d'entre eux est présenté dans une section plus détaillée. Les différentes options sont les suivantes :
Conditions préalables:
Professionnel :
Inconvénients :
Il s'agit de la méthode décrite dans la section Problème, ainsi qu'à la fin, où vous vous assurez que vous disposez d'un chemin d'accès média et d'une signalisation d'appel chiffrée de bout en bout. Il nécessite que le CUCM soit configuré en mode mixte comme indiqué dans le document suivant.
Pour les clients MRA, aucune opération CAPF n’est requise, mais assurez-vous de suivre les étapes de configuration supplémentaires avec le profil de sécurité du téléphone sécurisé avec un nom qui correspond à l’un des noms de substitution de sujet du certificat du serveur Expressway-C, comme indiqué dans l’exemple de configuration des terminaux basés sur Collaboration Edge TC (qui s’applique également aux terminaux basés sur CE et aux clients Jabber).
Lorsque vous vous connectez d'un terminal local ou d'un client Jabber à une réunion Webex, vous devez effectuer l'opération CAPF pour enregistrer le client en toute sécurité sur le CUCM. Cela est nécessaire pour assurer le flux d’appels sécurisé de bout en bout où l’Expressway peut simplement passer la négociation DTLS et ne pas la gérer elle-même.
Afin de sécuriser l’appel de bout en bout, assurez-vous également que toutes les lignes SIP pertinentes (vers Expressway-C en cas d’appel vers Webex Meeting et vers CMS en cas d’appel vers une conférence CMS) sont des lignes SIP sécurisées utilisant TLS avec un profil de sécurité de ligne SIP sécurisé.
Conditions préalables:
Professionnel :
Inconvénients :
Le mode SIP OAuth vous permet d'utiliser des jetons d'actualisation OAuth pour l'authentification Cisco Jabber dans des environnements sécurisés. Il permet une signalisation et un support sécurisés sans l'exigence CAPF de la Solution 1. La validation du jeton lors de l'enregistrement SIP est terminée lorsque l'autorisation basée sur OAuth est activée sur le cluster CUCM et les terminaux Jabber.
La configuration sur CUCM est documentée dans le guide de configuration de fonctionnalité et nécessite que vous ayez le flux de connexion OAuth avec actualisation sous les paramètres d'entreprise déjà activé. Afin d’activer cela aussi sur MRA, assurez-vous d’actualiser les noeuds CUCM dans le serveur Expressway-C sous Configuration > Unified Communication > Unified CM Servers afin que sous Configuration > Zones > Zones vous puissiez maintenant voir aussi les zones CEOAuth créées automatiquement. Assurez-vous également que sous Configuration > Unified Communication > Configuration that Authorize by OAuth token with refresh est également activé.
Avec cette configuration, vous pouvez obtenir une connexion d’appel sécurisée de bout en bout similaire pour la signalisation et les supports et par conséquent l’Expressway ne fait que passer sur la négociation DTLS car il ne termine pas ce trafic lui-même. Ceci est vu sur l'image où la seule différence par rapport à la solution précédente est qu'il utilise la zone CEOAuth sur l'Expressway-C vers le CUCM par opposition à la zone CEtls parce qu'il utilise SIP OAuth plutôt que l'enregistrement de périphérique sécurisé sur TLS quand CUCM fonctionne dans un mode mixte avec un profil de sécurité téléphonique sécurisé, mais à part cela, tout reste le même.
Conditions préalables:
Professionnel :
Inconvénients :
À partir de CUCM 12.5(1)SU1, il prend en charge la négociation de cryptage iX pour tout périphérique de ligne SIP afin de pouvoir négocier les informations DTLS dans les messages ActiveControl sécurisés pour les terminaux ou les téléphones logiciels non sécurisés. Il envoie le cryptage iX au mieux sur TCP, permettant aux téléphones d'avoir un canal iX crypté de bout en bout malgré une connexion TCP non sécurisée (pas TLS) au CUCM.
Dans le guide de sécurité de CUCM 12.5(1)SU1 sous la section « Encrypted iX Channel », il montre que pour les modes non cryptés avec des périphériques non sécurisés, le meilleur effort et le cryptage iX forcé peuvent être négociés avec la condition préalable que votre système adhère à la conformité d'exportation et que la ligne principale SIP vers votre pont de conférence est sécurisée.
Sur CUCM :
Sur CMS :
Sur l’image, vous pouvez voir que la connexion est sécurisée jusqu’à ce que l’Expressway-C, puis C, envoie le SDP à CUCM sans les lignes de cryptage, mais qu’il inclut toujours le canal média iX. Ainsi, le média normal pour l’audio/la vidéo/... n’est pas sécurisé avec des lignes de cryptage, mais il a une connexion sécurisée pour le canal média iX maintenant de sorte que l’Expressway n’a pas besoin de terminer la connexion DTLS. Par conséquent, ActiveControl peut être négocié directement entre le client et le pont de conférence, même avec un profil de sécurité téléphonique non sécurisé. Dans les versions précédentes de CUCM, le flux serait différent et ActiveControl n'est pas négocié parce qu'il ne passe pas sur le canal iX au CMS en premier lieu, car cette partie aurait déjà été supprimée.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
21-Sep-2020 |
Première publication |