Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Documentos relacionados
Configurar e integrar o CMS único e combinado

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Configurar a resiliência do XMPP

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Como configurar portas CTI no CallManager

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar a gravação do atendimento usando MediaSense

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Configurar o portal do abastecimento do certificado ISE 2.0

As informações neste documento são baseadas nestas versões de software:

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Exemplo de configuração para a integração segura do SORVO entre CUCM e CUC baseados na criptografia da próxima geração (NGE)

Distribuição de servidor satisfeita com VC

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Como atribuir um endereço IP e acessar seu dispositivo

Configuração ldap de Cisco C880 usando o microsoft ative directory

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar grupos dos recursos de mídia e lista do grupo

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Configurar um server público com Cisco ASDM

Configurar o CUCM para a conexão IPSec entre Nós

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Este documento descreve como configurar o Cisco Unified Contact Center Express (UCCX) para o uso do auto-assinado e certificados assinados.

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Certificado CAPF assinado por CA para CUCM

Índice. Introdução. Pré-requisitos. Requisitos

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Nota Técnica no certificado CAPF assinado por CA para CUCM

As informações neste documento são baseadas nestas versões de software:

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Configurar o sibilo das opções entre CUCM e CUBO

Solução do pacote CCE: Procedimento para obter e transferir arquivos pela rede certificados de CA da terceira

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

CUCM 9.x+ e OLMO - Upgrade de licença e instalação

Registro Automático CES. Guia do administrador

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

As informações neste documento são baseadas nestas versões de software e hardware:

Pesquise defeitos edições do Correio de voz visual

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Configurar audio interempresarial e os atendimentos do vídeo com Expressway integraram com CUCM

VM-FEX com exemplo de configuração hyper-v

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Guia do Google Cloud Print

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Utilização Reunião-mim e recursos de conferência SD HOC

A análise de CDR e o relatório não perguntam em datas

Exemplo de configuração da autenticação LDAP para a central UCS

Configurando o AutoAttendant com 3.0 CRA e CCM 3.2

Guia de Referência Rápida IBM CMM

Expiração e supressão do certificado CER

Relatórios do histórico do CRS - Programação e estabelecimento de sessão

A informação neste documento é baseada em Cisco unificou Replicaiton.

Configurar um um início de uma sessão do botão para agentes do telefone IP

Cisco Jabber para Windows no exemplo de configuração expresso do CallManager

Configuração do acesso remoto VPN de AnyConnect em FTD

Se você usa um telefone IP de Cisco 88XX, assegure-se de que você configure a característica da conferência Me Encontre no template de telefone.

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

As informações neste documento são baseadas nestas versões de software:

Instale a ativação e as chaves de recurso em um IP GW do TelePresence

Guia do AirPrint. Este Manual do usuário aplica-se aos seguintes modelos: MFC-J6520DW/J6720DW/J6920DW. Versão 0 BRA-POR

Configurar WMI no controlador do domínio do Windows para o CEM

Sumário Introdução... 3 Revisões... 3 Reset de fabrica... 3 Localizar IP... 3 Acessar via navegador Web... 3 Login e senha...

Backup e procedimento de restauração da edição 3000 do negócio do gerente das comunicações unificadas

Substituindo o Cisco WebAttendant/a instalação do console de atendimento do CallManager

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Configuração. Utilitário de Configuração Baseado na Web

Configurar-me Reunião-opção em um Telefone IP Cisco Unified 9971

X-RiteColor Master Web Edition

Restabelecendo uma assinatura de SQL Cluster do Cisco CallManager com o CallManager 3.0, 3.1 e 3.2

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT

Transcrição:

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o CMS Configurar o CUCM Verificar Troubleshooting Introdução Este documentot descreve as etapas para configurar as conferências ad hoct com Cisco Meeting Server (CMS) e Cisco Unified Communications Manager (CUCM). Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Configuração e implantação do CMS Criação de tronco e registro de endpoint do CUCM Certificados assinados Componentes Utilizados CUCM Servidor do CMS 2.0.X e posterior Os componentes WebAdmin e Call Bridge já devem estar configurados no CMS Registros de Domain Name System (DNS) internos para Call Bridge & Webadmin, resolvível para o Endereço IP de servidor do CMS Autoridade de certificado (CA) interna para assinar o certificado com uso avançado de chave de autenticação de servidor da Web e um cliente da Web Certificados assinados para a comunicação de segurança de camada de transporte (TLS) Nota: Certificados assinados automaticamente não são suportados para essa implantação, porque precisam do servidor da Web e autenticação de cliente da Web, que não é possível adicionar nos certificados assinados automaticamente

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando. Este documento não está restrito a versões específicas de software e hardware, no entanto, os requisitos mínimos de versão de software devem ser atendidos. Configurar Configurar o CMS Etapa 1. Crie uma conta de usuário administrador com os privilégios da API (Application Program Interface). Abra uma sessão Secure Shell (SSH) para o processador de gerenciamento de placa-mãe (MMP) Para adicionar uma conta de usuário de nível de administrador, execute o comando user add <username> <role> Digite a nova senha, conforme mostrado na imagem: Etapa 2. Gere os certificados. Execute o comando pki csr <file name> CN: <common name> subjectaltname: <subject alternative names> Use as informações de acordo com seus requisitos Nome de arquivo certall CN tptac9.com subjectaltname cmsadhoc.tptac9.com,10.106.81.32 Não use caracteres curinga para gerar o certificado. Um certificado com caracteres curinga não é suportado pelo CUCM Certifique-se de que o certificado esteja assinado com a autenticação de servidor da Web e um cliente da Web de uso de chave avançado Nota: Para usar o mesmo certificado para todos os serviços, o Nome comum (CN) deve ser o nome do domínio e o nome dos outros serviços do CMS deve ser incluído como Nome alternativo de assunto (SAN). Nesse caso, o Endereço IP também é assinado pelo certificado e é confiável em qualquer computador que tenha o certificado raiz instalado. Configurar o CUCM Etapa 1. Carregue o armazenamento confiável dos certificados para o CUCM.

O certificado raiz poderá ser baixado na interface da Web da autoridade de certificado Adicione o certificado Call Bridge e o certificado de pacote (intermediários e qualquer raiz) ao armazenamento confiável do CallManager e também ao armazenamento confiável do Tomcat

Se você tiver certificados separados para Call Bridge e Webadmin, certifique-se de carregar: O certificado de Webadmin e o certificado de origem confiável do Tomcat no CUCM O Call Bridge e o certificado raiz para callmager o armazenamento de confiança em CUCM Nota: O tronco SIP do CUCM pode ser criado como um tronco SIP não seguro, se for esse o caso, não é necessário fazer o upload do certificado de Call Brdge para o armazenamento confiável do CallManager, mas é necessário fazer o upload do certificado raiz que assinou o certificado webadmin para o armazenamento confiável do CallManager. Etapa 2. Configure um perfil de tronco SIP seguro. Abra a interface da Web do CUCM Navegue até Sistema > Segurança > Perfil de segurança do tronco SIP Selecione Adicionar Novo Insira os valores com as informações apropriadas Nome Insira um nome, por exemplo CMS-tronco-32 Modo de segurança do dispositivo Selecione Criptografado Tipo de transporte de entrada Selecione TLS Tipo de transporte de saída Selecione TLS Nome do assunto X.509 Insira os CN do certificado de Call Bridge, separe os nomes por vírgula Porta de entrada Insira a porta para receber solicitações TLS. O padrão é 5061 Selecione Salvar Etapa 3. Crie o tronco SIP Navegue até Dispositivo > Tronco Selecione Adicionar Novo Selecione Tronco SIP para Tipo de tronco Selecione Próximo Informe os valores. Nome de dispositivo Insira um nome para o tronco SIP, por exemplo CMS-Abhishek-32 Insira o Endereço IP do CMS ou o FQDN da Call Bridge, por exemplo Endereço de destino 10.106.81.32 Porta do destino Insira a porta onde o CMS escuta a comunicação TLS, por exemplo 5 Perfil de Segurança de Tronco de Selecione o perfil seguro criado na etapa 2, CMS-trunk-32 SIP Perfil SIP Selecione Perfil SIP padrão para conferência de TelePresence

Etapa 4. Crie o recurso de conferência Navegue até Recursos de mídia > Conference Bridge Selecione Add new (Adicionar novo) Selecione Cisco TelePresence Conductor no menu suspenso Recurso de conferência Nota: No CUCM versão 11.5.1 SU3, a opção Cisco Meeting Server está disponível para seleção como Tipo de recurso de conferência no menu suspenso Insira as informações apropriadas Nome do recurso de conferência Insira um nome para este dispositivo, por exemplo CMS-A 32 Descrição Digite uma descrição para este recurso de conferência, po exemplo 10.106.81.32 Tronco SIP Selecione o tronco SIP criado na etapa 3, CMS-Abhishek- Substitua o destino do tronco SIP como endereço de HTTP Marque esta caixa caso seja necessário um nome diferent Nome de host/endereço IP dos servidores CUCM Insira o nome do host ou Endereço IP do CMS, por exemp 10.106.81.32 Nome de usuário Insira o usuário criado no CMS com privilégios de API, por exemplo admin Senha Digite a senha do usuário API Confirmar senha Digite a senha mais uma vez Use HTTPS Marque a caixa, isso é necessário para conexão do CMS Porta HTTP Insira a porta de webadmin do CMS, por exemplo 443

Selecione Salvar Nota: O campo Nome de host (FQDN do CMS) e/ou Endereço IP, devem ser incluídos no certificado Webadmin, no Nome comum ou no campo Nome alternativo do assunto para permitir a conexão segura Após a criação do recurso de conferência, abra a seção Cisco Unified Serviceability Navegue até Ferramentas > Centro de controle - Serviços de recurso No menu suspenso, selecione o nó publisher do CUCM Selecione Ir Selecione o serviço Cisco CallManager Selecione Reiniciar Cuidado: Quando o serviço CallManager é reiniciado, as chamadas conectadas permanecem, mas algumas funções não estão disponíveis durante essa reinicialização. Não é possível fazer chamadas novas. A reinicialização do serviço demora aproximadamente de 5 a 10 minutos, dependendo da carga de trabalho do CUCM. Execute esta ação com cuidado e durante uma janela de manutenção. Etapa 5.A ponte do CMS é registrada com êxito no CUCM

Vá para Recursos de mídia > rupo de recursos de mídia Clique em Adicionar novo para criar um novo grupo de recursos de mídia e insira um nome Nesse caso, mova o recurso de conferência (cms) da caixa Recursos de mídia disponíveis para a caixa Recursos de mídia selecionados Clique em Salvar Etapa 6. Adicionar os grupos de recursos de mídia (MRGs) às listas de grupos de recursos de mídia (MRGLs) Vá para Recursos de mídia > Lista de grupos de recursos de mídia Clique em Adicionar nova para criar uma nova lista de grupos de recurso de mídia e insira um nome, ou selecione uma MRGL existente e clique para editá-la. Mova um ou mais grupos de recurso de mídia criados na caixa Grupos de recurso de mídia disponíveis para Grupos de recurso de mídia selecionados Clique em Salvar

Etapa 7: Adicionar a MRGL a um dispositivo ou Pool de dispositivos Dependendo da implementação, um pool de dispositivos pode ser configurado e aplicado aos endpoints, ou um dispositivo individual (um endpoint) pode ser atribuído a uma MRGL específica. Se uma MRGL é aplicada ao pool de dispositivos e a um endpoint, as configurações de endpoint terão precedência. Vá para Sistema >> Pool de dispositivos Crie um novo Pool de dispositivos ou use um pool de dispositivos existente. Clique em Adicionar Novo

Passo 8: Para adicionar o pool de dispositivos ao endpoint e a MRGL ao endpoint Vá para Dispositivo > Telefones Clique em Localizar e selecione o dispositivo para alterar as configurações do Pool de dispositivos Aplique o Pool de dispositivos e a MRGL criados nas etapas acima Salvar, Aplicar configuração e redefinição O endpoint reinicializará e será registrado Etapa 9: Configuração em um endpoint

Login para web-gui do endpoint Vá para Configurar > Configuração > Conferência > Modo multiponto Selecione CUCMMediaResourceGroupList Verificar Use esta seção para confirmar se a sua configuração funciona corretamente. Abra a interface da Web do CUCM Navegue atédispositivo > Troncos Selecione o tronco SIP que aponta para CMS Certifique-se de que os troncos estejam em estado Serviço completo Navegue até Recurso de mídia > Recurso de conferência Selecione o recurso de conferência do CMS Certifique-se ele esteja registrado com CUCM Faça uma chamada ad-hoc Chamada de EndpointA registrada ao CUCM (MRGL adicionada) para outro EndpointB No EndpointA, clique em Adicionar, disque EndpointC O EndpointA ficará em espera Clique em Mesclar Confirme que as chamadas estão conectadas ao CMS Abra a interface da Web do CMS Navegue até Status > Chamadas Para testar, 3 endpoints foram usados para áudio/videoconferência ad-hoc

Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.