La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare le conferenze ad hoc con Cisco Meeting Server (CMS) e Cisco Unified Communications Manager (CUCM).
Cisco raccomanda la conoscenza dei seguenti argomenti:
Nota: I certificati autofirmati non sono supportati per questa distribuzione perché richiedono l'autenticazione del server Web e del client Web che non consente di aggiungere certificati autofirmati
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi. Il documento può essere consultato per tutte le versioni software o hardware, ma è necessario soddisfare i requisiti minimi di versione.
Passaggio 1. Creare un account utente amministratore con privilegi API (Application Program Interface).
Passaggio 2. Generare i certificati.
Nome file | certo |
CN | tptac9.com |
NomeOggetto | cmsadhoc.tptac9.com.10.106.81.32 |
Nota: Per utilizzare lo stesso certificato per tutti i servizi, il nome comune (CN) deve essere il nome di dominio e il nome degli altri servizi CMS deve essere incluso come nome alternativo soggetto (SAN). In questo caso anche l'indirizzo IP è firmato dal certificato e considerato attendibile da qualsiasi computer in cui sia installato il certificato radice.
Passaggio 1. Caricare i certificati nell'archivio protetto di CUCM.
Se si dispone di certificati separati per Call Bridge e Webadmin, assicurarsi di caricare:
I certificati di Webadmin, Call Bridge e Root per l'archivio di attendibilità di Gestione chiamate in CUCM
Nota: Il trunk SIP CUCM può essere creato come trunk SIP non protetto. In questo caso, non è necessario caricare il certificato del bridge di chiamate nell'archivio di trust CallManager, ma è necessario caricare il certificato radice che ha firmato il certificato webadmin nell'archivio di trust CallManager.
Passaggio 2. Configurare un profilo trunk SIP sicuro.
Nome | Immettere un nome, ad esempio CMS-Trunk-32 |
Modalità di protezione del dispositivo | Seleziona crittografato |
Tipo di trasporto in ingresso | Seleziona TLS |
Tipo di trasporto in uscita | Seleziona TLS |
Nome soggetto X.509 | Immettere il CN del certificato del bridge di chiamate separando i nomi con virgole |
Porta in ingresso | Immettere la porta per la ricezione delle richieste TLS. Il valore predefinito è 5061 |
Passaggio 3. Creazione del trunk SIP
Nome dispositivo | Immettere un nome per il trunk SIP, ad esempio CMS-Abhishek-32 |
Indirizzo di destinazione | Immettere l'indirizzo IP del CMS o il nome di dominio completo del bridge di chiamate, ad esempio 10.106.81.32 |
Porta di destinazione | Immettere la porta su cui il CMS resta in ascolto delle comunicazioni TLS, ad esempio 5061 |
Profilo di sicurezza trunk SIP | Selezionare il profilo protetto creato al passaggio 2, CMS-Trunk-32 |
Profilo SIP | Seleziona profilo SIP standard per TelePresence Conferencing |
Passaggio 4. Creare il bridge per conferenze
Nota: Da CUCM versione 11.5.1 SU3, l'opzione Cisco Meeting Server è disponibile per essere selezionata come Conference Bridge Type nel menu a discesa
Nome bridge per conferenze | Immettere un nome per il dispositivo, ad esempio CMS-Adhoc-32 |
Descrizione | Immettere una descrizione per il bridge per conferenze, ad esempio 10.106.81.32 |
SIP Trunk | Selezionare il trunk SIP creato nel passaggio 3, CMS-Abhishek-32 |
Sostituisci destinazione trunk SIP come indirizzo HTTP | Selezionare questa casella se è necessario un nome diverso |
Nome host/Indirizzo IP | Immettere il nome host o l'indirizzo IP del CMS, ad esempio 10.106.81.32 |
Username | Immettere l'utente creato in CMS con privilegi API, ad esempio admin |
Password | Immettere la password dell'utente API |
Conferma password | Immettere la password un'altra volta |
Usa HTTPS | Selezionare la casella, necessaria per la connessione CMS |
Porta HTTP | Immettere la porta CMS webadmin, ad esempio 443 |
Nota: Per consentire connessioni sicure, è necessario includere il campo Nome host (FQDN di CMS) e/o Indirizzo IP nel certificato Webadmin, nel nome comune o nel campo Nome alternativo soggetto
Attenzione: Quando il servizio CallManager viene riavviato, le chiamate connesse rimangono ma alcune funzionalità non sono disponibili durante il riavvio. Non sono possibili nuove chiamate. Il riavvio del servizio richiede circa 5-10 minuti, a seconda del carico di lavoro CUCM. Eseguire questa operazione con cautela e assicurarsi di eseguirla durante un intervento di manutenzione.
Passaggio 5. Il bridge CMS è stato registrato nel CUCM
Passo 6: aggiungere i gruppi di risorse multimediali (MRG) agli elenchi dei gruppi di risorse multimediali (MRGL)
Passo 7: Aggiungere MRGL a un pool di dispositivi o a un dispositivo
A seconda dell'implementazione, è possibile configurare un pool di dispositivi e applicarlo agli endpoint oppure assegnare un singolo dispositivo (un endpoint) a un MRGL specifico. Se un parametro MRGL viene applicato sia al pool di dispositivi che a un endpoint, le impostazioni dell'endpoint avranno la precedenza.
Passaggio 8: Per aggiungere il pool di dispositivi all'endpoint e aggiungere MRGL all'endpoint
L'endpoint verrà riavviato e registrato
Passaggio 9: Configurazione su un endpoint
Per verificare che la configurazione funzioni correttamente, consultare questa sezione.
Effettua una chiamata ad hoc
Per il test, sono stati utilizzati 3 endpoint per conferenze audio/video ad-hoc
Al momento non sono disponibili informazioni specifiche per la risoluzione dei problemi di questa configurazione.