Avez-vous un compte?
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les étapes pour configurer des conférences ad hoc avec le serveur de réunion Cisco (CMS) et le gestionnaire de communications unifiées de Cisco (CUCM).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Remarque: Les certificats autosignés ne sont pas pris en charge pour ce déploiement, car ils nécessitent l’authentification au serveur Web et au client Web qu’il n’est pas possible d’ajouter dans les certificats autosignés
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes. Ce document n’est pas limité à des versions spécifiques du logiciel et du matériel; il faut toutefois que les exigences en matière de version minimale du logiciel soient satisfaites.
Étape 1.Créer un compte d’utilisateur administrateur doté des privilèges de l’interface de programmation d’application (API).
Étape 2. Générer les certificats.
Nom de fichier | certall |
CN | tptac9.com |
subjectAltName | cmsadhoc.tptac9.com,10.106.81.32 |
Remarque: Pour utiliser le même certificat pour tous les services, le nom usuel (CN) doit être le nom de domaine et le nom des autres services CMS doit être inclus en tant qu’autre nom du sujet (SAN). Dans ce cas, l’adresse IP est également signée par le certificat et tous les ordinateurs qui ont le certificat racine installé lui font confiance.
Étape 1. Téléverser les certificats dans le stockage de confiance de CUCM.
Si vous faites s'assurer les Certificats distincts pour la passerelle et le Webadmin d'appel s'il vous plaît pour télécharger :
Le Webadmin, la passerelle d'appel et les certificats racine à la mémoire de confiance de gestionnaire d'appel sur CUCM
Remarque: La ligne principale SIP de CUCM peut être créée en tant que ligne principale SIP non sécurisée; si c’est le cas, il n’est pas obligatoire de téléverser le certificat du pont d’appel au stockage de confiance CallManager-trust store, mais il est nécessaire de téléverser le certificat racine ayant signé le certificat webadmin au stockage de confiance CallManager-trust store.
Étape 2. Configurer un profil sécurisé de ligne principale SIP.
Name (nom) | Entrez un nom, par exemple CMS-Trunk-32 |
(Device Security Mode) Mode de sécurité du périphérique | Sélectionnez Encrypted (chiffré) |
Incoming Transport Type (type de transport entrant) | Sélectionnez TLS |
Outgoing Transport Type (type de transport sortant) | Sélectionnez TLS |
Nom du sujet x.509 | Entrez le CN du certificat du pont d’appel, les noms séparés par des virgules |
Incoming Port (port entrant) | Entrez le port qui recevra les requêtes TLS. Par défaut, il s’agit du port 5061 |
Étape 3. Création de la ligne principale SIP
Nom du périphérique | Entrez un nom pour la ligne principale SIP, par exemple CMS-Abhishek-32 |
Destination Address (adresse de destination) | Entrez l’adresse IP CMS ou le FQDN du pont d’appel, par exemple 10.106.81.32 |
Destination Port (port de destination) | Entrez le port où le CMS reçoit les communications TLS, par exemple 5061 |
Profil de sécurité de la ligne principale SIP | Sélectionnez le profil sécurisé créé à l’étape 2, CMS-Trunk-32 |
SIP Profile (profil SIP) | Sélectionnez Standard SIP Profile for TelePresence Conferencing (profil SIP standard pour TelePresence Conferencing) |
Étape 4. Créer la passerelle de conférence
Remarque: À partir de la version 11.5.1 SU3 de CUCM, l’option Cisco Meeting Server (serveur de réunion Cisco) est disponible pour être sélectionnée comme Conference Bridge Type (type de passerelle de conférence) dans le menu déroulant
Conference Bridge Name (nom de la passerelle de conférence) | Entrez un nom pour ce périphérique, par exemple CMS-Adhoc-32 |
Description | Entrez une description pour cette passerelle de conférence, par exemple 10.106.81.32 |
SIP Trunk (ligne principale SIP) | Sélectionnez la ligne principale SIP créée à l’étape 3 : CMS-Abhishek-32 |
Override SIP Trunk Destination as HTTP Address (donner la priorité à l’adresse HTTP pour la destination de la ligne principale SIP) | Cochez cette case au cas où un autre nom soit obligatoire |
Adresse IP ou nom d’hôte | Entrez le nom d’hôte ou l’adresse IP du CMS, par exemple 10.106.81.32 |
Username (nom d’utilisateur) | Entrez l’utilisateur créé dans CMS doté des privilèges d’API, par exemple admin |
Password (mot de passe) | Entrez le mot de passe de l’utilisateur de l’API |
Confirm password (confirmation du mot de passe) | Entrez le mot de passe une deuxième fois |
Use HTTPS (utiliser HTTPS) | Cochez la case, cela est nécessaire pour la connexion CMS |
HTTP Port (port HTTP) | Entrez le port webadmin de CMS, par exemple 443 |
Remarque: Le champ du nom d’hôte (FQDN de CMS) et/ou de l’adresse IP doit être inclus dans le certificat Webadmin, dans le champ Common Name (nom usuel) ou Subject Alternative Name (autre nom du sujet) afin de permettre une connexion sécurisée
Attention : Lorsque le service CallManager est redémarré, les appels connectés restent, mais certaines fonctionnalités ne sont pas disponibles au cours de ce redémarrage. Aucun nouvel appel n’est possible. Le redémarrage de service prend entre 5 et 10 minutes, selon la charge de travail de CUCM. Effectuez cette action avec précaution et assurez-vous de la faire lors d’une période de maintenance.
Étape 5. Le pont CMS est enregistré avec succès dans le CUCM
Étape 6. Ajouter les groupes de ressources multimédias (MRG ou Media Resource Groups) à la liste des groupes de ressources multimédias (MRGL ou Media Resource Group Lists)
Étape 7 : Ajouter la MRGL à un regroupement de périphériques (Device Pool) ou un périphérique (Device)
Selon la mise en œuvre, on peut soit appliquer un regroupement de périphériques à des points de terminaison, ou attribuer un périphérique individuel (un point de terminaison) à une MRGL spécifique. Si une MRGL est appliquée à la fois à un regroupement de périphériques et à un point de terminaison, les paramètres du point de terminaison auront préséance.
Étape 8 : Pour ajouter un regroupement de périphériques au point de terminaison et ajouter une MRGL au point de terminaison
Le point de terminaison va réinitialiser et s’enregistrer
Étape 9 : Configuration sur un point de terminaison
Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration.
Passez un appel ad hoc
Afin de tester, 3 points de terminaison ont été utilisés pour la conférence ad hoc audio/vidéo
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.