Контактният център на Webex поддържа следните видове свързаност:
Свързаност |
Видове |
---|---|
Публичен интернет |
Пряк IPSec VPN или IPSec през GRE S2S SRTP/SIP TLS |
Частна свързаност (изисква се одобрение) |
MPLS П2П VPLS СД-УАН Частен WAN Кръстосано свързване на център за данни |
IOS версията за CUBE / vCUBE трябва да поддържа TLS 1.2. |
Публичен интернет
Директен SIP багажник (над върха)
CUBE или SBC на клиента трябва да бъдат поставени на публичен IP. Това е нашият препоръчителен стандартен модел за внедряване.
Професионалисти |
Минуси |
---|---|
|
|
Тъй като това е най-опростеният подход, той е и най-малко гъвкав. Предимствата на опростената топология са лекота на управление и отстраняване на неизправности. Мрежовите диаграми се попълват от клиента и се подават на гласовия екип и се създават набиращи компютри. Поставянето на CUBE в DMZ облекчава сложността на работата с NAT. Самият CUBE е защитна стена и повечето средни / големи доставчици поставят своя CUBE в публичен IP адрес и използват неговите възможности за сигурност.
VPN услуги
VPN е друг вид връзка, която използва публичен интернет. VPN често са необходими, когато клиентът изисква сигурна връзка за SIP и RTP. VPN може да се изисква и ако клиентът не може да постави CUBE в публично IP пространство. Необходима е среща за осигуряване с Voice Engineering за VPN връзки.
Професионалисти |
Минуси |
---|---|
|
|
Гласови портове
-
RTP: 8000 - 48199
-
СИП: UDP 5060
IPSec VPN или IPSec през GRE
Следните опции са налични за VPN свързаност:
-
SBC към SBC свързаност
-
GW към GW свързаност
Webex Contact Center (IPSec или IPSec през GRE тунел и Webex Contact Center S2S Connectivity), за да използвате UDP/5060 вместо TCP/5060
IPSec VPN или IPSec през GRE е добър вариант за сигурен SIP багажник, когато CUBE е на публичен IP. Това е SBC към SBC връзка. (Фиг. 2) с VPN тунели частните IP адресни схеми също трябва да се имат предвид, за да се избегне припокриване между клиентите. За GRE връзки IP подмрежите са: 10.x.248.x и 10.x.249.x.
Сайт към сайт (S2S)
S2S връзка може да бъде разположена, ако клиентът се нуждае от защитена връзка или не може да постави CUBE в публичен IP. Това е шлюз към шлюз връзка. Няма подмрежи, специално предназначени за S2S VPN връзки, тъй като маршрутизирането се основава на интересен трафик без участието на логически интерфейс.
SIP TLS и SRTP
Използването на SRTP/SIP TLS е друга опция, когато CUBE е на публичен IP адрес. Въпреки това, има хит на производителността за използване на SRTP / SIP TLS. CUBE устройството може да обработва една трета от SIP сесиите, ако сте защитили повикванията с помощта на TLS или SRTP. Това е SBC към SBC връзка.
Публични и самоподписани сертификатиЗа да се установи SIP TLS връзка, е необходимо да се обменят сертификати. Следните опции са достъпни:
-
Самоподписаните сертификати се генерират и обменят между клиента и контактния център на Webex.
-
Публичен CA – следните стъпки трябва да бъдат изпълнени, за да се подкрепи Public CA:
-
Клиентът трябва да сподели главния сертификат, който ще бъде зареден в Webex Contact Center SBC.
-
Клиентът трябва да актуализира DNS, за да включи IP адресите на SBC на контактния център на Webex.
-
Частна свързаност
Често изборът на връзка на големи корпоративни доставчици, директната връзка осигурява специална и сигурна верига. Ако клиентът се нуждае от директна връзка, клиентът може да получи документа Cisco Webex Contact Center VPOP Circuit Order Guidelines като първа стъпка и като следваща стъпка трябва да се проведе последваща среща за проектиране с екипа на Webex Contact Center Voice Engineering и инженерите на клиентите. Клиентът трябва да предостави подробна мрежова схема на гласовата мрежа на клиента, включително PSTN операторски връзки за срещата. Cisco няма да хоства никакво клиентско оборудване.
Независимо от това дали клиентът избира MPLS, P2P, VPLS или SD-WAN, топологията ще изглежда подобна и всички схеми ще завършват до Webex Contact Center рутер / GW, а не до Webex Contact Center CUBEs.
Изискванията за честотна лента за директно свързване се основават на кодека G.711 (~ 100kbps на крак за повикване), което позволява две повиквания на сесия.
Професионалисти |
Минуси |
---|---|
|
|
Кръстосано свързване на център за данни
Ако клиентът реши за частна връзка, ще бъде необходимо да поръча кръстосани връзки на центъра за данни, както е описано в документа на Cisco Webex Contact Center VPOP Circuit Order Guidelines. Клиентът ще бъде отговорен за направените разходи и за получаване на веригата на клиента до определения спад. (Фиг. 6.)
Документът Cisco Webex Contact Center VPOP Circuit Order Guidelines ще бъде предоставен на клиента директно по време на процеса на качване на борда, в случай че тази опция за свързване е предпочитана. |
Нестандартни разполагания
Ако препоръчаните топологии не отговарят на всички изисквания на мрежата на клиента, трябва да бъде насрочена среща за проектиране с екипа на Cisco Voice Engineering чрез екипа на акаунта на клиента в Cisco за специален процес на одобрение. Следват примери за нестандартни разполагания и разполагания, които не се препоръчват:
A2Q Изключения
PSTN доставчик прекратяване на веригата директно към Webex Контактен център VPOP.
Изключения за златни наематели
Силно препоръчваме директен SIP Trunk за клиенти на Gold Tenant. Това е топологията на поставянето на CUBE в публично IP пространство. Необходимостта от Златен наемател често съществува при по-големите доставчици; доставчикът обаче изисква Златният наемател да бъде доказателство за концепцията за планираното производствено внедряване на доставчика. Доказателството за концепцията Gold Tenant често надхвърля използването на отворен достъп до интернет за SIP Trunk и би изисквало един от предварително обсъжданите типове връзки.
Клиентите на Gold Tenant няма да бъдат наблюдавани.
Публичен интернет – CUBE зад защитната стена
Поставянето на CUBE на частен IP адрес зад NAT защитна стена е друга опция за разполагане. Изискванията за сигурност от ИТ отдела на клиента могат да предвиждат гласовото приложение да е зад защитна стена. Тази опция има няколко известни недостатъка. Въпреки че това може да не доведе до проблеми в мрежовия слой, това може да доведе до проблеми в слоя на приложението SIP. Частният IP адрес се използва в SIP съобщенията, което води до грешки при обработката на повикванията. Капацитетът на защитната стена е друг фактор, който трябва да се има предвид при този тип разполагане. Защитните стени трябва да бъдат оразмерени по подходящ начин, за да се справят с VoIP трафика; В противен случай защитната стена може да се превърне в пречка и може да повлияе на качеството на обажданията и обработката на обажданията.
По-долу са недостатъците на това разполагане:
-
Възможни проблеми с конфигурацията и настройката на CUBE в началото.
-
Повишено натоварване на защитната стена, което може да повлияе на качеството на гласа.
-
Клиентът е отговорен за настройката на CUBE и оразмеряването на защитната стена.
-
Не се препоръчва топология поради въздействие върху SLAs.
Тази топология не се препоръчва поради сложността на работата със SIP и NAT. За одобрение на този тип внедряване е необходима среща с екипа на Cisco Voice Engineering и клиента. |