Webex Contact Center tukee seuraavia yhteystyyppejä:

Yhteydet

Tyypit

Julkinen Internet

Suora

IPSec VPN tai IPSec over GRE

S2S

SRTP/SIP TLS

Yksityinen yhteys (hyväksyntä vaaditaan)

MPLS

P2P

VPLS

SD-WAN

Yksityinen WAN

Tietokeskuksen ristiinkytkentä

CUBE/vCUBE:n IOS-version pitäisi tukea TLS 1.2:ta.

Julkinen Internet

Suora SIP-kanava (Over the Top)

Asiakkaan CUBE tai SBC on asetettava julkiseen IP-osoitteeseen. Tämä on suositeltu vakiokäyttömallimme.

Plussaa

Miinukset

  • Nopein käyttöönotto

  • Edullinen

  • Parhaat ponnistelut

  • Ei ehkä täytä turvallisuusvaatimuksia

Tyypillinen suora yhteys
Tyypillinen suora yhteys

Koska tämä on yksinkertaisin lähestymistapa, se on myös vähiten joustava. Yksinkertaistetun topologian etuja ovat hallinnoinnin ja vianmäärityksen helppous. Asiakas täyttää verkkokaaviot ja toimittaa ne Voice-tiimille, ja valintayhteydet luodaan. CUBE:n sijoittaminen DMZ-alueelle helpottaa NAT:n käsittelyyn liittyviä ongelmia. CUBE itsessään on palomuuri, ja useimmat keskisuuret ja suuret palveluntarjoajat sijoittavat CUBE:nsa julkiseen IP-osoitteeseen ja käyttävät sen suojausominaisuuksia.

VPN:t

VPN on toisenlainen yhteys, joka käyttää julkista internetiä. VPN:ää tarvitaan usein silloin, kun asiakas tarvitsee suojatun yhteyden SIP:lle ja RTP:lle. VPN:ää saatetaan tarvita myös, jos asiakas ei voi sijoittaa CUBEa julkiseen IP-alueeseen. VPN-yhteydet edellyttävät käyttöönottopalaveria Voice Engineeringin kanssa.

Plussaa

Miinukset

  • Turvattu yhteys

  • Ei lisäkustannuksia

  • Kestää aikaa toteuttaa

Puheportit

  • RTP: 8000 - 48199

  • SIP: UDP 5060

IPSec VPN tai IPSec over GRE

Seuraavat vaihtoehdot ovat käytettävissä VPN-yhteyttä varten:

  • SBC:n ja SBC:n välinen liitettävyys

  • GW-GW-yhteys

Tyypillinen IPsec- tai IPSec over GRE -tunneli
Tyypillinen IPsec- tai IPSec over GRE -tunneli

Webex Contact Center (IPSec tai IPSec over GRE -tunneli ja Webex Contact Center S2S Connectivity) käyttää UDP/5060:tä TCP/5060:n sijaan.

IPSec VPN tai IPSec over GRE on hyvä vaihtoehto suojattua SIP-trunkia varten, kun CUBE on julkisella IP-osoitteella. Tämä on SBC:n ja SBC:n välinen yhteys. (Kuva 2) VPN-tunneleiden kanssa on otettava huomioon myös yksityiset IP-osoitejärjestelmät, jotta vältetään päällekkäisyyksiä asiakkaiden välillä. GRE-yhteyksissä IP-aliverkot ovat: 10.x.248.x ja 10.x.249.x.

Site-to-Site (S2S)

S2S-yhteys voidaan ottaa käyttöön, jos asiakas tarvitsee suojatun yhteyden tai jos hän ei voi sijoittaa CUBEa julkiseen IP-osoitteeseen. Tämä on yhdyskäytävältä yhdyskäytävälle -yhteys. S2S VPN -yhteyksiä varten ei ole erikseen määritettyjä aliverkkoja, koska reititys perustuu kiinnostavaan liikenteeseen ilman loogista rajapintaa.

Tyypillinen Site-to-Site-yhteys
Tyypillinen Site-to-Site-yhteys

SIP TLS ja SRTP

SRTP/SIP TLS on toinen vaihtoehto, kun CUBE on julkisessa IP-osoitteessa. SRTP/SIP TLS:n käyttö aiheuttaa kuitenkin suorituskykyongelmia. CUBE-laite voi käsitellä kolmanneksen SIP-istunnoista, jos olet suojannut puhelut joko TLS:llä tai SRTP:llä. Tämä on SBC:n ja SBC:n välinen yhteys.

Tyypillinen SIP TLS- ja SRTP-yhteys
Tyypillinen SIP TLS- ja SRTP-yhteys
Julkiset ja itse allekirjoitetut varmenteet

SIP TLS -yhteyden muodostamiseksi on tarpeen vaihtaa varmenteita. Käytettävissä ovat seuraavat vaihtoehdot:

  • Itse allekirjoitetut varmenteet luodaan ja vaihdetaan asiakkaan ja Webex Contact Centerin välillä.

  • Julkinen varmentaminen - Julkisen varmentamisen tukeminen edellyttää seuraavien vaiheiden suorittamista:

    • Asiakkaan on jaettava juurivarmenne, joka ladataan Webex Contact Center SBC:hen.

    • Asiakkaan on päivitettävä DNS-järjestelmä niin, että se sisältää Webex Contact Center SBC:n IP-osoitteet.

Yksityinen liitettävyys

Suora yhteys on usein suurten yritysten palveluntarjoajien valitsema yhteys, ja se tarjoaa erillisen ja turvallisen piirin. Jos asiakas tarvitsee suoran yhteyden, asiakkaalle voidaan antaa ensimmäisenä vaiheena asiakirja Cisco Webex Contact Center VPOP Circuit Order Guidelines , ja seuraavana vaiheena on pidettävä Webex Contact Center Voice Engineering -tiimin ja asiakkaan insinöörien kanssa suunnittelupalaveri. Asiakkaan on toimitettava kokousta varten yksityiskohtainen verkkokaavio asiakkaan puheverkosta, mukaan lukien PSTN-operaattoreiden väliset yhteydet. Cisco ei isännöi asiakkaan laitteita.

Tyypillinen yksityinen yhteys
Tyypillinen yksityinen yhteys

Riippumatta siitä, valitseeko asiakas MPLS-, P2P-, VPLS- vai SD-WAN-verkon, topologia näyttää samankaltaiselta ja kaikki piirit päättyvät Webex Contact Centerin reitittimeen/GW:hen eivätkä Webex Contact Centerin CUBEihin.

Suoran yhteyden kaistanleveysvaatimukset perustuvat G.711-koodekkiin (~100 kbit/s per puhelun osa), mikä mahdollistaa kaksi puhelun osaa istuntoa kohden.

Plussaa

Miinukset

  • Korkea luotettavuus

  • Omistettu kaistanleveys

  • Suora yhteys on kallein

  • Pisin täytäntöönpanoaika

Datakeskuksen ristiinkytkentä

Jos asiakas päättää käyttää yksityistä yhteyttä, on tarpeen tilata datakeskuksen ristiyhteydet, kuten on kuvattu asiakirjassa Cisco Webex Contact Center VPOP Circuit Order Guidelines. Asiakas vastaa aiheutuneista kustannuksista ja siitä, että asiakkaan virtapiiri toimitetaan sille varattuun pudotuspaikkaan. (Kuva 6.)

Asiakirja Cisco Webex Contact Center VPOP Circuit Order Guidelines ( ) toimitetaan asiakkaalle suoraan sisäänkirjautumisprosessin aikana, jos tämä yhteysvaihtoehto valitaan.

Tyypillinen datakeskuksen ristiinkytkentä
Tyypillinen datakeskuksen ristiinkytkentä

Ei-standardit käyttöönotot

Jos suositellut topologiat eivät täytä kaikkia asiakkaan verkon vaatimuksia, on asiakkaan Ciscon tilitiimin kautta sovittava suunnittelukokouksesta Ciscon Voice Engineering -tiimin kanssa erityistä hyväksymisprosessia varten. Seuraavassa on esimerkkejä epätyypillisistä käyttöönotoista ja käyttöönotoista, joita ei suositella:

A2Q Poikkeukset

PSTN-palveluntarjoaja, joka päättää piirin suoraan Webex Contact Center VPOP:hen.

Kultaisen vuokralaisen poikkeukset

Suosittelemme vahvasti suoraa SIP-trunkkia Gold Tenant -asiakkaille. Tämä on over-the-top-topologia, jossa CUBE sijoitetaan julkiseen IP-alueeseen. Suurilla palveluntarjoajilla on usein tarve Gold Tenant -palvelun käyttöönotolle, mutta palveluntarjoaja vaatii Gold Tenant -palvelun olevan konseptitodistus palveluntarjoajan suunnitellulle tuotantokäytölle. Gold Tenant -konseptitodistus ylittää usein avoimen Internet-yhteyden käyttämisen SIP Trunk -yhteyttä varten, ja se vaatisi jonkin aiemmin käsitellyistä yhteystyypeistä.

Gold Tenant -asiakkaita ei seurata.

Julkinen Internet - CUBE palomuurin takana

CUBE:n sijoittaminen yksityiseen IP-osoitteeseen NAT-palomuurin taakse on toinen käyttöönottovaihtoehto. Asiakkaan IT-osaston turvallisuusvaatimuksissa voidaan määrätä, että äänisovellus on palomuurin takana. Tällä vaihtoehdolla on muutamia tunnettuja haittoja. Vaikka tämä ei välttämättä aiheuta ongelmia verkkokerroksessa, se voi aiheuttaa ongelmia SIP-sovelluskerroksessa. Yksityistä IP-osoitetta käytetään SIP-viesteissä, mikä aiheuttaa puhelujen käsittelyhäiriöitä. Palomuurin kapasiteetti on toinen tekijä, joka on otettava huomioon tämäntyyppisessä käyttöönotossa. Palomuurit on mitoitettava asianmukaisesti VoIP-liikennettä varten; palomuurista voi muuten tulla pullonkaula, joka voi vaikuttaa puhelun laatuun ja puhelun käsittelyyn.

Tyypillinen kuutio palomuurin takana
Tyypillinen kuutio palomuurin takana

Seuraavassa on lueteltu tämän käyttöönoton haitat:

  • Mahdolliset CUBE-konfiguraatio- ja asetusongelmat alussa.

  • Palomuurin lisääntynyt kuormitus, joka voi vaikuttaa äänen laatuun.

  • Asiakas vastaa CUBE-asennuksista ja palomuurin mitoituksesta.

  • Ei suositeltu topologia SLA:han kohdistuvien vaikutusten vuoksi.

Tätä topologiaa ei suositella SIP:n ja NAT:n monimutkaisuuden vuoksi. Tällaisen käyttöönoton hyväksyminen edellyttää tapaamista Ciscon Voice Engineering -tiimin ja asiakkaan kanssa.