Webex Contact Center תומך בסוגי הקישוריות הבאים:

קישוריות

סוגים

אינטרנט ציבורי

ישיר

IPSec VPN או IPSec מעל GRE

S2S

SRTP/SIP TLS

קישוריות פרטית (נדרש אישור)

MPLS

P2p

VPLS

SD-WAN

WAN פרטי

חיבור צולב למרכז הנתונים


 

גרסת IOS עבור CUBE/vCUBE אמורה לתמוך TLS 1.2.

אינטרנט ציבורי

תא מטען SIP ישיר (למעלה)

יש להציב את הקיוב או SBC של הלקוח על IP ציבורי. זהו מודל הפריסה הסטנדרטי המומלץ שלנו.

מקצוענים

האסירים

  • הפריסה המהירה ביותר

  • זול

  • המאמץ הטוב ביותר

  • ייתכן שלא יעמוד בדרישות האבטחה

Typical Direct Connection
חיבור ישיר אופייני

מכיוון שזו הגישה הפשטנית ביותר, היא גם הכי פחות גמישה. היתרונות של טופולוגיה פשוטה הם קלות ניהול ופתרון בעיות. דיאגרמות רשת מבוצעות על-ידי הלקוח ונשלחות לצוות Voice, ונוצרים עמיתי חיוג. הצבת הקיוב ב- DMZ מקלה על המורכבות של התמודדות עם NAT. הקיוב עצמו הוא חומת אש, ורוב הספקים הבינוניים/גדולים מציבים את הקיוב שלהם IP ציבורי ומשתמשים ביכולות האבטחה שלו.

Vpns

VPN הוא סוג אחר של חיבור המשתמש באינטרנט ציבורי. שירותי VPN נדרשים לעתים קרובות כאשר לקוח דורש חיבור מאובטח עבור SIP ו- RTP. ייתכן שתידרש VPN גם אם הלקוח אינו יכול למקם את הקיוב במרחב IP ציבורי. נדרשת פגישת הקצאה עם הנדסת קול עבור חיבורי VPN.

מקצוענים

האסירים

  • חיבור מאובטח

  • ללא עלויות נוספות

  • לוקח זמן ליישם

יציאות קול

  • RTP: 8000 - 48199

  • SIP: UDP 5060

IPSec VPN או IPSec מעל GRE

האפשרויות הבאות זמינות עבור קישוריות VPN:

  • קישוריות SBC ל-SBC

  • קישוריות GW ל-GW

Typical IPsec or IPSec over GRE Tunnel
IPsec או IPSec אופייניים מעל מנהרת GRE

Webex Contact Center (IPSec או IPSec מעל מנהרת GRE וקישוריות S2S של Webex Contact Center) כדי להשתמש ב-UDP/5060 במקום ב-TCP/5060

IPSec VPN או IPSec מעל GRE היא אפשרות טובה לתא מטען SIP מאובטח כאשר הקיוב נמצא על IP ציבורי. זהו חיבור SBC ל- SBC. (איור 2) עם מנהרות VPN יש לשקול גם תוכניות כתובות IP פרטיות כדי למנוע חפיפה בין הלקוחות. עבור חיבורי GRE רשתות משנה IP הן: 10.x.248.x ו- 10.x.249.x.

מאתר לאתר (S2S)

ניתן לפרוס חיבור S2S אם הלקוח זקוק לחיבור מאובטח או אינו יכול למקם את הקיוב IP ציבורי. זהו שער לחיבור שער. אין רשתות משנה המיועדות במיוחד לחיבורי S2S VPN מכיוון שהניתוב מבוסס על תעבורה מעניינת ללא מעורבות של ממשק לוגי.

Typical Site-to-Site Connection
חיבור אופייני מאתר לאתר

SIP TLS SRTP

שימוש ב- SRTP/SIP TLS היא אפשרות נוספת כאשר הקיוב נמצא בכתובת IP ציבורית. עם זאת, יש להיט ביצועים לשימוש TLS SRTP/SIP. מכשיר קיוב יכול לטפל בשליש מהפעלות SIP אם אבטחת את השיחות באמצעות TLS או SRTP. זהו חיבור SBC ל- SBC.

Typical SIP TLS and SRTP connection
TLS SIP אופייני וחיבור SRTP
אישורים ציבוריים ואישורים בחתימה עצמית

על מנת ליצור חיבור TLS SIP, יש צורך להחליף אישורים. האפשרויות הבאות זמינות:

  • אישורים בחתימה עצמית נוצרים ומוחלפים בין הלקוח למרכז הקשר Webex.

  • CA ציבורי – יש להשלים את השלבים הבאים כדי לתמוך ב-CA ציבורי:

    • הלקוח צריך לשתף את אישור הבסיס אשר ייטען לתוך SBC מרכז הקשר Webex.

    • הלקוח צריך לעדכן את DNS כך שיכלול את כתובות ה-IP של ה-SBC של Webex Contact Center.

קישוריות פרטית

לעתים קרובות בחירת החיבור של ספקים ארגוניים גדולים, חיבור ישיר מספק מעגל ייעודי ומאובטח. אם הלקוח זקוק לחיבור ישיר, ניתן לספק ללקוח את מסמך הנחיות הזמנת המעגלים Cisco Webex Contact Center VPOP כשלב ראשוני, ויש לערוך פגישת תכנון המשך עם צוות הנדסת הקול של Webex Contact Center ומהנדסי הלקוח כשלב הבא. הלקוח צריך לספק דיאגרמת רשת מפורטת של הרשת הקולית של הלקוח, כולל חיבורים של ספק PSTN עבור הפגישה. Cisco לא תארח ציוד של לקוחות.

Typical Private connection
אופייני חיבור פרטי

בין אם הלקוח בוחר ב-MPLS, P2P, VPLS או SD-WAN, הטופולוגיה תיראה דומה וכל המעגלים יסתיימו בנתב Webex של Contact Center/GW ולא ב-Webex Contact Center CUBEs.

דרישות רוחב הפס לחיבור ישיר מבוססות על הקודק G.711 (~100kbps לכל רגל שיחה), המאפשר שתי רגלי שיחה בכל הפעלה.

מקצוענים

האסירים

  • אמינות גבוהה

  • רוחב פס ייעודי

  • חיבור ישיר הוא היקר ביותר

  • הזמן הארוך ביותר ליישום

חיבור צולב של מרכז נתונים

אם לקוח מחליט על חיבור פרטי, יהיה צורך להזמין חיבורים צולבים של מרכז הנתונים כמתואר במסמך הנחיות להזמנת מעגלים Cisco Webex Contact Center VPOP. הלקוח יהיה אחראי לעלות הכרוכה בכך ולהבאת המעגל של הלקוח לטיפה הייעודית. (איור 6).


 

מסמך ההנחיות להזמנת מעגלים Cisco Webex Contact Center VPOP יסופק ללקוח ישירות במהלך תהליך הקליטה במקרה שאפשרות קישוריות זו מועדפת.

Typical Data Center Cross Connect
חיבור צולב אופייני למרכז נתונים

פריסות לא סטנדרטיות

אם הטופולוגיות המומלצות אינן עומדות בכל הדרישות של רשת הלקוח, יש לתאם פגישת תכנון עם צוות הנדסת הקול של Cisco באמצעות צוות חשבון Cisco של הלקוח לצורך תהליך אישור מיוחד. להלן דוגמאות לפריסות ופריסות לא סטנדרטיות שאינן מומלצות:

חריגות A2Q

ספק PSTN מסיים את המעגל ישירות ל- VPOP של Webex Contact Center.

חריגים לדייר זהב

אנו ממליצים בחום על תא מטען SIP ישיר ללקוחות Gold Tenant. זוהי הטופולוגיה העליונה של הצבת הקיוב במרחב IP ציבורי. הצורך בדייר זהב קיים לעתים קרובות אצל ספקים גדולים יותר; עם זאת, הספק דורש מדייר הזהב להוות הוכחת היתכנות לפריסת הייצור המיועדת של הספק. הוכחת ההיתכנות Gold Tenant חורגת לעתים קרובות מהשימוש בגישה פתוחה לאינטרנט עבור תא מטען SIP ותדרוש אחד מסוגי החיבור שנדונו קודם לכן.

לקוחות דייר זהב לא יהיו תחת פיקוח.

אינטרנט ציבורי – קיוב מאחורי חומת האש

הצבת קיוב בכתובת IP פרטית מאחורי חומת אש של NAT היא אפשרות פריסה נוספת. דרישות האבטחה ממחלקת ה- IT של הלקוח יכולות לקבוע שהיישום הקולי נמצא מאחורי חומת אש. לאפשרות זו יש כמה חסרונות ידועים. למרות שפעולה זו עשויה שלא לגרום לבעיות בשכבת הרשת, היא עלולה לגרום לבעיות בשכבת היישום SIP. כתובת IP הפרטית משמשת בתוך הודעות SIP, דבר הגורם לכשלי עיבוד שיחות. קיבולת חומת האש היא גורם נוסף שיש לקחת בחשבון עבור סוג זה של פריסה. חומות האש חייבות להיות בגודל המתאים כדי לטפל בתעבורת VoIP; חומת האש עלולה להפוך לצוואר בקבוק ולהשפיע על איכות השיחות ועיבוד השיחות.

Typical Cube behind firewall
קוביה טיפוסית מאחורי חומת האש

להלן החסרונות של פריסה זו:

  • בעיות אפשריות בתצורה ובהגדרה של CUBE בהתחלה.

  • עומס מוגבר על חומת האש שעלול להשפיע על איכות הקול.

  • הלקוח אחראי על הגדרת קיוב וגודל חומת האש.

  • לא טופולוגיה מומלצת עקב השפעה על הסכמי רמת שירות (SLA).


 

טופולוגיה זו אינה מומלצת בשל המורכבות של התמודדות עם SIP ו- NAT. נדרשת פגישה עם צוות הנדסת הקול של Cisco והלקוח לצורך אישור פריסה מסוג זה.