Webex Contact Center תומך בסוגי הקישוריות הבאים:
קישוריות |
סוגים |
---|---|
אינטרנט ציבורי |
ישיר IPSec VPN או IPSec מעל GRE S2S SRTP/SIP TLS |
קישוריות פרטית (נדרש אישור) |
MPLS P2p VPLS SD-WAN WAN פרטי חיבור צולב למרכז הנתונים |
גרסת IOS עבור CUBE/vCUBE אמורה לתמוך TLS 1.2. |
אינטרנט ציבורי
תא מטען SIP ישיר (למעלה)
יש להציב את הקיוב או SBC של הלקוח על IP ציבורי. זהו מודל הפריסה הסטנדרטי המומלץ שלנו.
מקצוענים |
האסירים |
---|---|
|
|
![Typical Direct Connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510965.jpg)
מכיוון שזו הגישה הפשטנית ביותר, היא גם הכי פחות גמישה. היתרונות של טופולוגיה פשוטה הם קלות ניהול ופתרון בעיות. דיאגרמות רשת מבוצעות על-ידי הלקוח ונשלחות לצוות Voice, ונוצרים עמיתי חיוג. הצבת הקיוב ב- DMZ מקלה על המורכבות של התמודדות עם NAT. הקיוב עצמו הוא חומת אש, ורוב הספקים הבינוניים/גדולים מציבים את הקיוב שלהם IP ציבורי ומשתמשים ביכולות האבטחה שלו.
Vpns
VPN הוא סוג אחר של חיבור המשתמש באינטרנט ציבורי. שירותי VPN נדרשים לעתים קרובות כאשר לקוח דורש חיבור מאובטח עבור SIP ו- RTP. ייתכן שתידרש VPN גם אם הלקוח אינו יכול למקם את הקיוב במרחב IP ציבורי. נדרשת פגישת הקצאה עם הנדסת קול עבור חיבורי VPN.
מקצוענים |
האסירים |
---|---|
|
|
יציאות קול
-
RTP: 8000 - 48199
-
SIP: UDP 5060
IPSec VPN או IPSec מעל GRE
האפשרויות הבאות זמינות עבור קישוריות VPN:
-
קישוריות SBC ל-SBC
-
קישוריות GW ל-GW
![Typical IPsec or IPSec over GRE Tunnel](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510966.jpg)
Webex Contact Center (IPSec או IPSec מעל מנהרת GRE וקישוריות S2S של Webex Contact Center) כדי להשתמש ב-UDP/5060 במקום ב-TCP/5060
IPSec VPN או IPSec מעל GRE היא אפשרות טובה לתא מטען SIP מאובטח כאשר הקיוב נמצא על IP ציבורי. זהו חיבור SBC ל- SBC. (איור 2) עם מנהרות VPN יש לשקול גם תוכניות כתובות IP פרטיות כדי למנוע חפיפה בין הלקוחות. עבור חיבורי GRE רשתות משנה IP הן: 10.x.248.x ו- 10.x.249.x.
מאתר לאתר (S2S)
ניתן לפרוס חיבור S2S אם הלקוח זקוק לחיבור מאובטח או אינו יכול למקם את הקיוב IP ציבורי. זהו שער לחיבור שער. אין רשתות משנה המיועדות במיוחד לחיבורי S2S VPN מכיוון שהניתוב מבוסס על תעבורה מעניינת ללא מעורבות של ממשק לוגי.
![Typical Site-to-Site Connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510967.jpg)
SIP TLS SRTP
שימוש ב- SRTP/SIP TLS היא אפשרות נוספת כאשר הקיוב נמצא בכתובת IP ציבורית. עם זאת, יש להיט ביצועים לשימוש TLS SRTP/SIP. מכשיר קיוב יכול לטפל בשליש מהפעלות SIP אם אבטחת את השיחות באמצעות TLS או SRTP. זהו חיבור SBC ל- SBC.
![Typical SIP TLS and SRTP connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510968.jpg)
על מנת ליצור חיבור TLS SIP, יש צורך להחליף אישורים. האפשרויות הבאות זמינות:
-
אישורים בחתימה עצמית נוצרים ומוחלפים בין הלקוח למרכז הקשר Webex.
-
CA ציבורי – יש להשלים את השלבים הבאים כדי לתמוך ב-CA ציבורי:
-
הלקוח צריך לשתף את אישור הבסיס אשר ייטען לתוך SBC מרכז הקשר Webex.
-
הלקוח צריך לעדכן את DNS כך שיכלול את כתובות ה-IP של ה-SBC של Webex Contact Center.
-
קישוריות פרטית
לעתים קרובות בחירת החיבור של ספקים ארגוניים גדולים, חיבור ישיר מספק מעגל ייעודי ומאובטח. אם הלקוח זקוק לחיבור ישיר, ניתן לספק ללקוח את מסמך הנחיות הזמנת המעגלים Cisco Webex Contact Center VPOP כשלב ראשוני, ויש לערוך פגישת תכנון המשך עם צוות הנדסת הקול של Webex Contact Center ומהנדסי הלקוח כשלב הבא. הלקוח צריך לספק דיאגרמת רשת מפורטת של הרשת הקולית של הלקוח, כולל חיבורים של ספק PSTN עבור הפגישה. Cisco לא תארח ציוד של לקוחות.
![Typical Private connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510969.jpg)
בין אם הלקוח בוחר ב-MPLS, P2P, VPLS או SD-WAN, הטופולוגיה תיראה דומה וכל המעגלים יסתיימו בנתב Webex של Contact Center/GW ולא ב-Webex Contact Center CUBEs.
דרישות רוחב הפס לחיבור ישיר מבוססות על הקודק G.711 (~100kbps לכל רגל שיחה), המאפשר שתי רגלי שיחה בכל הפעלה.
מקצוענים |
האסירים |
---|---|
|
|
חיבור צולב של מרכז נתונים
אם לקוח מחליט על חיבור פרטי, יהיה צורך להזמין חיבורים צולבים של מרכז הנתונים כמתואר במסמך הנחיות להזמנת מעגלים Cisco Webex Contact Center VPOP. הלקוח יהיה אחראי לעלות הכרוכה בכך ולהבאת המעגל של הלקוח לטיפה הייעודית. (איור 6).
מסמך ההנחיות להזמנת מעגלים Cisco Webex Contact Center VPOP יסופק ללקוח ישירות במהלך תהליך הקליטה במקרה שאפשרות קישוריות זו מועדפת. |
![Typical Data Center Cross Connect](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510970.jpg)
פריסות לא סטנדרטיות
אם הטופולוגיות המומלצות אינן עומדות בכל הדרישות של רשת הלקוח, יש לתאם פגישת תכנון עם צוות הנדסת הקול של Cisco באמצעות צוות חשבון Cisco של הלקוח לצורך תהליך אישור מיוחד. להלן דוגמאות לפריסות ופריסות לא סטנדרטיות שאינן מומלצות:
חריגות A2Q
ספק PSTN מסיים את המעגל ישירות ל- VPOP של Webex Contact Center.
חריגים לדייר זהב
אנו ממליצים בחום על תא מטען SIP ישיר ללקוחות Gold Tenant. זוהי הטופולוגיה העליונה של הצבת הקיוב במרחב IP ציבורי. הצורך בדייר זהב קיים לעתים קרובות אצל ספקים גדולים יותר; עם זאת, הספק דורש מדייר הזהב להוות הוכחת היתכנות לפריסת הייצור המיועדת של הספק. הוכחת ההיתכנות Gold Tenant חורגת לעתים קרובות מהשימוש בגישה פתוחה לאינטרנט עבור תא מטען SIP ותדרוש אחד מסוגי החיבור שנדונו קודם לכן.
לקוחות דייר זהב לא יהיו תחת פיקוח.
אינטרנט ציבורי – קיוב מאחורי חומת האש
הצבת קיוב בכתובת IP פרטית מאחורי חומת אש של NAT היא אפשרות פריסה נוספת. דרישות האבטחה ממחלקת ה- IT של הלקוח יכולות לקבוע שהיישום הקולי נמצא מאחורי חומת אש. לאפשרות זו יש כמה חסרונות ידועים. למרות שפעולה זו עשויה שלא לגרום לבעיות בשכבת הרשת, היא עלולה לגרום לבעיות בשכבת היישום SIP. כתובת IP הפרטית משמשת בתוך הודעות SIP, דבר הגורם לכשלי עיבוד שיחות. קיבולת חומת האש היא גורם נוסף שיש לקחת בחשבון עבור סוג זה של פריסה. חומות האש חייבות להיות בגודל המתאים כדי לטפל בתעבורת VoIP; חומת האש עלולה להפוך לצוואר בקבוק ולהשפיע על איכות השיחות ועיבוד השיחות.
![Typical Cube behind firewall](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510971.jpg)
להלן החסרונות של פריסה זו:
-
בעיות אפשריות בתצורה ובהגדרה של CUBE בהתחלה.
-
עומס מוגבר על חומת האש שעלול להשפיע על איכות הקול.
-
הלקוח אחראי על הגדרת קיוב וגודל חומת האש.
-
לא טופולוגיה מומלצת עקב השפעה על הסכמי רמת שירות (SLA).
טופולוגיה זו אינה מומלצת בשל המורכבות של התמודדות עם SIP ו- NAT. נדרשת פגישה עם צוות הנדסת הקול של Cisco והלקוח לצורך אישור פריסה מסוג זה. |