סוגי קישוריות
מוקד אנשי הקשר של Webex תומך בסוגי הקישוריות הבאים:
קישוריות |
סוגים |
---|---|
אינטרנט ציבורי |
ישיר IPSec VPN או IPSec באמצעות GRE S2S srtp/sip tls |
קישוריות פרטית (נדרש אישור) |
MPLS P2P ה-VPLS SD-WAN WAN פרטי חיבור צולב של מרכז נתונים |
גרסת IOS עבור CUBE/vCUBE צריכה לתמוך ב-TLS 1.2.
אינטרנט ציבורי
SIP Trunk ישיר (מעל החלק העליון)
יש להציב את ה-CUBE או ה-SBC של הלקוח ב-IP ציבורי. זהו מודל הפריסה הסטנדרטי המומלץ שלנו.
מקצוענים |
קונס |
---|---|
|
|

מכיוון שזו הגישה הפשטנית ביותר, היא גם הכי פחות גמישה. היתרונות של טופולוגיה פשוטה הם קלות ניהול ופתרון בעיות. דיאגרמות הרשת מסתיימות על-ידי הלקוח ונשלחות לצוות הקולי, ועמיתי חיוג נוצרים. הצבת ה-CUBE ב-DMZ מקלה על המורכבות של ההתמודדות עם NAT. ה-CUBE עצמו הוא חומת אש, ורוב הספקים הבינוניים/הגדולים מציבים את ה-CUBE שלהם ב-IP ציבורי ומשתמשים ביכולות האבטחה שלו.
שירותי VPN
VPN הוא סוג אחר של חיבור המשתמש באינטרנט הציבורי. שירותי VPN נחוצים לעתים קרובות כאשר לקוח דורש חיבור מאובטח עבור SIP ו-RTP. ייתכן שיידרש גם VPN אם הלקוח לא יכול למקם את ה-CUBE במרחב IP ציבורי. נדרשת פגישת הקצאה עם הנדסה קולית עבור חיבורי VPN.
מקצוענים |
קונס |
---|---|
|
|
יציאות קוליות
-
rtp: 8000 - 48199
-
SIP: אופר 5060
IPSec VPN או IPSec באמצעות GRE
האפשרויות הבאות זמינות עבור קישוריות VPN:
-
קישוריות SBC ל-SBC
-
קישוריות GW ל-GW

Webex Contact Center (IPSec או IPSec באמצעות מנהרת GRE וקישוריות S2S של WeBEX Contact Center) לשימוש ב-UDP/5060 במקום ב-TCP/5060
IPSec VPN או IPSec מעל GRE הוא אפשרות טובה עבור SIP Trunk מאובטח כאשר ה-CUBE נמצא ב-IP ציבורי. זהו חיבור SBC ל-SBC. (איור 2) עם מנהרות VPN יש לשקול גם תוכניות של כתובות IP פרטיות כדי למנוע חפיפה בין לקוחות. עבור רשתות משנה של IP של חיבורי GRE הן: 10.x.248.x ו 10.x.249.x.
אתר לאתר (S2S)
ניתן לפרוס חיבור S2S אם הלקוח זקוק לחיבור מאובטח או שלא ניתן למקם את ה-CUBE ב-IP ציבורי. זהו חיבור שער לשער. אין רשתות משנה המיועדות במיוחד לחיבורי S2S VPN משום שניתוב מבוסס על תעבורה מעניינת ללא מעורבות של ממשק לוגי.

SIP TLS ו-SRTP
שימוש ב-SRTP/SIP TLS הוא אפשרות אחרת כאשר ה-CUBE נמצא בכתובת IP ציבורית. עם זאת, קיימת פגיעה בביצועים עבור שימוש ב-SRTP/SIP TLS. מכשיר CUBE יכול לטפל בשליש מהפעלות SIP אם אבטח את השיחות באמצעות TLS או SRTP. זהו חיבור SBC ל-SBC.

כדי ליצור חיבור SIP TLS, יש להחליף אישורים. האפשרויות הבאות זמינות:
-
תעודות בחתימה עצמית מופקות ומוחלפות בין הלקוח למוקד אנשי הקשר של Webex.
-
CA ציבורי - יש להשלים את השלבים הבאים כדי לתמוך CA ציבורי:
-
הלקוח צריך לשתף את תעודת הבסיס שתטען ב-SBC של Webex Contact Center.
-
הלקוח צריך לעדכן את ה-DNS כדי לכלול את כתובות ה-IP של ה-SBC של Webex Contact Center.
-
קישוריות פרטית
לעתים קרובות הבחירה בחיבור של ספקים ארגוניים גדולים, חיבור ישיר מספק מעגל ייעודי ומאובטח. אם הלקוח זקוק לחיבור ישיר, ניתן לספק ללקוח את המסמך הנחיות הזמנת מעגל VPOP של Cisco Webex Contact Center כשלב הראשוני, ויש לנהל פגישת עיצוב מעקב עם צוות הנדסת הקול של מוקד אנשי הקשר של Webex ומהנדסי הלקוחות כשלב הבא. הלקוח צריך לספק תרשים רשת מפורט של הרשת הקולית של הלקוח, כולל חיבורים הדדיים של ספק PSTN עבור הפגישה. Cisco לא תארח שום ציוד לקוח.

ללא קשר לשאלה אם הלקוח בוחר MPLS, P2P, VPLS או SD-WAN, הטופולוגיה תיראה דומה וכל המעגלים יסתיימו לנתב/GW של Webex Contact Center ולא לקובצי CUBE של Webex Contact Center.
דרישות רוחב הפס עבור חיבור ישיר מבוססות על קודק G.711 (~100kbps לכל קטע שיחה), המאפשר שני קטעי שיחה לכל מפגש.
מקצוענים |
קונס |
---|---|
|
|
חיבור חוצה של מרכז נתונים
אם לקוח מחליט על חיבור פרטי, יהיה צורך להזמין חיבורים חוצי מרכז נתונים כפי שמתואר במסמך הנחיות הזמנת מעגל VPOP של Cisco Webex Contact Center. הלקוח יהיה אחראי לעלויות שנגרמו ולהשגת מעגל הלקוח לירידה המיועדת. (איור 6)
המסמך הנחיות הזמנת מעגל VPOP של Cisco Webex Contact Center יסופק ללקוח ישירות במהלך תהליך הצירוף במקרה שתעדיף אפשרות קישוריות זו.

פריסות לא סטנדרטיות
אם הטופולוגיות המומלצות אינן עומדות בכל דרישות הרשת של הלקוח, יש לתזמן פגישת עיצוב עם צוות ההנדסה הקולית של Cisco דרך צוות חשבון Cisco של הלקוח לצורך תהליך אישור מיוחד. להלן דוגמאות לפריסות שאינן סטנדרטיות ופריסות שאינן מומלצות:
חריגות A2Q
ספק PSTN מסיים את המעגל ישירות ל-VPOP של Webex Contact Center.
חריגות דייר זהב
אנו ממליצים בחום על SIP Trunk ישיר עבור לקוחות דייר זהב. זוהי הטופולוגיה העליונה של הצבת ה-CUBE במרחב IP ציבורי. הצורך בדייר זהב קיים לעתים קרובות עם ספקים גדולים יותר; עם זאת, הספק דורש דייר זהב להיות הוכחה קונספט עבור פריסת הייצור המיועדת של הספק. הוכחת הקונספט Gold Tenant חורגת לעתים קרובות משימוש בגישה לאינטרנט פתוח עבור SIP Trunk ותדרוש אחד מסוגי החיבור שנדונו קודם לכן.
לקוחות דייר זהב לא ינוטרו.
אינטרנט ציבורי – CUBE מאחורי חומת אש
הצבת CUBE בכתובת IP פרטית מאחורי חומת אש NAT היא אפשרות פריסה נוספת. דרישות האבטחה של מחלקת ה-IT של הלקוח יכולות לקבוע שהיישום הקולי יהיה מאחורי חומת אש. לאפשרות זו יש כמה חסרונות ידועים. למרות שהדבר עלול לא לגרום לבעיות בשכבת הרשת, הוא עלול לגרום לבעיות בשכבת יישום SIP. כתובת ה-IP הפרטית נמצאת בשימוש בהודעות SIP, מה שגורם לכשלים בעיבוד השיחות. קיבולת חומת אש היא גורם נוסף שיש לשקול עבור פריסה מסוג זה. חומות אש חייבות להיות בגודל המתאים כדי לטפל בתעבורת VoIP; אחרת חומת האש עשויה להפוך לצוואר בקבוק ויכולה להשפיע על איכות השיחה ועיבוד השיחות.

להלן החסרונות של פריסה זו:
-
ייתכן שבעיות בתצורה ובהגדרה של CUBE בהתחלה.
-
עומס מוגבר בחומת האש שיכול להשפיע על איכות הקול.
-
הלקוח אחראי להגדרת CUBE ולגודל חומת האש.
-
לא טופולוגיה מומלצת עקב השפעה על SLAs.
טופולוגיה זו אינה מומלצת בשל המורכבות של התמודדות עם SIP ו-NAT. פגישה עם צוות ההנדסה הקולית של Cisco והלקוח נדרשת לאישור פריסה מסוג זה.