Webex Contact Center supporta i seguenti tipi di connettività:
Connettività |
Tipi |
---|---|
Internet pubblico |
Direct IPSec VPN o IPSec su GRE S2S SRTP/SIP TLS |
Connettività privata (approvazione richiesta) |
MPLS P2P VPLS SD-WAN WAN privata Connessione incrociata del data center |
La versione IOS per CUBE/vCUBE dovrebbe supportare TLS 1.2. |
Internet pubblico
Trunk SIP diretto (sopra la parte superiore)
Il CUBE o SBC del cliente deve essere posizionato su un IP pubblico. Questo è il nostro modello di distribuzione standard consigliato.
Pro |
Contro |
---|---|
|
|
![Typical Direct Connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510965.jpg)
Poiché questo è l'approccio più semplicistico, è anche il meno flessibile. I vantaggi di una topologia semplificata sono la facilità di gestione e la risoluzione dei problemi. I diagrammi di rete vengono completati dal cliente e inviati al team Voice e vengono creati peer di composizione. Il posizionamento del CUBE in una DMZ allevia la complessità della gestione della NAT. Il CUBE stesso è un firewall e la maggior parte dei provider medio/grandi posiziona il proprio CUBE in un IP pubblico e utilizza le sue funzionalità di sicurezza.
Vpn
Un VPN è un altro tipo di connessione che utilizza la rete Internet pubblica. Le VPN sono spesso necessarie quando un cliente richiede una connessione sicura per SIP e RTP. Potrebbe anche essere necessario un VPN se il cliente non può posizionare il CUBE in uno spazio IP pubblico. Per le connessioni VPN è necessaria una riunione di provisioning con Voice Engineering.
Pro |
Contro |
---|---|
|
|
Porte vocali
-
RTP: 8000 - 48199
-
SIP: UDP 5060
IPSec VPN o IPSec su GRE
Per VPN connettività sono disponibili le seguenti opzioni:
-
Connettività da SBC a SBC
-
Connettività da GW a GW
![Typical IPsec or IPSec over GRE Tunnel](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510966.jpg)
Webex Contact Center (IPSec o IPSec su tunnel GRE e connettività Webex Contact Center S2S) per utilizzare UDP/5060 anziché TCP/5060
Un IPSec VPN o IPSec su GRE è una buona opzione per un trunk SIP sicuro quando il CUBE è su un IP pubblico. Questa è una connessione da SBC a SBC. (Fig. 2) Con VPN tunnel devono essere presi in considerazione anche schemi di indirizzi IP privati per evitare qualsiasi sovrapposizione tra i clienti. Per le connessioni GRE IP subnet sono: 10.x.248.x e 10.x.249.x.
Da sito a sito (S2S)
Una connessione S2S può essere implementata se il cliente ha bisogno di una connessione sicura o non può posizionare il CUBE in un IP pubblico. Questa è una connessione da gateway a gateway. Non esistono subnet specificamente designate per le connessioni VPN S2S poiché il routing si basa su traffico interessante senza il coinvolgimento di un'interfaccia logica.
![Typical Site-to-Site Connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510967.jpg)
SIP TLS e SRTP
L'utilizzo del TLS SRTP/SIP è un'altra opzione quando il CUBE si trova su un indirizzo di IP pubblico. Tuttavia, c'è un impatto sulle prestazioni per l'utilizzo di TLS SRTP/SIP. Un dispositivo CUBE può gestire un terzo delle sessioni SIP se le chiamate sono state protette utilizzando TLS o SRTP. Questa è una connessione da SBC a SBC.
![Typical SIP TLS and SRTP connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510968.jpg)
Per stabilire una connessione TLS SIP, è necessario scambiare certificati. Sono disponibili le seguenti opzioni:
-
I certificati autofirmati vengono generati e scambiati tra il cliente e Webex Contact Center.
-
CA pubblica: è necessario completare i seguenti passaggi per supportare le autorità di certificazione pubbliche:
-
Il cliente deve condividere il certificato radice che verrà caricato nel Webex Contact Center SBC.
-
Il cliente deve aggiornare il DNS per includere gli IP degli SBC di Webex Contact Center.
-
Connettività privata
Spesso la scelta di connessione di grandi fornitori aziendali, una connessione diretta fornisce un circuito dedicato e sicuro. Se il cliente ha bisogno di una connessione diretta, al cliente può essere fornito il Cisco Webex Contact Center documento VPOP Circuit Order Guidelines come passaggio iniziale e deve essere condotto un incontro di progettazione di follow-up con il team di ingegneria vocale del Webex Contact Center e gli ingegneri del cliente come passo successivo. Il cliente deve fornire un diagramma di rete dettagliato della rete vocale del cliente, incluse le interconnessioni dell'operatore PSTN per la riunione. Cisco non ospiterà alcuna apparecchiatura del cliente.
![Typical Private connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510969.jpg)
Indipendentemente dal fatto che il cliente scelga MPLS, P2P, VPLS o SD-WAN, la topologia avrà un aspetto simile e tutti i circuiti termineranno per Webex router / GW del contact center e non per Webex i cubi del contact center.
I requisiti di larghezza di banda per una connessione diretta si basano sul codec G.711 (~ 100 kbps per gamba di chiamata), consentendo due leg di chiamata per sessione.
Pro |
Contro |
---|---|
|
|
Connessione incrociata del data center
Se un cliente decide una connessione privata, sarà necessario ordinare connessioni incrociate del data center come descritto nel documento Cisco Webex Contact Center Linee guida per l'ordine dei circuiti VPOP. Il cliente sarà responsabile del costo sostenuto e del raggiungimento del circuito del cliente fino alla caduta designata. (Fig. 6.)
Il documento Cisco Webex Contact Center VPOP Circuit Order Guidelines verrà fornito al cliente direttamente durante il processo di onboarding nel caso in cui questa opzione di connettività sia preferita. |
![Typical Data Center Cross Connect](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510970.jpg)
Distribuzioni non standard
Se le topologie consigliate non soddisfano tutti i requisiti della rete del cliente, è necessario pianificare una riunione di progettazione con il team Cisco Voice Engineering tramite il team dell'account Cisco del cliente per un processo di approvazione speciale. Di seguito sono riportati esempi di distribuzioni non standard e distribuzioni non consigliate:
Eccezioni A2Q
Provider PSTN che termina il circuito direttamente a Webex Contact Center VPOP.
Eccezioni tenant Gold
Si consiglia vivamente un trunk SIP diretto per i clienti Gold Tenant. Questa è la topologia over-the-top di posizionamento del CUBE in uno spazio IP pubblico. La necessità di un Gold Tenant esiste spesso con fornitori più grandi; tuttavia, il provider richiede che il tenant Gold sia un modello di prova per la distribuzione di produzione prevista del provider. Il modello di prova Gold Tenant spesso supera l'utilizzo dell'accesso Internet aperto per un trunk SIP e richiederebbe uno dei tipi di connessione discussi in precedenza.
I clienti Gold Tenant non verranno monitorati.
Internet pubblico – CUBE dietro il firewall
Un'altra opzione di distribuzione è l'inserimento di un CUBE su un indirizzo IP privato dietro un firewall NAT. I requisiti di sicurezza del reparto IT del cliente possono prevedere che l'applicazione vocale sia protetta da un firewall. Questa opzione presenta alcuni inconvenienti noti. Anche se ciò potrebbe non causare problemi nel livello di rete, potrebbe causare problemi nel livello dell'applicazione SIP. L'indirizzo IP privato viene utilizzato all'interno dei messaggi SIP, causando errori di elaborazione delle chiamate. La capacità del firewall è un altro fattore da considerare per questo tipo di distribuzione. I firewall devono essere dimensionati in modo appropriato per gestire il traffico VoIP; altrimenti il firewall potrebbe diventare un collo di bottiglia e influire sulla qualità e sull'elaborazione delle chiamate.
![Typical Cube behind firewall](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510971.jpg)
Di seguito sono riportati gli svantaggi di questa distribuzione:
-
Possibili problemi di configurazione e configurazione di CUBE all'inizio.
-
Aumento del carico sul firewall che potrebbe influire sulla qualità della voce.
-
Il cliente è responsabile della configurazione di CUBE e del dimensionamento del firewall.
-
Topologia non consigliata a causa dell'impatto sui contratti di servizio.
Questa topologia non è consigliata a causa della complessità della gestione di SIP e NAT. Per l'approvazione di questo tipo di distribuzione è necessaria una riunione con il team Cisco Voice Engineering e il cliente. |