Webex Contact Center supporta i seguenti tipi di connettività:

Connettività

Tipi

Internet pubblico

Diretti

VPN IPSec o IPSec su GRE

S2S

tls srtp/sip

Connettività privata (Approvazione Richiesta)

MPLS

P2P

vpls

SD-WAN

WAN privata

Connessione incrociata centro dati

La versione IOS per CUBE/vCUBE dovrebbe supportare TLS 1.2.

Internet pubblico

Trunk SIP diretto (in alto)

CUBE o SBC del cliente deve essere posizionato su un IP pubblico. Questo è il modello di distribuzione standard consigliato.

Pro

Svantaggi

  • Più veloce da distribuire

  • Poco costoso

  • Impegno ottimale

  • Potrebbe non soddisfare i requisiti di sicurezza

Connessione diretta tipica
Connessione diretta tipica

Poiché questo è l'approccio più semplicistico, è anche il meno flessibile. I vantaggi di una topologia semplificata sono la facilità di gestione e la risoluzione dei problemi. I diagrammi di rete vengono completati dal cliente e inviati al team vocale e vengono creati i dial-peer. Posizionando il CUBE in una DMZ allevia la complessità della gestione del processo NAT. Il CUBE stesso è un firewall e la maggior parte dei provider medi/grandi posiziona il proprio CUBE in un IP pubblico e utilizza le sue funzionalità di sicurezza.

VPN

Una VPN è un altro tipo di connessione che utilizza Internet pubblico. Le VPN sono spesso necessarie quando un cliente richiede una connessione sicura per SIP e RTP. È possibile anche che sia necessaria una VPN se il cliente non riesce a posizionare il CUBE in uno spazio IP pubblico. Per le connessioni VPN è richiesta una riunione di provisioning con Ingegneria vocale.

Pro

Svantaggi

  • Connessione protetta

  • Nessun costo aggiuntivo

  • Richiede tempo per l'implementazione

Porte vocali

  • rtp: 8000 - 48199

  • SIP: udp 5060

VPN IPSec o IPSec su GRE

Sono disponibili le seguenti opzioni per la connettività VPN:

  • Connettività da SBC a SBC

  • Connettività da GW a GW

IPsec o IPSec tipico su tunnel GRE
IPsec o IPSec tipico su tunnel GRE

Webex Contact Center (IPSec o IPSec su tunnel GRE e connettività Webex Contact Center S2S) per utilizzare UDP/5060 anziché TCP/5060

Una VPN IPSec o IPSec su GRE è una buona opzione per un SIP Trunk sicuro quando CUBE si trova su un IP pubblico. Questa è una connessione da SBC a SBC. (Fig 2) con gli schemi di indirizzi IP privati tunnel VPN devono essere presi in considerazione anche per evitare qualsiasi sovrapposizione tra i clienti. Per connessioni GRE, le subnet IP sono: 10.x.248.x e 10.x.249.x.

Da sito a sito (S2S)

Se il cliente necessita di una connessione sicura o non può posizionare CUBE in un IP pubblico, è possibile distribuire una connessione S2S. Questa è una connessione da gateway a gateway. Non esistono subnet specificamente designate per le connessioni VPN S2S in quanto l’indirizzamento si basa su un traffico interessante senza il coinvolgimento di un’interfaccia logica.

Connessione sito-sito tipica
Connessione sito-sito tipica

SIP TLS e SRTP

L'uso di SRTP/SIP TLS è un'altra opzione quando CUBE è su un indirizzo IP pubblico. Tuttavia, esiste un impatto sulle prestazioni per l'uso di SRTP/SIP TLS. Un dispositivo CUBE può gestire un terzo delle sessioni SIP se le chiamate sono state protette utilizzando TLS o SRTP. Questa è una connessione da SBC a SBC.

Connessione SIP TLS e SRTP tipica
Connessione SIP TLS e SRTP tipica
Certificati pubblici e autofirmati

Per stabilire una connessione SIP TLS, è necessario scambiare i certificati. Sono disponibili le seguenti opzioni:

  • I certificati autofirmati vengono generati e scambiati tra il cliente e Webex Contact Center.

  • CA pubblica: per supportare la CA pubblica occorre completare le seguenti operazioni:

    • Il cliente deve condividere il certificato radice che verrà caricato nell'SBC di Webex Contact Center.

    • Il cliente deve aggiornare il DNS per includere gli IP degli SBC di Webex Contact Center.

Connettività privata

Spesso la scelta di connessione di grandi provider aziendali, una connessione diretta fornisce un circuito dedicato e sicuro. Se il cliente necessita di una connessione diretta, il cliente può essere fornito con il documento Linee guida per l'ordine del circuito VPOP Cisco Webex Contact Center come passaggio iniziale e una riunione di progettazione di follow-up con il team tecnico voce di Webex Contact Center e i tecnici dei clienti devono essere condotti come passo successivo. Il cliente deve fornire un diagramma di rete dettagliato della rete vocale del cliente, incluse le interconnessioni del gestore telefonico PSTN per la riunione. Cisco non ospiterà apparecchiature del cliente.

Connessione Privata tipica
Connessione Privata tipica

Indipendentemente dal fatto che il cliente scelga MPLS, P2P, VPLS o SD-WAN, la topologia sembrerà simile e tutti i circuiti termineranno sul router/GW Webex Contact Center e non sui CUBE Webex Contact Center.

I requisiti di larghezza di banda per una connessione diretta si basano sul codec G.711 (~100 kbps per segmento di chiamata), che consente due segmenti di chiamata per sessione.

Pro

Svantaggi

  • Alta affidabilità

  • Larghezza di banda dedicata

  • Una connessione diretta è la più costosa

  • Tempi più lunghi da implementare

Connessione incrociata centro dati

Se un cliente decide su una connessione privata, sarà necessario ordinare le connessioni incrociate dei centri dati come descritto nel documento Linee guida per l'ordine del circuito VPOP Cisco Webex Contact Center. Il cliente sarà responsabile dei costi sostenuti e del trasferimento del circuito del cliente al drop designato. (Fig. 6)

Il documento Linee guida per l'ordine del circuito VPOP di Cisco Webex Contact Center verrà fornito direttamente al cliente durante il processo di onboarding, nel caso in cui questa opzione di connettività sia preferita.

Connessione incrociata centro dati tipica
Connessione incrociata centro dati tipica

Distribuzioni non standard

Se le topologie consigliate non soddisfano tutti i requisiti della rete del cliente, è necessario pianificare una riunione di progettazione con il team Cisco Voice Engineering tramite il team dell'account Cisco del cliente per un processo di approvazione speciale. Di seguito sono riportati esempi di distribuzioni non standard e distribuzioni non consigliate:

Eccezioni A2Q

Il provider PSTN chiude il circuito direttamente al VPOP Webex Contact Center.

Eccezioni tenant Gold

Si consiglia vivamente un trunk SIP diretto per i clienti Gold Tenant. Questa è la topologia over-the-top di posizionare il CUBE in uno spazio IP pubblico. La necessità di un Tenant Gold spesso esiste con fornitori più grandi; tuttavia, il provider richiede che il Tenant Gold sia una prova di concetto per la distribuzione di produzione prevista dal provider. La prova di concetto Gold Tenant spesso supera l'uso dell'accesso Internet aperto per un trunk SIP e richiede uno dei tipi di connessione discussi in precedenza.

I clienti del tenant Gold non verranno monitorati.

Internet pubblico – CUBE dietro firewall

Posizionare un CUBE su un indirizzo IP privato dietro un firewall NAT è un'altra opzione di distribuzione. I requisiti di sicurezza del reparto IT del cliente possono prevedere l'applicazione vocale dietro un firewall. Questa opzione presenta alcuni svantaggi noti. Sebbene ciò non possa provocare problemi nel livello di rete, potrebbero verificarsi problemi nel livello applicazione SIP. L'indirizzo IP privato viene utilizzato all'interno dei messaggi SIP e ciò provoca errori di elaborazione delle chiamate. La capacità del firewall è un altro fattore da considerare per questo tipo di distribuzione. I firewall devono essere dimensionati in modo appropriato per gestire il traffico VoIP; altrimenti, il firewall potrebbe diventare un collo di bottiglia e avere impatto sulla qualità delle chiamate e sull'elaborazione delle chiamate.

Cube tipico dietro il firewall
Cube tipico dietro il firewall

Di seguito sono riportati gli svantaggi di questa distribuzione:

  • Possibili problemi di configurazione e impostazione di CUBE all'inizio.

  • Aumento del carico sul firewall, che potrebbe avere un impatto sulla qualità della voce.

  • Il cliente è responsabile dell'impostazione di CUBE e delle dimensioni del firewall.

  • Topologia non consigliata a causa di un impatto sugli SLA.

Questa topologia non è consigliata a causa delle complessità di gestione di SIP e NAT. Per l'approvazione di questo tipo di distribuzione è richiesta una riunione con il team Cisco Voice Engineering e il cliente.