Webex コンタクト センターは以下のタイプの接続をサポートしています。

接続性

種類

公共インターネット

直接

IPSec VPN または IPSec (GRE 経由)

S2S

SRTP/SIP TLS

プライベート接続 (承認が必要)

MPLS

P2P

VPLS

SD-WAN

プライベート WAN

データセンタークロスコネクト


 

CUBE/vCUBE の IOS バージョンは、TLS 1.2 をサポートする必要があります。

公共インターネット

直接 SIP トランク (オーバーザトップ)

顧客の CUBE または SBC は、パブリック IP に配置する必要があります。 これは推奨される標準展開モデルです。

利点

短所

  • 最速の展開

  • 安価

  • ベスト エフォート

  • セキュリティ要件を満たしていない可能性がある

Typical Direct Connection
標準的な直接接続

これは最も単純な方法ですが、柔軟性に欠けます。 簡素化されたトポロジの利点は、管理とトラブルシューティングが容易であることです。 顧客がネットワーク ダイアグラムを完成させ、音声チームに提出すると、ダイヤル ピアが作成されます。 CUBE を DMZ に配置することで、NAT を処理する複雑さが軽減されます。CUBE 自体はファイアウォールであり、ほとんどの中規模/大規模プロバイダーは、CUBE をパブリック IP に配置し、そのセキュリティ機能を使用します。

VPN

VPN は、公共のインターネットを使用する別のタイプの接続です。 VPN は多くの場合、顧客が SIP および RTP の安全な接続を必要とする場合に必要になります。 顧客が CUBE をパブリック IP スペースに配置できない場合は、VPN も必要になります。 VPN 接続には、音声エンジニアリングとのミーティングをプロビジョニングする必要があります。

利点

短所

  • 安全な接続

  • 追加費用なし

  • 実装に時間がかかる

音声ポート

  • RTP: 8000 - 48199

  • SIP: UDP 5060

IPSec VPN または IPSec (GRE 経由)

VPN 接続では次のオプションを利用できます:

  • SBC から SBC への接続

  • GW から GW への接続

Typical IPsec or IPSec over GRE Tunnel
一般的な IPsec または IPSec-GRE トンネル

Webex コンタクト センター (GRE トンネルおよび Webex コンタクト センター S2S 接続経由の IPSec または IPSec) は、TCP/5060 の代わりに UDP/5060 を使用します。

CUBE がパブリック IP にある場合、GRE 上の IPSec VPN または IPSec はセキュアな SIP トランクのための良いオプションです。 これは SBC から SBC への接続です。 (図 2) と VPN トンネルの使用 プライベート IP アドレス スキームについても、顧客間の重複を避けるために考慮する必要があります。 GRE 接続の IP サブネットは 10.x.248.x および 10.x.249.x です。

サイト間 (S2S)

顧客が安全な接続を必要とする場合、または CUBE をパブリック IP に配置できない場合、S2S 接続を展開できます。 これはゲートウェイ間接続です。 ルーティングは論理インターフェイスの関与なしに対象トラフィックに基づいているため、S2S VPN 接続用に特別に指定されたサブネットはありません。

Typical Site-to-Site Connection
標準的なサイト間接続

SIP TLS および SRTP

SRTP/SIP TLS の使用は、CUBE がパブリック IP アドレス上にある場合のもう 1 つのオプションです。 ただし、SRTP/SIP TLS. を使用するとパフォーマンスに影響があります CUBE デバイスは、TLS または SRTP のいずれかを使用して通話をセキュリティ保護している場合、SIP セッションの 3 分の 1 を処理できます。 これは SBC から SBC への接続です。

Typical SIP TLS and SRTP connection
一般的な TLS および SRTP の SIP 接続
公開および自己署名証明書

SIP TLS 接続を確立するには、証明書を交換する必要があります。 次のオプションを使用できます。

  • 自己署名証明書が生成され、顧客と Webex コンタクトセンター間で交換されます。

  • パブリック CA – パブリック CA をサポートするには、以下の手順を完了する必要があります。

    • 顧客は Webex Contact Center SBC にロードされるルート証明書を共有する必要があります。

    • 顧客は DNS を更新して、Webex コンタクト センター SBC の IP を含める必要があります。

プライベート接続

直接接続は、大企業プロバイダーの接続の選択肢であることが多く、専用の安全な回線を提供します。 直接接続が必要な場合は、 Cisco Webex Contact Center VPOP 回線注文ガイドライン ドキュメントを作成し、次のステップとして Webex コンタクト センターの音声エンジニアリング チームとカスタマー エンジニアによるフォローアップ設計ミーティングを実施する必要があります。 顧客は、ミーティングのための PSTN キャリア相互接続を含む、顧客の音声ネットワークの詳細なネットワーク図を提供する必要があります。 Cisco が顧客の機器を主催することはありません。

Typical Private connection
通常のプライベート接続

顧客が MPLS、P2P、VPLS、SD-WAN のいずれを選択するかに関係なく、トポロジは類似しており、すべての回線は Webex コンタクトセンタールーター/GW で終端し、Webex コンタクトセンター CUBE では終端しません。

直接接続の帯域幅要件は、セッションごとに 2 つのコール レッグを許可する G.711 コーデック (コール レッグごとに最大 100kbps) に基づいています。

利点

短所

  • 高い信頼性

  • 専用帯域幅

  • 直接接続が最も費用がかかります

  • インプリメンテーションの最長時間

データセンタークロスコネクト

顧客がプライベート接続を選択する場合、データセンタークロスコネクトを注文する必要があります。詳細は、 Cisco Webex Contact Center VPOP 回線注文ガイドライン ドキュメント。 顧客は、発生したコストと、顧客の回路を指定されたドロップにする費用に対して責任があります。 (図 6.)


 

[ Cisco Webex Contact Center VPOP 回線注文ガイドライン ドキュメント は、この接続オプションが望ましい場合に備えて、オンボーディング プロセス中に顧客に直接提供されます。

Typical Data Center Cross Connect
通常のデータセンタークロスコネクト

非標準展開

推奨されるトポロジが顧客のネットワークのすべての要件を満たさない場合、特別な承認プロセスのために、顧客の Cisco アカウント チームを介して Cisco 音声エンジニアリング チームと設計ミーティングをスケジュールする必要があります。 以下は、非標準の展開および推奨されない展開の例です。

A2Q の例外

PSTN プロバイダが、回線を Webex コンタクトセンター VPOP に直接終端します。

Gold テナントの例外

Gold テナントの顧客には SIP トランクを直接使用することを強くお勧めします。 これは、パブリック IP スペースに CUBE を配置するオーバーザトップ トポロジです。 Gold テナントのニーズは、大規模なプロバイダの場合がよくあります。ただし、プロバイダは、プロバイダが意図する本番展開の概念実証として、Gold テナントを必要とします。 Gold テナントの概念実証は、多くの場合、SIP トランクのオープン インターネット アクセスの使用を超えるため、前述の接続タイプのいずれかが必要になります。

Gold テナントの顧客は監視されません。

パブリック インターネット - ファイアウォールの背後にある CUBE

NAT ファイアウォールの背後にあるプライベート IP アドレスに CUBE を配置することは、もう 1 つの展開オプションです。 顧客の IT 部門のセキュリティ要件により、音声アプリケーションをファイアウォールで保護することが規定されている場合があります。 このオプションには既知の欠点があります。 これによりネットワーク層で問題が発生しない場合でも、SIP アプリケーション層で問題が発生する可能性があります。 プライベート IP アドレスが SIP メッセージ内で使用されるため、コール処理が失敗します。 ファイアウォールの容量は、このタイプの展開で考慮すべきもう 1 つの要素です。 ファイアウォールは、VoIP トラフィックを適切に処理できるサイズである必要があります。そうしないと、ファイアウォールがボトルネックとなり、通話品質と通話処理に影響を与える可能性があります。

Typical Cube behind firewall
ファイアウォールの背後にある典型的なキューブ

この展開の欠点は次のとおりです。

  • CUBE の構成とセットアップの問題を先頭に追加。

  • 音声品質に影響を与える可能性があるファイアウォールの負荷が増加しました。

  • CUBE のセットアップとファイアウォールのサイズ設定は、顧客の責任で行ってください。

  • SLA に影響を与えるため、推奨されるトポロジではありません。


 

SIP および NAT は複雑なため、このトポロジはお勧めできません。このタイプの展開の承認には、Cisco 音声エンジニアリング チームと顧客とのミーティングが必要です。