Webex コンタクト センターは以下のタイプの接続をサポートしています。
接続性 |
種類 |
---|---|
公共インターネット |
直接 IPSec VPN または IPSec (GRE 経由) S2S SRTP/SIP TLS |
プライベート接続 (承認が必要) |
MPLS P2P VPLS SD-WAN プライベート WAN データセンタークロスコネクト |
CUBE/vCUBE の IOS バージョンは、TLS 1.2 をサポートする必要があります。 |
公共インターネット
直接 SIP トランク (オーバーザトップ)
顧客の CUBE または SBC は、パブリック IP に配置する必要があります。 これは推奨される標準展開モデルです。
利点 |
短所 |
---|---|
|
|
![Typical Direct Connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510965.jpg)
これは最も単純な方法ですが、柔軟性に欠けます。 簡素化されたトポロジの利点は、管理とトラブルシューティングが容易であることです。 顧客がネットワーク ダイアグラムを完成させ、音声チームに提出すると、ダイヤル ピアが作成されます。 CUBE を DMZ に配置することで、NAT を処理する複雑さが軽減されます。CUBE 自体はファイアウォールであり、ほとんどの中規模/大規模プロバイダーは、CUBE をパブリック IP に配置し、そのセキュリティ機能を使用します。
VPN
VPN は、公共のインターネットを使用する別のタイプの接続です。 VPN は多くの場合、顧客が SIP および RTP の安全な接続を必要とする場合に必要になります。 顧客が CUBE をパブリック IP スペースに配置できない場合は、VPN も必要になります。 VPN 接続には、音声エンジニアリングとのミーティングをプロビジョニングする必要があります。
利点 |
短所 |
---|---|
|
|
音声ポート
-
RTP: 8000 - 48199
-
SIP: UDP 5060
IPSec VPN または IPSec (GRE 経由)
VPN 接続では次のオプションを利用できます:
-
SBC から SBC への接続
-
GW から GW への接続
![Typical IPsec or IPSec over GRE Tunnel](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510966.jpg)
Webex コンタクト センター (GRE トンネルおよび Webex コンタクト センター S2S 接続経由の IPSec または IPSec) は、TCP/5060 の代わりに UDP/5060 を使用します。
CUBE がパブリック IP にある場合、GRE 上の IPSec VPN または IPSec はセキュアな SIP トランクのための良いオプションです。 これは SBC から SBC への接続です。 (図 2) と VPN トンネルの使用 プライベート IP アドレス スキームについても、顧客間の重複を避けるために考慮する必要があります。 GRE 接続の IP サブネットは 10.x.248.x および 10.x.249.x です。
サイト間 (S2S)
顧客が安全な接続を必要とする場合、または CUBE をパブリック IP に配置できない場合、S2S 接続を展開できます。 これはゲートウェイ間接続です。 ルーティングは論理インターフェイスの関与なしに対象トラフィックに基づいているため、S2S VPN 接続用に特別に指定されたサブネットはありません。
![Typical Site-to-Site Connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510967.jpg)
SIP TLS および SRTP
SRTP/SIP TLS の使用は、CUBE がパブリック IP アドレス上にある場合のもう 1 つのオプションです。 ただし、SRTP/SIP TLS. を使用するとパフォーマンスに影響があります CUBE デバイスは、TLS または SRTP のいずれかを使用して通話をセキュリティ保護している場合、SIP セッションの 3 分の 1 を処理できます。 これは SBC から SBC への接続です。
![Typical SIP TLS and SRTP connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510968.jpg)
SIP TLS 接続を確立するには、証明書を交換する必要があります。 次のオプションを使用できます。
-
自己署名証明書が生成され、顧客と Webex コンタクトセンター間で交換されます。
-
パブリック CA – パブリック CA をサポートするには、以下の手順を完了する必要があります。
-
顧客は Webex Contact Center SBC にロードされるルート証明書を共有する必要があります。
-
顧客は DNS を更新して、Webex コンタクト センター SBC の IP を含める必要があります。
-
プライベート接続
直接接続は、大企業プロバイダーの接続の選択肢であることが多く、専用の安全な回線を提供します。 直接接続が必要な場合は、 Cisco Webex Contact Center VPOP 回線注文ガイドライン ドキュメントを作成し、次のステップとして Webex コンタクト センターの音声エンジニアリング チームとカスタマー エンジニアによるフォローアップ設計ミーティングを実施する必要があります。 顧客は、ミーティングのための PSTN キャリア相互接続を含む、顧客の音声ネットワークの詳細なネットワーク図を提供する必要があります。 Cisco が顧客の機器を主催することはありません。
![Typical Private connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510969.jpg)
顧客が MPLS、P2P、VPLS、SD-WAN のいずれを選択するかに関係なく、トポロジは類似しており、すべての回線は Webex コンタクトセンタールーター/GW で終端し、Webex コンタクトセンター CUBE では終端しません。
直接接続の帯域幅要件は、セッションごとに 2 つのコール レッグを許可する G.711 コーデック (コール レッグごとに最大 100kbps) に基づいています。
利点 |
短所 |
---|---|
|
|
データセンタークロスコネクト
顧客がプライベート接続を選択する場合、データセンタークロスコネクトを注文する必要があります。詳細は、 Cisco Webex Contact Center VPOP 回線注文ガイドライン ドキュメント。 顧客は、発生したコストと、顧客の回路を指定されたドロップにする費用に対して責任があります。 (図 6.)
[ Cisco Webex Contact Center VPOP 回線注文ガイドライン ドキュメント は、この接続オプションが望ましい場合に備えて、オンボーディング プロセス中に顧客に直接提供されます。 |
![Typical Data Center Cross Connect](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510970.jpg)
非標準展開
推奨されるトポロジが顧客のネットワークのすべての要件を満たさない場合、特別な承認プロセスのために、顧客の Cisco アカウント チームを介して Cisco 音声エンジニアリング チームと設計ミーティングをスケジュールする必要があります。 以下は、非標準の展開および推奨されない展開の例です。
A2Q の例外
PSTN プロバイダが、回線を Webex コンタクトセンター VPOP に直接終端します。
Gold テナントの例外
Gold テナントの顧客には SIP トランクを直接使用することを強くお勧めします。 これは、パブリック IP スペースに CUBE を配置するオーバーザトップ トポロジです。 Gold テナントのニーズは、大規模なプロバイダの場合がよくあります。ただし、プロバイダは、プロバイダが意図する本番展開の概念実証として、Gold テナントを必要とします。 Gold テナントの概念実証は、多くの場合、SIP トランクのオープン インターネット アクセスの使用を超えるため、前述の接続タイプのいずれかが必要になります。
Gold テナントの顧客は監視されません。
パブリック インターネット - ファイアウォールの背後にある CUBE
NAT ファイアウォールの背後にあるプライベート IP アドレスに CUBE を配置することは、もう 1 つの展開オプションです。 顧客の IT 部門のセキュリティ要件により、音声アプリケーションをファイアウォールで保護することが規定されている場合があります。 このオプションには既知の欠点があります。 これによりネットワーク層で問題が発生しない場合でも、SIP アプリケーション層で問題が発生する可能性があります。 プライベート IP アドレスが SIP メッセージ内で使用されるため、コール処理が失敗します。 ファイアウォールの容量は、このタイプの展開で考慮すべきもう 1 つの要素です。 ファイアウォールは、VoIP トラフィックを適切に処理できるサイズである必要があります。そうしないと、ファイアウォールがボトルネックとなり、通話品質と通話処理に影響を与える可能性があります。
![Typical Cube behind firewall](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510971.jpg)
この展開の欠点は次のとおりです。
-
CUBE の構成とセットアップの問題を先頭に追加。
-
音声品質に影響を与える可能性があるファイアウォールの負荷が増加しました。
-
CUBE のセットアップとファイアウォールのサイズ設定は、顧客の責任で行ってください。
-
SLA に影響を与えるため、推奨されるトポロジではありません。
SIP および NAT は複雑なため、このトポロジはお勧めできません。このタイプの展開の承認には、Cisco 音声エンジニアリング チームと顧客とのミーティングが必要です。 |