Webex Contact Center는 다음 유형의 연결을 지원합니다.

연결성

유형

공개 인터넷

다이렉트

IPSec VPN 또는 GRE를 통한 IPSec

S2S

srtp/sip tls

비공개 연결 (승인 필요)

MPLS

P2P

vpls는

SD-WAN

개인 WAN

데이터 센터 크로스 연결

CUBE/vCUBE에 대한 IOS 버전은 TLS 1.2를 지원해야 합니다.

공개 인터넷

다이렉트 SIP 트렁크 (위에서)

고객의 CUBE 또는 SBC는 공용 IP에 위치해야 합니다. 이는 권장되는 표준 배포 모델입니다.

전문가

단점

  • 가장 빠르게 배포하기

  • 저렴한

  • 최선의 노력

  • 보안 요구 사항을 충족하지 못할 수 있음

일반적인 다이렉트 연결
일반적인 다이렉트 연결

이는 가장 간단한 접근법이기 때문에, 또한 가장 덜 유연합니다. 간소화된 토폴로지의 장점은 쉽게 관리하고 문제를 해결하는 것입니다. 네트워크 다이어그램은 고객이 완료하고 음성 팀에 제출하면 다이얼-피어가 생성됩니다. DMZ에 CUBE를 배치하면 NAT 처리의 복잡성을 완화합니다. CUBE 자체는 방화벽이며, 대부분의 중소/대형 공급자는 CUBE를 공용 IP에 배치하고 보안 기능을 사용합니다.

VPN 서비스

VPN은 공용 인터넷을 사용하는 또 다른 유형의 연결입니다. 고객이 SIP 및 RTP에 대한 보안 연결을 필요로 할 때 VPN이 자주 필요합니다. 고객이 공용 IP 스페이스에 CUBE를 배치할 수 없는 경우 VPN이 필요할 수도 있습니다. VPN 연결을 위해서는 음성 엔지니어링이 포함된 프로비저닝 미팅이 필요합니다.

전문가

단점

  • 보안 연결

  • 추가 비용 없음

  • 구현할 시간이 소요됨

음성 포트

  • rtp: 8000 - 48199

  • SIP: UDP 5060 시리즈

IPSec VPN 또는 GRE를 통한 IPSec

VPN 연결에 대해 다음 옵션을 사용할 수 있습니다.

  • SBC에서 SBC 연결

  • GW에서 GW 연결

GRE 터널을 통한 일반적인 IPsec 또는 IPSec
GRE 터널을 통한 일반적인 IPsec 또는 IPSec

Webex Contact Center (GRE 터널을 통한 IPSec 또는 IPSec 및 Webex Contact Center S2S 연결을 통한 IPSec) TCP/5060 대신 UDP/5060을 사용

IPSec VPN 또는 IPSec over GRE는 CUBE가 공용 IP에 있을 때 보안 SIP 트렁크에 적합한 옵션입니다. 이는 SBC-SBC 연결입니다. (그림 2) VPN 터널의 개인 IP 주소 구성표도 고객 간의 중복되지 않도록 고려해야 합니다. GRE 연결 IP 서브넷의 경우: 10.x.248.x 및 10.x.249.x.

사이트 간 (S2S)

고객에게 보안 연결이 필요하거나 공용 IP에 CUBE를 배치할 수 없는 경우 S2S 연결을 배포할 수 있습니다. 이는 게이트웨이 연결에 대한 게이트웨이입니다. 라우팅은 논리적 인터페이스의 개입없이 흥미로운 트래픽을 기반으로 하기 때문에 S2S VPN 연결을 위해 특별히 지정된 서브넷은 없습니다.

일반적인 사이트 간 연결
일반적인 사이트 간 연결

SIP TLS 및 SRTP

CUBE가 공용 IP 주소에 있을 때 SRTP/SIP TLS 사용은 다른 옵션입니다. 그러나 SRTP/SIP TLS를 사용할 때 성능이 저하됩니다. TLS 또는 SRTP를 사용하여 통화를 보안한 경우 CUBE 장치는 SIP 세션의 1/3을 처리할 수 있습니다. 이는 SBC에서 SBC 연결입니다.

일반적인 SIP TLS 및 SRTP 연결
일반적인 SIP TLS 및 SRTP 연결
공개 및 셀프 서명한 인증서

SIP TLS 연결을 설정하려면 인증서를 교환해야 합니다. 다음 옵션을 사용할 수 있습니다.

  • 셀프 서명한 인증서는 고객과 Webex Contact Center 간에 생성되고 교환됩니다.

  • 공용 CA – 공용 CA를 지원하려면 다음 단계를 완료해야 합니다.

    • 고객은 Webex Contact Center SBC에 로드될 루트 인증서를 공유해야 합니다.

    • 고객은 Webex Contact Center SBC의 IP를 포함하려면 DNS를 업데이트해야 합니다.

비공개 연결

대규모 엔터프라이즈 공급자의 연결 선택으로 다이렉트 연결은 전용적이고 안전한 회로를 제공합니다. 고객에게 직접 연결해야 하는 경우, 고객은 Cisco Webex Contact Center VPOP 회로 주문 지침 문서를 초기 단계로 제공하고, Webex Contact Center 음성 엔지니어링 팀 및 고객 엔지니어와의 후속 디자인 미팅을 다음 단계로 수행해야 합니다. 고객은 미팅에 대한 PSTN 이동 통신 사업자 상호 연결을 포함하여 고객의 음성 네트워크에 대한 자세한 네트워크 다이어그램을 제공해야 합니다. Cisco는 고객 장비를 호스트하지 않습니다.

일반적인 비공개 연결
일반적인 비공개 연결

고객이 MPLS, P2P, VPLS 또는 SD-WAN을 선택하는지 여부와 관계없이 토폴로지는 유사하게 보이고 모든 회로는 Webex Contact Center CUBE가 아닌 Webex Contact Center 라우터/GW로 종료됩니다.

다이렉트 연결에 대한 대역폭 요구 사항은 G.711 코덱(통화 레그당 ~ 100kbps)에 기반하여 세션당 두 개의 통화 레그를 허용합니다.

전문가

단점

  • 높은 신뢰성

  • 전용 대역폭

  • 다이렉트 연결이 가장 비쌉니다.

  • 구현할 최장 시간

데이터 센터 크로스 연결

고객이 비공개 연결을 결정하는 경우, Cisco Webex Contact Center VPOP 회로 주문 안내 문서에서 설명한 대로 데이터 센터 간 연결을 주문해야 합니다. 고객은 발생한 비용과 고객의 회로를 지정된 드롭으로 가져갈 책임이 있습니다. (그림 6.)

이 연결 옵션이 선호하는 경우, Cisco Webex Contact Center VPOP 회로 주문 지침 문서 는 온보딩 과정 중에 고객에게 직접 제공됩니다.

일반적인 데이터 센터 크로스 연결
일반적인 데이터 센터 크로스 연결

비표준 배포

권장되는 토폴로지가 고객의 네트워크의 모든 요구 사항을 충족하지 않는 경우, 특별한 승인 프로세스를 위해 고객의 Cisco 계정 팀을 통해 Cisco 음성 엔지니어링 팀과 함께 디자인 미팅을 예약해야 합니다. 다음은 비표준 배포 및 권장되지 않는 배포의 예입니다.

A2Q 예외

Webex Contact Center VPOP로 직접 회로를 종료하는 PSTN 공급자.

골드 테넌트 예외

골드 테넌트 고객에 대해 다이렉트 SIP 트렁크를 강력하게 권장합니다. 이는 공용 IP 스페이스에 CUBE를 배치하는 상위 토폴로지입니다. 골드 테넌트에 대한 필요성은 종종 더 큰 공급업체와 함께 존재합니다. 그러나 공급자는 골드 테넌트가 공급자가 의도한 프로덕션 배포에 대한 개념 증명이 되도록 요구합니다. 골드 테넌트의 개념 증명은 SIP 트렁크에 대해 열린 인터넷 액세스를 사용하는 것을 초과하는 경우가 많으며, 이전에 논의된 연결 유형 중 하나가 필요합니다.

골드 테넌트 고객은 모니터링되지 않습니다.

공용 인터넷 – 방화벽 뒤에 있는 CUBE

NAT 방화벽 뒤에 개인 IP 주소에 CUBE를 배치하는 것은 다른 배포 옵션입니다. 고객의 IT 부서의 보안 요구 사항은 방화벽 뒤에 음성 응용프로그램을 포함하도록 지정할 수 있습니다. 이 옵션에는 몇 가지 알려진 단점이 있습니다. 네트워크 계층에서 문제가 발생하지 않을 수 있지만 SIP 애플리케이션 계층에서 문제가 발생할 수 있습니다. 개인 IP 주소는 SIP 메시지 내에서 사용되며, 이는 통화 처리에 실패합니다. 방화벽 용량은 이러한 유형의 배포에 대해 고려해야 할 또 다른 요소입니다. 방화벽은 VoIP 트래픽을 처리하기 위해 적합하게 크기가 조정되어야 합니다. 그렇지 않으면 방화벽은 병목 현상이 될 수 있으며 통화 품질 및 통화 처리에 영향을 미칠 수 있습니다.

방화벽 뒤의 일반적인 큐브
방화벽 뒤에 있는 일반적인 큐브

이 배포의 단점은 다음과 같습니다.

  • 처음에 가능한 CUBE 구성 및 설정 문제.

  • 음성 품질에 영향을 미칠 수 있는 방화벽에서 로드를 증가시켰습니다.

  • 고객은 CUBE 설정 및 방화벽 크기에 대한 책임이 있습니다.

  • SLA에 대한 영향으로 인해 권장되는 토폴로지는 아닙니다.

SIP 및 NAT 처리의 복잡성으로 인해 이 토폴로지는 권장되지 않습니다. 이러한 유형의 배포를 승인하려면 Cisco 음성 엔지니어링 팀 및 고객과의 미팅이 필요합니다.