Webex Contact Center ondersteunt de volgende typen connectiviteit:

Connectiviteit

Typen

Openbaar internet

Rechtstreeks

IPSec VPN of IPSec via GRE

S2S

srtp/sip tls

Privéconnectiviteit (goedkeuring vereist)

MPLS

P2P

vpls

SD-WAN

Privé-WAN

Kruisverbinding met datacenter

IOS-versie voor CUBE/vCUBE moet TLS 1.2 ondersteunen.

Openbaar internet

Directe SIP-trunk (over de bovenkant)

De CUBE of SBC van de klant moet op een openbaar IP-adres worden geplaatst. Dit is ons aanbevolen standaardimplementatiemodel.

Voordelen

Nadelen

  • Snelst te implementeren

  • Goedkoop

  • Beste poging

  • Voldoet mogelijk niet aan de beveiligingsvereisten

Typische directe verbinding
Typische directe verbinding

Aangezien dit de meest simplistische aanpak is, is het ook de minst flexibele. De voordelen van een vereenvoudigde topologie zijn eenvoudig beheer en probleemoplossing. Netwerkdiagrammen worden door de klant ingevuld en ingediend bij het spraakteam, en dial peers worden gemaakt. Het plaatsen van de CUBE in een DMZ vermindert de complexiteit van het omgaan met NAT. De CUBE zelf is een firewall en de meeste middelgrote/grote providers plaatsen hun CUBE in een openbaar IP en gebruiken de beveiligingsmogelijkheden.

VPN's

Een VPN is een ander type verbinding dat gebruikmaakt van openbaar internet. VPN's zijn vaak nodig als een klant een veilige verbinding voor SIP en RTP vereist. Mogelijk is een VPN ook vereist als de klant de CUBE niet in een openbare IP-ruimte kan plaatsen. Een inrichtingsvergadering met Voice Engineering is vereist voor VPN-verbindingen.

Voordelen

Nadelen

  • Beveiligde verbinding

  • Geen extra kosten

  • Kost tijd om te implementeren

Spraakpoorten

  • rtp: 8000 - 48199

  • SIP: udp 5060

IPSec VPN of IPSec via GRE

De volgende opties zijn beschikbaar voor VPN-connectiviteit:

  • Verbinding tussen SBC en SBC

  • Verbinding van GW naar GW

Typische IPsec of IPSec via GRE-tunnel
Typische IPsec of IPSec via GRE-tunnel

Webex Contact Center (IPSec of IPSec via GRE-tunnel en Webex Contact Center S2S-connectiviteit) om UDP/5060 te gebruiken in plaats van TCP/5060

Een IPSec VPN of IPSec via GRE is een goede optie voor een veilige SIP-trunk als de CUBE zich op een openbaar IP bevindt. Dit is een SBC-naar-SBC-verbinding. (Afb. 2) met VPN-tunnels moeten ook privé IP-adresschema's worden overwogen om overlapping tussen klanten te voorkomen. Voor GRE-verbindingen zijn de IP-subnetten: 10.x.248.x en 10.x.249.x.

Site-to-site (S2S)

Een S2S-verbinding kan worden geïmplementeerd als de klant een veilige verbinding nodig heeft of de CUBE niet in een openbaar IP kan plaatsen. Dit is een verbinding van gateway naar gateway. Er zijn geen subnetten die specifiek zijn aangewezen voor S2S VPN-verbindingen omdat de routering gebaseerd is op interessant verkeer zonder de betrokkenheid van een logische interface.

Typische site-to-site-verbinding
Typische site-to-site-verbinding

SIP TLS en SRTP

SRTP/SIP TLS gebruiken is een andere optie wanneer de CUBE zich op een openbaar IP-adres bevindt. Er is echter een prestatieshit voor het gebruik van SRTP/SIP TLS. Een CUBE-apparaat kan een derde van de SIP-sessies afhandelen als u de gesprekken hebt beveiligd met TLS of SRTP. Dit is een SBC-naar-SBC-verbinding.

Typische SIP TLS- en SRTP-verbinding
Typische SIP TLS- en SRTP-verbinding
Openbare en zelfondertekende certificaten

Om een SIP TLS-verbinding tot stand te brengen, is het noodzakelijk certificaten uit te wisselen. De volgende opties zijn beschikbaar:

  • Zelfondertekende certificaten worden gegenereerd en uitgewisseld tussen de klant en Webex Contact Center.

  • Openbare certificeringsinstantie – de volgende stappen moeten worden uitgevoerd om openbare certificeringsinstanties te ondersteunen:

    • De klant moet het hoofdcertificaat delen dat in de SBC van Webex Contact Center wordt geladen.

    • De klant moet de DNS bijwerken om de IP's van de Webex Contact Center-SBC's op te nemen.

Privéconnectiviteit

Vaak is de verbinding keuze van grote enterprise providers, een directe verbinding biedt een specifiek en veilig circuit. Als de klant een rechtstreekse verbinding nodig heeft, kan de klant het document Richtlijnen voor circuitvolgorde van Cisco Webex Contact Center VPOP ontvangen als de eerste stap, en een follow-upontwerpvergadering met het Webex Contact Center Voice Engineering-team en de klantingenieurs moeten als volgende stap worden uitgevoerd. De klant moet voor de vergadering een gedetailleerd netwerkdiagram van het spraaknetwerk van de klant, inclusief PSTN-interconnects van de provider. Cisco zal geen apparatuur van klanten hosten.

Typische Privéverbinding
Typische Privéverbinding

Ongeacht of de klant MPLS, P2P, VPLS of SD-WAN kiest, ziet de topologie er vergelijkbaar uit en worden alle circuits beëindigd met Webex Contact Center-router/GW en niet met Webex Contact Center-CUBE's.

De bandbreedtevereisten voor een directe verbinding zijn gebaseerd op de G.711-codec (~100 kbps per gespreksgedeelte), wat twee gespreksgedeelten per sessie mogelijk maakt.

Voordelen

Nadelen

  • Hoge betrouwbaarheid

  • Toegewezen bandbreedte

  • Een directe verbinding is de duurste

  • Langste tijd om te implementeren

Kruisverbinding met datacenter

Als een klant beslist over een privéverbinding, moet er een kruisverbinding met het datacenter worden besteld, zoals beschreven in het document Richtlijnen voor bestellingen van het VPOP-circuit van Cisco Webex Contact Center. De klant zal verantwoordelijk zijn voor de gemaakte kosten en om het circuit van de klant naar de aangegeven daling te brengen. (Afb. 6.)

Het document met richtlijnen voor het bestellen van het Cisco Webex Contact Center VPOP-circuit wordt tijdens het onboardingproces rechtstreeks aan de klant verstrekt voor het geval deze verbindingsoptie de voorkeur heeft.

Typische kruisverbinding met datacenter
Typische kruisverbinding met datacenter

Niet-standaard implementaties

Als de aanbevolen topologieën niet aan alle vereisten van het netwerk van de klant voldoen, moet er een ontwerpvergadering worden gepland met het Cisco Voice Engineering-team via het Cisco-accountteam van de klant voor een speciaal goedkeuringsproces. Hieronder volgen voorbeelden van niet-standaard implementaties en implementaties die niet worden aanbevolen:

A2Q-uitzonderingen

PSTN-provider die het circuit rechtstreeks naar Webex Contact Center VPOP beëindigt.

Gouden tenantuitzonderingen

We raden sterk een directe SIP-trunk voor klanten van Gold Tenant aan. Dit is de over-the-top topologie waarbij de CUBE in een openbare IP-ruimte wordt geplaatst. De behoefte aan een Gold Tenant bestaat vaak bij grotere providers; de provider vereist echter dat de Gold Tenant een proof of concept is voor de beoogde productie-implementatie van de provider. Het proof of concept Gold Tenant overschrijdt vaak het gebruik van open internettoegang voor een SIP-trunk en vereist een van de eerder besproken verbindingstypen.

Klanten van Gold Tenant worden niet gecontroleerd.

Openbaar internet - CUBE achter firewall

Een andere implementatieoptie is het plaatsen van een CUBE op een privé IP-adres achter een NAT-firewall. De beveiligingsvereisten van de IT-afdeling van de klant kunnen bepalen dat de spraaktoepassing achter een firewall moet worden geplaatst. Deze optie heeft een aantal bekende nadelen. Hoewel dit mogelijk geen problemen veroorzaakt in de netwerklaag, kan het leiden tot problemen in de SIP-toepassingslaag. Het privé IP-adres wordt in de SIP-berichten gebruikt, waardoor gespreksverwerkingsfouten worden veroorzaakt. Firewallcapaciteit is een andere factor waarmee bij dit type implementatie rekening moet worden gehouden. De afmetingen van firewalls moeten correct zijn aangepast om VoIP-verkeer te verwerken. Anders kan de firewall een knelpunt worden en de gesprekskwaliteit en -verwerking beïnvloeden.

Typische Cube achter firewall
Typische cube achter firewall

Dit zijn de nadelen van deze implementatie:

  • Mogelijke problemen met de CUBE-configuratie en setup aan het begin.

  • Verhoogde belasting van de firewall die invloed kan hebben op de spraakkwaliteit.

  • De klant is verantwoordelijk voor het instellen van CUBE en het wijzigen van de firewallgrootte.

  • Geen aanbevolen topologie vanwege impact op SLA's.

Deze topologie wordt niet aanbevolen vanwege de complexiteit van het omgaan met SIP en NAT. Een vergadering met het team van Cisco Voice Engineering en de klant is vereist voor goedkeuring voor dit type implementatie.