O Webex Contact Center suporta os seguintes tipos de conectividade:

Conectividade

Tipos

Internet pública

Diretas

IPSec VPN ou IPSec sobre GRE

S2S

TLS SRTP/SIP

Conectividade privada (Aprovação necessária)

MPLS

P2P

VPLS

SD-WAN

WAN Privado

Conexão cruzada do data center

A versão do IOS para CUBE/vCUBE deve suportar o TLS 1.2.

Internet pública

Tronco SIP direto (na parte superior)

O CUBE ou SBC do cliente deve ser colocado em um IP público. Este é nosso modelo de implantação padrão recomendado.

Prós

Contras

  • Mais rápido para implantar

  • Inexpendente

  • Melhor esforço

  • Pode não atender aos requisitos de segurança

Conexão direta típica
Conexão direta típica

Como esta é a abordagem mais simplista, também é a menos flexível. Os benefícios de uma topologia simplificada são a facilidade de gerenciamento e solução de problemas. Os diagramas de rede são concluídos pelo cliente e enviados à equipe de Voz, e os dial-peers são criados. Colocar o CUBE em um DMZ alivia as complexidades de lidar com o NAT. O CUBE em si é um firewall, e a maioria dos provedores de médio/grande porte coloca seu CUBE em um IP público e usa seus recursos de segurança.

VPNs

Uma VPN é outro tipo de conexão que usa internet pública. As VPNs geralmente são necessárias quando um cliente exige uma conexão segura para SIP e RTP. Uma VPN também pode ser necessária se o cliente não conseguir colocar o CUBE em um espaço IP público. Uma reunião de provisionamento com engenharia de voz é necessária para conexões VPN.

Prós

Contras

  • Conexão segura

  • Sem custos adicionais

  • Leva tempo para implementar

Portas de voz

  • RTP: 8000 - 48199

  • SIP: UDP 5060

IPSec VPN ou IPSec sobre GRE

As seguintes opções estão disponíveis para a conectividade VPN:

  • Conectividade SBC para SBC

  • Conectividade de GW para GW

IPsec ou IPSec típico sobre o túnel GRE
IPsec ou IPSec típico sobre o túnel GRE

Webex Contact Center (IPSec ou IPSec sobre túnel GRE e conectividade S2S do Webex Contact Center) para usar UDP/5060 em vez de TCP/5060

Uma VPN IPSec ou IPSec sobre GRE é uma boa opção para um tronco SIP seguro quando o CUBE está em um IP público. Esta é uma conexão SBC para SBC. ( Fig 2 ) com túneis de VPN esquemas de endereços IP privados também devem ser considerados para evitar qualquer sobreposição entre os clientes. Para conexões GRE, as subredes IP são: 10.x.248.x e 10.x.249.x.

Site para site (S2S)

Uma conexão S2S pode ser implantada se o cliente precisar de uma conexão segura ou não puder colocar o CUBE em um IP público. Esta é uma conexão de gateway para gateway. Não há subredes especificamente designadas para conexões VPN S2S, pois o roteamento é baseado em tráfego interessante sem o envolvimento de uma interface lógica.

Conexão típica de site para site
Conexão típica de site para site

SIP TLS e SRTP

Usar SRTP/SIP TLS é outra opção quando o CUBE está em um endereço IP público. No entanto, há um hit de desempenho para usar SRTP/SIP TLS. Um dispositivo CUBE pode lidar com um terço das sessões SIP se você tiver protegido as chamadas usando TLS ou SRTP. Esta é uma conexão SBC para SBC.

Conexão SIP TLS e SRTP típica
Conexão SIP TLS e SRTP típica
Certificados públicos e autoassinados

Para estabelecer uma conexão SIP TLS, é necessário trocar certificados. As seguintes opções estão disponíveis:

  • Os certificados autoassinados são gerados e trocados entre o cliente e o Webex Contact Center.

  • CA pública – as seguintes etapas precisam ser concluídas para suportar CA pública:

    • O cliente precisa compartilhar o certificado raiz que será carregado no Webex Contact Center SBC.

    • O cliente precisa atualizar o DNS para incluir os IPs do Webex Contact Center SBCs.

Conectividade Privada

Muitas vezes, a escolha de conexão de grandes provedores de empresas, uma conexão direta fornece um circuito dedicado e seguro. Se o cliente precisar de uma conexão direta, ele poderá receber o documento Diretrizes de Pedido do Circuito VPOP do Cisco Webex Contact Center como etapa inicial e uma reunião de design de acompanhamento com a equipe de Engenharia de Voz do Centro de Contatos Webex e os engenheiros do cliente deverão ser conduzidos como a próxima etapa. O cliente precisa fornecer um diagrama de rede detalhado da rede de voz do cliente, incluindo a operadora PSTN, interconecta-se para a reunião. A Cisco não hospedará nenhum equipamento do cliente.

Conexão Privada típica
Conexão Privada típica

Independentemente de o cliente escolher MPLS, P2P, VPLS ou SD-WAN, a topologia será semelhante e todos os circuitos serão encerrados para o roteador do Webex Contact Center/GW e não para o Webex Contact Center CUBEs.

Os requisitos de largura de banda para uma conexão direta são baseados no codec G.711 (~100kbps por trecho de chamada), permitindo dois trechos de chamada por sessão.

Prós

Contras

  • Alta confiabilidade

  • Largura de banda dedicada

  • Uma conexão direta é a mais cara

  • Tempo mais longo para implementar

Conexão cruzada do data center

Se um cliente decidir por uma conexão privada, será necessário solicitar que os centros de dados se cruzem, conforme descrito no documento Cisco Webex Contact Center VPOP Circuit Order Guidelines . O cliente será responsável pelo custo incorrido e pela obtenção do circuito do cliente para a queda designada. ( Fig 6.)

O documento Cisco Webex Contact Center VPOP Circuit Order Guidelines será fornecido ao cliente diretamente durante o processo de integração, caso essa opção de conectividade seja preferida.

Conexão cruzada do data center típico
Conexão cruzada do data center típico

Implantações não padrão

Se as topologias recomendadas não atenderem a todos os requisitos da rede do cliente, uma reunião de design deverá ser agendada com a equipe de Engenharia de Voz da Cisco por meio da equipe de contas da Cisco do cliente para um processo de aprovação especial. A seguir estão exemplos de implantações não padrão e implantações que não são recomendadas:

Exceções A2Q

O provedor PSTN encerra o circuito diretamente no VPOP do Webex Contact Center.

Exceções de locatário de ouro

Recomendamos fortemente um Tronco SIP direto para clientes de locatários de ouro. Esta é a topologia exagerada de colocar o CUBE em um espaço IP público. A necessidade de um locatário de ouro muitas vezes existe com provedores maiores; no entanto, o provedor exige que o locatário de ouro seja uma prova de conceito para a implantação de produção pretendida do provedor. A prova de conceito Gold Tenant muitas vezes excede o uso de acesso aberto à Internet para um tronco SIP e exigiria um dos tipos de conexão discutidos anteriormente.

Os clientes do Locatário Gold não serão monitorados.

Internet pública – CUBE atrás do Firewall

Colocar um CUBE em um endereço IP privado atrás de um firewall NAT é outra opção de implantação. Os requisitos de segurança do departamento de TI do cliente podem estipular ter o aplicativo de voz atrás de um firewall. Esta opção tem algumas desvantagens conhecidas. Mesmo que isso não cause problemas na camada de rede, pode resultar em problemas na camada de aplicativo SIP. O endereço IP privado é usado nas mensagens SIP, o que causa falhas de processamento de chamadas. A capacidade do firewall é outro fator a ser considerado para esse tipo de implantação. Os firewalls devem ser dimensionados adequadamente para lidar com o tráfego de VoIP; o firewall pode se tornar um gargalo e afetar a qualidade e o processamento de chamadas.

Cubo típico atrás do firewall
Cubo típico atrás do firewall

A seguir estão as desvantagens desta implantação:

  • Possíveis problemas de configuração e configuração do CUBE no início.

  • Maior carga no firewall que poderia afetar a qualidade da voz.

  • O cliente é responsável pela configuração do CUBE e dimensionamento do firewall.

  • Não é uma topologia recomendada devido ao impacto em SLAs.

Esta topologia não é recomendada devido às complexidades de lidar com SIP e NAT. Uma reunião com a equipe de Engenharia de Voz da Cisco e com o cliente é necessária para aprovação deste tipo de implantação.