Webex centar za kontakt podržava sledeće tipove povezivanja:

Povezivanje

Tipovi

Javni Internet

Direktno

IPSec VPN ili IPSec preko GRE

S2S

SRTP/SIP TLS

Privatna veza (potrebno je odobrenje)

MPLS

P2P

VPLS

SD-WAN

Privatni WAN

Unakrsno povezivanje data centra


 

IOS verzija za CUBE/vCUBE treba da podrži TLS 1.2.

Javni Internet

Direktan SIP prtljažnik (preko vrha)

KoCKU kupca ili SBC treba staviti na javni IP. Ovo je naš preporučeni standardni model primene.

Profesionalci

Zatvorenici

  • Najbrže za primenu

  • Jeftin

  • Najbolji napor

  • Možda neće ispuniti bezbednosne zahteve

Typical Direct Connection
Tipična direktna veza

Kako je ovo najjednostavniji pristup, on je ujedno i najmanje fleksibilan. Prednosti pojednostavljene topologije su lakoća upravljanja i rešavanje problema. Mrežne dijagrame dovršavanje od strane klijenta i prosleđivanje glasovnom timu, a kreiraju se i dial-peers. Postavljanje KOCKE u DMZ ublažava kompleksnost poslovanja sa NAT-om. Sama KOCKA je zaštitni zid, a većina srednjih/velikih provajdera svoju KOCKU svrstava u javni IP i koristi njegove bezbednosne mogućnosti.

VPN-ovi

VPN je drugi tip veze koji koristi javni Internet. VPN-ovi su često potrebni kada klijent zahteva bezbednu vezu za SIP i RTP. VPN takođe može biti potreban ako kupac ne može da smesti KOCKU u javni IP prostor. Za VPN veze potreban je sastanak sa voice inženjeringom.

Profesionalci

Zatvorenici

  • Obezbeđena veza

  • Bez dodatnih troškova

  • Potrebno je vreme da se sprovede

Glasovni portovi

  • RTP: 8000 - 48199

  • SIP: UDP 5060

IPSec VPN ili IPSec preko GRE

Za VPN povezivanje dostupne su sledeće opcije:

  • SBC sa SBC vezom

  • GW sa GW konekccom

Typical IPsec or IPSec over GRE Tunnel
Tipičan IPsec ili IPSec iznad GRE tunela

Webex kontakt centar (IPSec ili IPSec preko GRE tunela i Webex kontakt centra S2S Povezivanje) za korišćenje UDP/5060 umesto TCP/5060

IPSec VPN ili IPSec preko GRE je dobra opcija za bezbedan SIP Trunk kada je KOCKA na javnom IP-u. Ovo je SBC sa SBC vezom. (Smokva 2) sa VPN tunelima privatne šeme IP adresa takođe se moraju uzeti u obzir da bi se izbeglo bilo kakvo preklapanje između kupaca. Za GRE veze IP podmreže su: 10.x.248.x i 10.x.249.x.

Lokacija-prema-lokaciji (S2S)

S2S veza se može rasporediti ako je kupcu potrebna bezbedna veza ili ne može da stavi KOCKU u javni IP. Ovo je mrežni prolaz za vezu sa mrežnim prolazom. Ne postoje podmreže posebno određene za S2S VPN veze jer se usmeravanje zasniva na zanimljivom saobraćaju bez učešća logičkog interfejsa.

Typical Site-to-Site Connection
Tipična veza između lokacije i lokacije

SIP TLS i SRTP

Korišćenje SRTP/SIP TLS je druga opcija kada se KOCKA nalazi na javnoj IP adresi. Međutim, postoji hit performansi za korišćenje SRTP/SIP TLS. CUBE uređaj može da rukuje trećinom SIP sesija ako ste obezbedili pozive koristeći TLS ili SRTP. Ovo je SBC sa SBC vezom.

Typical SIP TLS and SRTP connection
Tipična SIP TLS i SRTP veza
Javni i samopotpisani certifikati

Da bi se uspostavila SIP TLS veza, neophodno je razmeniti certifikate. Dostupne su sledeće opcije:

  • Samopotpisani certifikati se generišu i razmenjuju između klijenta i Webex centra za kontakte.

  • Javni CA – potrebno je dovršiti sledeće korake da bi se podržala javna CA:

    • Klijent mora da deli vrhovni certifikat koji će biti učitan u SBC Webex kontakt centar.

    • Klijent mora da ažurira DNS da bi uključio IP-ove SBC-ova Webex centra za kontakte.

Privatna veza

Često izbor veze velikih dobavljača preduzeća, direktna veza obezbeđuje posvećeno i bezbedno kolo. Ako je kupcu potrebna direktna veza, kupcu se može obezbediti dokument Cisco Webex Contact Center VPOP Circuit Order Guidelines kao početni korak, a kao sledeći korak potrebno je sprovesti propratni dizajnerski sastanak sa Timom za glasovni inženjering Webex Kontakt centra i inženjerima klijenata. Klijent treba da obezbedi detaljan mrežni dijagram glasovne mreže klijenta, uključujući I međusobno povezivanje PSTN nosača za sastanak. Cisco neće ugostiti opremu za kupce.

Typical Private connection
Tipična privatna veza

Bez obzira na to da li kupac bira MPLS, P2P, VPLS ili SD-WAN, topologija će izgledati slično i sva kola će biti prekinuta na Webex Contact Center ruter/GW, a ne na Webex kontakt centar CUBEs.

Zahtevi propusnog opsega za direktno povezivanje zasnivaju se na G.711 kodeku (~100kbps po pozivu noge), što omogućava dve pozivne noge po sesiji.

Profesionalci

Zatvorenici

  • Visoka pouzdanost

  • Namenski propusni opseg

  • Direktna veza je najskuplja

  • Najduže vreme za primenu

Unakrsno povezivanje data centra

Ako se kupac odluči za privatnu vezu, biće neophodno da poručite unakrsno povezivanje data centra kao što je opisano u dokumentu Cisco Webex Kontakt Centar VPOP Circuit Order Guidelines. Kupac će biti odgovoran za nastale troškove i za odvoženo kolo kupca do naznačenog pada. (Smokva 6.)


 

Dokument Cisco Webex Kontakt Centra VPOP Circuit Order Guidelines biće dostavljen kupcu direktno tokom procesa ukrcavanja u slučaju da je ova opcija povezivanja poželjna.

Typical Data Center Cross Connect
Tipično unakrsno povezivanje data centra

Ne standardne primene

Ako preporučene topologije ne ispunjavaju sve zahteve mreže korisnika, mora se zakazati sastanak sa Cisco Voice Engineering timom preko tima Cisco naloga kupca za poseban proces odobravanja. Slede primeri ne standardizovanih primena i primena koje se ne preporučuju:

A2Q izuzeci

PSTN dobavljač prekida kolo direktno u Webex Kontakt centar VPOP.

Izuzeci zakupca zlata

Preporučujemo direktan SIP Prtljažnik za kupce Gold Tenanta. Ovo je prenaglašena topologija postavljanja KOCKE u javni IP prostor. Potreba za zakupom zlata često postoji kod većih provajdera; međutim, provajder zahteva da Zlatni zakupac bude dokaz koncepta za raspoređivanje proizvodnje dobavljača. Dokaz koncepta Gold Tenant često premašuje korišćenje otvorenog pristupa internetu za SIP Trunk i zahtevao bi jedan od ranije diskutovanih tipova veze.

Kupci zlatnog zakupca neće biti nadgledani.

Javni internet – KOCKA iza zaštitnog zida

Postavljanje KOCKE na privatnu IP adresu iza NAT zaštitnog zida je druga opcija primene. Bezbednosni zahtevi it odeljenja klijenta mogu da propisuju da glasovna aplikacija stoji iza zaštitnog zida. Ova opcija ima nekoliko poznatih mana. Iako to možda neće izazvati probleme u mrežnom sloju, to može dovesti do problema u sloju SIP aplikacije. Privatna IP adresa se koristi u okviru SIP poruka, što dovodi do otkazivanja obrade poziva. Kapacitet zaštitnog zida je još jedan faktor koji treba uzeti u obzir za ovaj tip primene. Zaštitni zidovi moraju biti odgovarajuće veličine za rukovanje VoIP saobraćajem; zaštitni zid u suprotnom može postati usko grlo i može uticati na kvalitet poziva i obradu poziva.

Typical Cube behind firewall
Tipična kocka iza zaštitnog zida

Slede nedostaci ove primene:

  • Mogući problemi sa konfiguracijom i podešavanjem KOCKE na početku.

  • Povećano opterećenje zaštitnog zida koje bi moglo da utiče na kvalitet glasa.

  • Kupac je odgovoran za podešavanje KOCKE i veličinu zaštitnog zida.

  • Nije preporučljiva topologija zbog uticaja na SLA.


 

Ova topologija se ne preporučuje zbog kompleksnosti poslovanja sa SIP-om i NAT-om. Za odobrenje ove vrste primene potreban je sastanak sa Cisco Voice Engineering timom i klijentom.