Bağlantı Türleri
Webex Contact Center aşağıdaki bağlantı türlerini destekler:
Bağlanabilirlik |
Türler |
---|---|
Herkese Açık İnternet |
Doğrudan GRE üzerinden IPSec VPN veya IPSec S2S srtp/sip tls |
Özel Bağlantı (Onay Gerekli) |
MPLS P2P vpls SD-WAN Özel WAN Veri Merkezi Çapraz Bağlantısı |
CUBE/vCUBE için IOS Sürümü, TLS 1.2'yi desteklemelidir.
Herkese Açık İnternet
Doğrudan SIP Santrali (Üstte)
Müşterinin CUBE veya SBC'si ortak bir IP'ye yerleştirilmelidir. Bu bizim önerilen standart dağıtım modelidir.
Artılar |
Dezavantajlar |
---|---|
|
|

Bu en basit yaklaşım olduğu için, aynı zamanda en az esnek olanıdır. Basitleştirilmiş bir topolojinin avantajları, yönetim ve sorun giderme kolaylığıdır. Ağ şemaları müşteri tarafından doldurulur ve Ses ekibine gönderilir ve çağrı eşleri oluşturulur. CUBE'u bir DMZ'ye yerleştirmek, NAT ile uğraşmanın karmaşıklığını hafifletir. CUBE'un kendisi bir güvenlik duvarıdır ve çoğu orta/büyük sağlayıcı CUBE'larını ortak bir IP'ye yerleştirir ve güvenlik özelliklerini kullanır.
VPN’ler
VPN, genel interneti kullanan başka bir bağlantı türüdür. Bir müşteri SIP ve RTP için güvenli bir bağlantı gerektiğinde VPN'lere ihtiyaç duyar. Müşteri CUBE'u genel bir IP alanına yerleştiremezse VPN de gerekli olabilir. VPN bağlantıları için Ses Mühendisliği ile bir hazırlama toplantısı gereklidir.
Artılar |
Dezavantajlar |
---|---|
|
|
Ses Bağlantı Noktaları
-
rtp: 8000 - 48199
-
SIP: UDP 5060
GRE üzerinden IPSec VPN veya IPSec
VPN Bağlantısı için aşağıdaki seçenekler kullanılabilir:
-
SBC’den SBC’ye bağlantı
-
GW'den GW'ye bağlantı

TCP/5060 yerine UDP/5060 kullanmak için Webex Contact Center (GRE tüneli ve Webex Contact Center S2S Bağlantısı üzerinden IPSec veya IPSec)
IPSec VPN veya GRE üzerinden IPSec, CUBE genel bir IP üzerindeyken güvenli bir SIP Santrali için iyi bir seçenektir. Bu, SBC'den SBC'ye bir bağlantıdır. VPN tünelleri ile (Şekil 2) özel IP adresi şemaları, müşteriler arasında çakışmayı önlemek için de dikkate alınmalıdır. GRE bağlantıları için IP alt ağları şunlardır: 10.x.248.x ve 10.x.249.x.
Siteden Siteye (S2S)
Müşterinin güvenli bir bağlantıya ihtiyacı varsa veya CUBE'u ortak bir IP'ye yerleştiremiyorsa, bir S2S bağlantısı dağıtılabilir. Bu, ağ geçidinden ağ geçidine bağlantısıdır. Yönlendirme, mantıksal bir arayüzün katılımı olmadan ilginç trafiğe dayandığından özellikle S2S VPN bağlantıları için belirlenmiş bir alt ağ yoktur.

SIP TLS ve SRTP
CUBE genel bir IP adresinde olduğunda SRTP/SIP TLS kullanmak başka bir seçenektir. Ancak, SRTP/SIP TLS kullanımı için bir performans çarpması vardır. Çağrıları TLS veya SRTP kullanarak güvence altına aldıysanız CUBE cihazı SIP oturumlarının üçte birini işleyebilir. Bu, SBC'den SBC'ye bağlantısıdır.

SIP TLS bağlantısı oluşturmak için sertifika değişimi gereklidir. Aşağıdaki seçenekler kullanılabilir:
-
Kendinden imzalı sertifikalar oluşturulur ve müşteri ile Webex Contact Center arasında alışveriş yapılır.
-
Genel CA - Genel CA'yı desteklemek için aşağıdaki adımların tamamlanması gerekir:
-
Müşterinin, Webex Iletişim Merkezi SBC'sine yüklenecek kök sertifikasını paylaşması gerekir.
-
Müşterinin, Webex Iletişim Merkezi SBC'lerinin IP'lerini içerecek şekilde DNS'yi güncellemesi gerekir.
-
Özel Bağlantı
Genellikle büyük işletme sağlayıcılarının bağlantı tercihi, doğrudan bağlantı özel ve güvenli bir devre sağlar. Müşterinin doğrudan bağlantıya ihtiyacı varsa müşteriye ilk adım olarak Cisco Webex Contact Center VPOP Devre Sipariş Yönergeleri belgesi ve sonraki adım olarak Webex Contact Center Ses Mühendisliği ekibi ile bir takip tasarım toplantısı sağlanabilir ve müşteri mühendislerinin gerçekleştirilmesi gerekir. Müşterinin, toplantı için PSTN operatörü ara bağlantıları da dahil olmak üzere müşterinin ses ağının ayrıntılı bir ağ şemasını sağlaması gerekir. Cisco, hiçbir müşteri ekipmanına ev sahipliği yapmayacaktır.

Müşterinin MPLS, P2P, VPLS veya SD-WAN seçip seçmediği bakılmaksızın, topoloji benzer görünecek ve tüm devreler Webex Contact Center CUBE'larına değil, Webex Contact Center yönlendiricisine/GW'ye sonlanacaktır.
Doğrudan bağlantı için bant genişliği gereksinimleri, G.711 codec'ini (çağrı ayağı başına ~ 100 kbps) temel alarak oturum başına iki çağrı ayağına izin verir.
Artılar |
Dezavantajlar |
---|---|
|
|
Veri Merkezi Çapraz Bağlantı
Müşteri özel bir bağlantı hakkında karar verirse Cisco Webex Contact Center VPOP Devre Sipariş Yönergeleri belgesinde açıklandığı şekilde veri merkezi çapraz bağlantılarını sipariş etmek gerekli olacaktır. Müşteri, ortaya çıkan maliyetten ve müşterinin devresini belirlenen düşürmeye almaktan sorumlu olacaktır. (Şekil 6.)
Bu bağlantı seçeneğinin tercih edilmesi halinde, ekleme işlemi sırasında müşteriye doğrudan Cisco Webex Contact Center VPOP Devre Sipariş Yönergeleri belgesi verilecektir.

Standart Olmayan Dağıtımlar
Önerilen topolojiler müşterinin ağının tüm gereksinimlerini karşılamıyorsa özel bir onay süreci için müşterinin Cisco hesap ekibi aracılığıyla Cisco Ses Mühendisliği ekibiyle bir tasarım toplantısı planlanmalıdır. Aşağıda, önerilmeyen standart olmayan dağıtımlar ve dağıtımlar örnekleri verilmiştir:
A2Q Istisnaları
Devreyi doğrudan Webex Contact Center VPOP’a sonlandıran PSTN Sağlayıcısı.
Altın Kiracı Istisnaları
Altın Kiracı müşterileri için doğrudan bir SIP Santrali öneririz. Bu, CUBE'u ortak bir IP alanına yerleştirmenin üstten üstteki topolojisidir. Bir Altın Kiracı ihtiyacı genellikle daha büyük sağlayıcılarda mevcuttur; ancak, sağlayıcı, Altın Kiracı'nın sağlayıcının amaçlanan üretim dağıtımı için bir kavram kanıtı olmasını gerektirir. Gold Tenant kavramının kanıtı, genellikle bir SIP Santrali için açık internet erişimi kullanımını aşar ve daha önce tartışılan bağlantı türlerinden birini gerektirecektir.
Altın Kiracı müşterileri izlenmeyecektir.
Genel Internet – Güvenlik Duvarının Arkasındaki CUBE
NAT güvenlik duvarının arkasına özel bir IP adresine CUBE yerleştirmek başka bir dağıtım seçeneğidir. Müşterinin BT departmanının güvenlik gereksinimleri, ses uygulamasının bir güvenlik duvarının arkasında olmasını gerektirebilir. Bu seçeneğin bilinen birkaç dezavantajı vardır. Bu, ağ katmanında sorunlara neden olmasa da SIP uygulama katmanında sorunlara neden olabilir. Çağrı işleme hatalarına neden olan SIP mesajlarında özel IP adresi kullanılır. Güvenlik duvarı kapasitesi, bu tür dağıtım için dikkate alınması gereken bir diğer faktördür. Güvenlik duvarları, VoIP trafiğini yönetmek için uygun şekilde boyutlandırılmalıdır; aksi takdirde güvenlik duvarı bir sorun oluşturabilir ve çağrı kalitesini ve çağrı işlemeyi etkileyebilir.

Bu dağıtımın dezavantajları şunlardır:
-
Başlangıçta olası CUBE yapılandırma ve kurulum sorunları.
-
Ses kalitesini etkileyebilecek güvenlik duvarında daha fazla yük.
-
Müşteri, CUBE kurulumu ve güvenlik duvarı boyutlandırmasından sorumludur.
-
SLA'lar üzerindeki etkisi nedeniyle önerilen bir topoloji değildir.
SIP ve NAT ile başa çıkma karmaşıklıkları nedeniyle bu topoloji önerilmez. Bu tür dağıtımın onaylanması için Cisco Ses Mühendisliği ekibi ve müşteriyle toplantı yapılması gerekir.