Webex Contact Center підтримує такі типи підключення:

Підключення

Типи

Публічний Інтернет

Прямий

IPSec VPN або IPSec через GRE

S2S

SRTP/SIP TLS

Приватне підключення (потрібне схвалення)

MPLS

P2P

VPLS

SD-WAN

Приватна глобальна мережа

Перехресне з'єднання центрів обробки даних


 

Версія IOS для CUBE/vCUBE повинна підтримувати TLS 1.2.

Публічний Інтернет

Прямий СІП багажник (зверху)

CUBE або SBC клієнта має бути розміщено на загальнодоступній IP-адресі. Це рекомендована нами стандартна модель розгортання.

Плюси

Мінуси

  • Найшвидше розгортання

  • Недорогий

  • Найкращі зусилля

  • Може не відповідати вимогам безпеки

Typical Direct Connection
Типове пряме підключення

Оскільки це найбільш спрощений підхід, він також є найменш гнучким. Переваги спрощеної топології полягають у простоті управління та усунення несправностей. Мережеві діаграми заповнюються замовником і передаються команді Voice, а також створюються вузли набору. Розміщення куба в ДМЗ полегшує складнощі роботи з NAT. Сам CUBE є брандмауером, і більшість середніх/великих провайдерів розміщують свій CUBE у публічній IP-адресі та використовують його можливості безпеки.

VPN

VPN – це ще один тип з'єднання, який використовує загальнодоступний Інтернет. VPN часто потрібні, коли клієнту потрібне безпечне з'єднання для SIP та RTP. VPN також може знадобитися, якщо клієнт не може розмістити CUBE в загальнодоступному IP-просторі. Для VPN-з'єднань потрібна нарада з підготовки голосового інжинірингу.

Плюси

Мінуси

  • Безпечне з'єднання

  • Без додаткових витрат

  • Потрібен час для реалізації

Голосові порти

  • RTP: 8000 - 48199

  • SIP: UDP 5060

IPSec VPN або IPSec через GRE

Для VPN-з'єднання доступні такі варіанти:

  • Підключення SBC до SBC

  • Підключення GW до GW

Typical IPsec or IPSec over GRE Tunnel
Типова IPsec або IPSec через тунель GRE

Webex Contact Center (IPSec або IPSec через тунель GRE та Webex Contact Center S2S Connectivity) для використання UDP/5060 замість TCP/5060

IPSec VPN або IPSec over GRE є хорошим варіантом для безпечного SIP Trunk, коли CUBE знаходиться на публічній IP-адресі. Це підключення контролера сеансу до контролера сеансу. (Рис 2) У VPN-тунелях також необхідно враховувати схеми приватних IP-адрес, щоб уникнути будь-яких збігів між клієнтами. Для з'єднань GRE підмережами IP є: 10.x.248.x і 10.x.249.x.

Сайт на сайт (S2S)

S2S-з'єднання може бути розгорнуто, якщо клієнту потрібне безпечне з'єднання або він не може розмістити CUBE в публічній IP-адресі. Це підключення шлюзу до шлюзу. Немає підмереж, спеціально призначених для S2S VPN-з'єднань, оскільки маршрутизація базується на цікавому трафіку без участі логічного інтерфейсу.

Typical Site-to-Site Connection
Типове з'єднання між сайтами

SIP, TLS і SRTP

Використання SRTP/SIP TLS є ще одним варіантом, коли CUBE знаходиться на публічній IP-адресі. Тим не менш, використання SRTP/SIP TLS має свої переваги. Пристрій CUBE може обробляти третину сеансів SIP, якщо ви захистили виклики за допомогою TLS або SRTP. Це з'єднання SBC із SBC.

Typical SIP TLS and SRTP connection
Типове з'єднання SIP TLS і SRTP
Публічні сертифікати та самопідписані сертифікати

Для того, щоб встановити SIP-з'єднання TLS, необхідно обміняти сертифікати. Доступні такі варіанти:

  • Самопідписані сертифікати створюються та обмінюються між клієнтом і контакт-центром Webex.

  • Публічна ЦС – для підтримки Публічної ЦС необхідно виконати наступні кроки:

    • Клієнту потрібно надати спільний доступ до кореневого сертифіката, який буде завантажено до SBC контакт-центру Webex.

    • Клієнту потрібно оновити DNS, щоб включити IP-адреси контролерів сеансу контакт-центру Webex.

Приватне підключення

Часто підключення вибирають великі корпоративні провайдери, пряме підключення забезпечує виділену та безпечну схему. Якщо клієнту потрібне пряме підключення, клієнту може бути надано документ Cisco Webex Contact Center VPOP Circuit Order Guidelines як початковий крок, а наступним кроком потрібно провести подальшу нараду з проектування з командою голосового інженера контакт-центру Webex та інженерами клієнтів. Клієнт повинен надати детальну схему мережі голосового зв'язку клієнта, включаючи з'єднання операторів ТМЗК для зустрічі. Cisco не розміщує обладнання клієнтів.

Typical Private connection
Типове приватне з'єднання

Незалежно від того, чи вибере клієнт MPLS, P2P, VPLS або SD-WAN, топологія виглядатиме однаково, і всі схеми закінчуватимуться на маршрутизаторі/GW Webex Contact Center, а не на кубах Webex Contact Center.

Вимоги до пропускної здатності для прямого з'єднання базуються на кодеку G.711 (~100 Кбіт/с на відрізок виклику), що дозволяє здійснювати два відрізки виклику за сеанс.

Плюси

Мінуси

  • Висока надійність

  • Виділена пропускна здатність

  • Пряме підключення є найдорожчим

  • Найдовший термін реалізації

Перехресне з'єднання центрів обробки даних

Якщо клієнт вирішить приватне підключення, необхідно буде замовити перехресні з'єднання центру обробки даних, як описано в документі Cisco Webex Contact Center VPOP Circuit Order Guidelines. Клієнт несе відповідальність за понесені витрати та за те, щоб довести схему клієнта до призначеної краплі. (Рис. 6.)


 

Документ Cisco Webex Contact Center VPOP Circuit Order Guidelines буде надано клієнту безпосередньо під час процесу реєстрації, якщо перевага надається цьому варіанту підключення.

Typical Data Center Cross Connect
Типове перехресне з'єднання центрів обробки даних

Нестандартне розгортання

Якщо рекомендовані топології не відповідають усім вимогам мережі замовника, необхідно призначити зустріч із розробниками голосового інжинірингу Cisco через команду облікових записів клієнта Cisco для спеціального процесу затвердження. Нижче наведено приклади нестандартних розгортань і розгортань, які не рекомендуються.

Винятки A2Q

Постачальник ТМЗК завершує ланцюг безпосередньо до VPOP контакт-центру Webex.

Винятки для золотих орендарів

Ми настійно рекомендуємо прямий SIP Trunk для клієнтів Gold Tenant. Це надзвичайна топологія розміщення куба в публічному IP-просторі. Потреба в золотому орендарі часто існує у великих постачальників; однак постачальник вимагає, щоб Золотий орендар був доказом концепції передбачуваного розгортання виробництва провайдером. Перевірка концепції Gold Tenant часто перевершує використання відкритого доступу до Інтернету для SIP Trunk і вимагає одного з розглянутих раніше типів підключення.

Клієнти Gold Tenant не будуть контролюватися.

Публічний Інтернет – CUBE за брандмауером

Розміщення CUBE на приватній IP-адресі за брандмауером NAT є ще одним варіантом розгортання. Вимоги безпеки ІТ-відділу замовника можуть передбачати наявність голосового додатку за брандмауером. Цей варіант має кілька відомих недоліків. Незважаючи на те, що це може не спричинити проблем на мережевому рівні, це може призвести до проблем на прикладному рівні SIP. Приватна IP-адреса використовується в SIP-повідомленнях, що спричиняє збої обробки викликів. Потужність брандмауера є ще одним фактором, який слід враховувати для цього типу розгортання. Брандмауери повинні мати відповідний розмір для обробки VoIP-трафіку; В іншому випадку брандмауер може стати вузьким місцем і вплинути на якість викликів і обробку викликів.

Typical Cube behind firewall
Типовий куб за брандмауером

Нижче наведено недоліки такого розгортання:

  • Можливі проблеми з конфігурацією та налаштуванням CUBE на початку.

  • Підвищене навантаження на брандмауер, що може вплинути на якість голосу.

  • Замовник несе відповідальність за налаштування CUBE та визначення розміру брандмауера.

  • Не рекомендована топологія через вплив на SLA.


 

Ця топологія не рекомендується через складнощі роботи з SIP і NAT. Для затвердження такого типу розгортання потрібна зустріч з командою Cisco Voice Engineering та замовником.