Webex Contact Center 支援下列類型的連接:
連通性 |
類型 |
---|---|
公共互聯網 |
直撥 通過 GRE 進行 IPSec VPN 或 IPSec S2S SRTP/SIP TLS |
專用連接(需要批准) |
MPLS P2P VPLS SD-WAN 私人廣域網 資料中心交叉連接 |
CUBE/vCUBE 的 IOS 版本應該支援 TLS 1.2。 |
公共互聯網
直接 SIP trunk(在頂部)
客戶的 CUBE 或 SBC 應放在公共 IP 上。 這是我們推薦的標準部署模型。
優點 |
缺點 |
---|---|
|
|
![Typical Direct Connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510965.jpg)
由於這是最簡單的方法,因此也是最不靈活的方法。 簡化拓撲的好處是易於管理和故障排除。 網路圖由客戶完成並提交給語音團隊,然後創建撥號對等方。 將 CUBE 放置在 DMZ 中可減輕處理 NAT 的複雜性。CUBE 本身就是一個防火牆,大多數大中型供應商將其 CUBE 置於公共 IP 並使用其安全功能。
VPN
VPN 是使用公共互聯網的另一種連接類型。 當客戶需要 SIP 和 RTP 的安全連接時,通常需要 VPN。 如果客戶無法將 CUBE 放置在公共 IP 空間中,則可能還需要 VPN。 VPN 連接需要與語音工程部門進行預配會議。
優點 |
缺點 |
---|---|
|
|
語音連接埠
-
RTP:8000 - 48199
-
SIP:UDP 5060
通過 GRE 進行 IPSec VPN 或 IPSec
以下選項可用於 VPN 連接:
-
SBC 到 SBC 的連接
-
GW 至 GW 連接
![Typical IPsec or IPSec over GRE Tunnel](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510966.jpg)
Webex Contact Center(透過 GRE 隧道和 Webex Contact Center S2S Connectivity)的 IPSec 或 IPSec)使用 UDP/5060 而非 TCP/5060
當 CUBE 處於公共 IP 時,透過 GRE 的 IPSec VPN 或 IPSec 是安全 SIP trunk 的不錯選擇。 這是 SBC 到 SBC 的連接。 (圖 2)對於 VPN 隧道,還必須考慮私有 IP 位址方案,以避免客戶之間的任何重疊。 對於 GRE 連接,IP 子網為:10.x.248.x 和 10.x.249.x。
站點到站點(S2S)
如果客戶需要安全連接或無法將 CUBE 置於公共 IP 中,則可以部署 S2S 連接。 這是閘道到閘道的連接。 沒有專門為 S2S VPN 連接指定的子網,因為路由基於相關流量,沒有邏輯介面的參與。
![Typical Site-to-Site Connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510967.jpg)
SIP TLS 及 SRTP
當 CUBE 位於公共 IP 位址上時,使用 SRTP/SIP TLS 是另一個選項。 但是,使用 SRTP/SIP TLS 會對效能造成影響。 如果您已使用 TLS 或 SRTP 保護通話,CUBE 裝置可以處理三分之一的 SIP 作業階段。 這是 SBC 到 SBC 的連接。
![Typical SIP TLS and SRTP connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510968.jpg)
為了建立 SIP TLS 連接,必須交換證書。 可使用的選項如下:
-
自簽名證書在客戶和 Webex 聯絡中心之間生成和交換。
-
公共 CA–需要完成以下步驟以支援公共 CA:
-
客戶需要共用根憑證,該根憑證將載入到 Webex Contact Center SBC 中。
-
客戶需要更新 DNS 以包含 Webex Contact Center SBC 的 IP。
-
專用連線
直接連接通常是大型企業供應商的連接選擇,可提供專用且安全的電路。 如果客戶需要直接連接,可以 為客戶提供 Cisco Webex Contact Center VPOP 電路訂購指南 文檔作為第一步,下一步需要與 Webex 聯絡中心語音工程團隊和客戶工程師進行後續設計會議。 客戶需要提供客戶語音網路的詳細網路圖,包括用於會議的 PSTN 載波互連。 Cisco 不會託管任何客戶設備。
![Typical Private connection](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510969.jpg)
無論客戶選擇 MPLS、P2P、VPLS 還是 SD-WAN,拓撲看起來都相似,所有電路都將終止到 Webex Contact Center 路由器/GW,而不是 Webex Contact Center CUBE。
直接連接的頻寬需求基於 G.711 編解碼器(每個通話段 ~100kbps),允許每個會話有兩個通話段。
優點 |
缺點 |
---|---|
|
|
資料中心交叉連線
如果客戶決定使用專用連接,則需要訂購數據中心交叉連接 Cisco Webex Contact Center 如 VPOP 電路訂購指南文檔 中所述。 客戶將負責產生的費用,並將客戶的電路帶到指定的下降點。 (圖 6。
Cisco Webex Contact Center VPOP 電路訂購指南文檔 將在載入過程中直接提供給客戶,以防首選此連接選項。 |
![Typical Data Center Cross Connect](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510970.jpg)
非標準部署
如果建議的拓撲不能滿足客戶網路的所有要求,則必須通過客戶的思科客戶團隊與思科語音工程團隊安排一次設計會議,以進行特殊的審批流程。 以下是非標準部署和不推薦的部署的範例:
A2Q 例外
PSTN 供應商終止直接通往 Webex Contact Center VPOP 的電路。
黃金租戶例外
我們強烈建議黃金租戶客戶使用直接 SIP 中繼。 這是將 CUBE 放置在公共 IP 空間中的過分拓撲。 對黃金租戶的需求通常存在於較大的供應商中;但是,供應商要求金牌租戶是供應商預期生產部署的概念證明。 概念驗證黃金租戶通常超過對 SIP 中繼使用開放互聯網訪問,並且需要前面討論的連接類型之一。
黃金租戶客戶將不會受到監視。
公共互聯網–防火牆後面的 CUBE
將 CUBE 放在 NAT 防火牆後面的專用 IP 位址上是另一種部署選項。 客戶 IT 部門的安全要求可以規定將語音應用程式置於防火牆後面。 此選項有一些已知的缺點。 即使這可能不會導致網路層出現問題,但也可能會導致 SIP 應用程式層出現問題。 SIP 訊息中使用了專用 IP 位址,這會導致通話處理失敗。 防火牆容量是此類部署要考慮的另一個因素。 必須適當調整防火牆的大小才能處理 VoIP 流量;否則,防火牆可能會成為瓶頸,並可能影響通話品質和通話處理。
![Typical Cube behind firewall](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/500001-600000/510001-520000/510001-511000/510971.jpg)
以下是此部署的缺點:
-
開始時可能存在 CUBE 組態和設定問題。
-
防火牆負載增加,這可能會影響語音品質。
-
客戶負責 CUBE 設置和防火牆大小調整。
-
由於對 SLA 的影響,因此不是推薦的拓撲。
不建議使用此拓撲,因為處理 SIP 和 NAT 很複雜。需要與 Cisco 語音工程團隊和客戶開會才能批准此類部署。 |