Avaya TSAPI mit SIPREC und Alvaria Dialer

In diesem Thema finden Sie Anleitungen zur Konfiguration der Avaya TSAPI-Schnittstelle mit SIPREC für CXone Multi-ACD (CXone Open).

Die unterstützten Avaya AES TSAPI-Versionen lauten 8.1.3 und 10.1.

Der Avaya-Standort-Engineer ist für alle Verfahren in der Avaya-Umgebung verantwortlich. Die in diesem Abschnitt beschriebenen Verfahren stellen lediglich Empfehlungen dar.

Folgen Sie diesen Schritten, um die Avaya TSAPI-Schnittstelle mit SIPREC und einen optionalen Dialer zu konfigurieren.

Schritt 1: Avaya AES TSAPI-Umgebung vorbereiten

Schritt 2: Session Border Controllers (SBCs) für die Integration in CXone Multi-ACD (CXone Open) vorbereiten:

(Optional) Schritt 3: Dialer konfigurieren:

Schritt 4: Die Excel-Datei Essential Data for 3rd Party Connectivity Config in CXone herunterladen und speichern. Sie müssen die erforderlichen Informationen eingeben, bevor Sie fortfahren. Nachdem Sie alle erforderlichen Informationen eingegeben und Ihre Umgebung für CXone Multi-ACD vorbereitet haben, müssen Sie die Excel-Datei an Ihren NICE Professional Services-Vertreter senden.

Avaya AES TSAPI-Umgebung vorbereiten

Sie müssen den Avaya AES TSAPI-Server konfigurieren, bevor Sie CXone Multi-ACD konfigurieren.

Die unterstützten Avaya AES TSAPI-Versionen lauten 8.1.3 und 10.1.

Führen Sie die folgenden Schritte aus, um die Avaya AES TSAPI-Umgebung vorzubereiten:

Schritt 1: TSAPI-Lizenz und -Status überprüfen

Schritt 2: AES-Umgebung vorbereiten

Schritt 3: Benutzer hinzufügen

Schritt 4: Tlink überprüfen

Schritt 5: Sichere Verbindung über VPN erstellen

Schritt 1: TSAPI-Lizenz und -Status überprüfen

Bevor Sie die Avaya TSAPI-Schnittstelle konfigurieren, müssen Sie überprüfen, ob der Avaya TSAPI Service läuft und die Lizenz gültig ist.

So überprüfen Sie den TSAPI Service und Status:

  1. Melden Sie sich beim AES-Server an. Die Seite "Application Enablement Services" wird angezeigt.

  2. Wählen Sie im Menü AE Services.

  3. Überprüfen Sie Folgendes:

    • Die Spalte Status für den TSAPI Service enthält den Wert Online und der Zustand (State) ist Running (Wird ausgeführt).

    • In der Spalte Licensed Mode (Lizenzierter Modus) wird Normal Mode (Normaler Modus) angezeigt.

Schritt 2: AES-Umgebung vorbereiten

Ein Avaya-Standort-Engineer ist für alle Verfahren in der Avaya-Umgebung verantwortlich. Diese Verfahren sind lediglich als Empfehlung zu verstehen!

In einer AES-Umgebung muss der AES-Administrator die AES-CTI-Verbindungen vorbereiten.

Schritt 3: Benutzer hinzufügen

Der Benutzer muss dem System über die Webseite hinzugefügt werden.

Dieses Verfahren muss zusammen mit einem Avaya-Administrator durchgeführt werden. Der AES-Administrator muss zunächst die AES-CTI-Linkverbindung vorbereiten.

Am Ende dieses Schritts müssen Sie NICE Professional Services folgende Informationen bereitstellen:

  • Benutzeranmeldeinformationen.

So fügen Sie einen Benutzer hinzu:

  1. Gehen Sie im Menü "AE Services" zu User Management > User Admin (Benutzerverwaltung > Benutzer-Admin) und klicken Sie auf Add User (Benutzer hinzufügen).

  2. Konfigurieren Sie im Fenster "Add User" (Benutzer hinzufügen) die erforderlichen Felder:

    1. User Id (Benutzer-ID)

    2. Common Name (Vorname)

    3. Surname (Nachname)

    4. User Password (Benutzerkennwort)

    5. Passwort bestätigen

    6. Ändern Sie die Einstellung CT User zu "Yes" (Ja).

  3. Klicken Sie auf Apply (Übernehmen), um die Informationen zu speichern.

  4. Speichern Sie die Benutzeranmeldeinformationen in der Excel-Datei. Nachdem Sie alle erforderlichen Informationen eingegeben und Ihre Umgebung vorbereitet haben, müssen Sie die Excel-Datei an Ihren NICE Professional Services-Vertreter senden.

  5. Überprüfen Sie, ob die Meldung User created successfully (Benutzer erfolgreich erstellt) im Fenster "Add User Results" (Benutzer hinzufügen – Ergebnisse) angezeigt wird.

  6. Ermöglichen Sie dem Benutzer die uneingeschränkte Überwachung aller Geräte:

    1. Blenden Sie im Menü "AE Services" den Bereich Security > Security Database > CTI Users (Sicherheit > Sicherheitsdatenbank > CTI-Benutzer) ein und klicken Sie auf Search Users (Benutzer suchen).

    2. Suchen Sie im Fenster "Search Users" (Benutzer suchen) nach dem Benutzer, den Sie zuvor erstellt haben.

    3. Klicken Sie auf Suche. Der neue Benutzer wird angezeigt.

    4. Auf Bearbeiten klicken.

    5. Wählen Sie im Fenster "Edit CTI User" (CTI-Benutzer bearbeiten) im Bereich User Profile (Benutzerprofil) die Option Unrestricted Access (Uneingeschränkter Zugriff) aus.

    6. Klicken Sie auf Apply Changes (Änderungen übernehmen).

    7. Klicken Sie im Fenster "Apply Changes to CTI User Properties" (Änderungen auf CTI-Benutzereigenschaften anwenden) auf Apply (Übernehmen).

Schritt 4: Tlink überprüfen

In der CTI Connection TSAPI-Konfiguration verwendet der Parameter "Server Name" den Tlink-Wert.

Am Ende dieses Schritts müssen Sie NICE Professional Services folgende Informationen bereitstellen:

  • Tlink-Name

So verifizieren Sie den Tlink:

  1. Wählen Sie auf der AES-Webseite Security > Security Database > Tlinks (Sicherheit > Sicherheitsdatenbank > Tlinks).

    Die Liste der Tlinks erscheint in der Spalte "Tlink Name". Wenn an Ihrem Standort mehr als ein Tlink verwendet wird, achten Sie darauf, den richtigen für den Switch auszuwählen.

    Der Tlink besteht aus folgenden Segmenten:

    • AVAYA – Anbieter

    • # – Trennzeichen

    • AVAYA10 – Switch/Verbindungsname (wie unter Communication Manager Interface> Switch Connections definiert)

    • CSTA/CSTA-S – Nicht sicheres/sicheres Portal

    • AES10 – AES-Servername

  2. Speichern Sie den richtigen Tlink-Namen in der Excel-Datei. Nachdem Sie alle erforderlichen Informationen eingegeben und Ihre Umgebung vorbereitet haben, müssen Sie die Excel-Datei an Ihren NICE Professional Services-Vertreter senden.

  3. Wenn Sie den sicheren Tlink verwenden, stellen Sie sicher, dass die TLS-Version in AES konfiguriert ist. Gehen Sie zu Networking > TCP/TLS Settings (Netzwerk > TCP/TLS-Einstellungen).

  4. Standardmäßig ist ist nur Support TLSv1.2 Protocol aktiviert. TLSv1.2 Protocol wird als alleiniges Sicherheitsprotokoll unterstützt.

  5. Da keine Standardzertifikate mehr bereitgestellt werden, muss der Avaya-Standort-Engineer das entsprechende Zertifikat generieren und in das Avaya-Telefoniesystem in CXone hochladen. Gehen Sie zu Security > Certificate Management > Server Certificates (Sicherheit > Zertifikatsverwaltung > Serverzertifikate).

  6. Wählen Sie im Fenster "Server Certificates" in der Spalte Alias das Zertifikat aus und klicken Sie auf Export.

  7. Stellen Sie sicher, dass im Fenster "Server Certificate" die Option No, do not export the private key (Nein, den privaten Schlüssel nicht exportieren) ausgewählt ist, und klicken Sie auf Export.

  8. Laden Sie das exportierte Zertifikat in das Avaya-Telefoniesystem in Cxone hoch.

Schritt 5: Sichere Verbindung über VPN erstellen

Dieser Schritt darf nur in Zusammenarbeit mit NICE Professional Services durchgeführt werden.

Am Ende dieses Schritts senden Sie mit der ausgefüllten Excel-Datei Essential Data for 3rd Party Connectivity Config in CXone alle erforderlichen Informationen an das NICE Professional Services-Team, das Sie bei der Herstellung einer sicheren VPN-Verbindung mit CXone unterstützt.

Bei SIPREC-Umgebungen müssen die zusätzlichen Informationen im Formular eingegeben werden, damit der SBC eine Verbindung zwischen SIPREC und CXone herstellen kann.

  1. Sie erhalten das VPN-Verbindungsformular von NICE Professional Services.

    1. Geben Sie Ihre Details und die erforderlichen Informationen für CXone Multi-ACD in das bereitgestellte Formular ein.

    2. NICE Professional Services hält Rücksprache mit den CXone-Teams, um sicherzustellen, dass alle Felder korrekt ausgefüllt wurden.

    3. Beide Parteien müssen den Informationen im Formular zustimmen und diese miteinander abstimmen.

  2. NICE Professional Services vereinbart ein Gespräch:

    1. zur Abstimmung des Formulars und der bereitgestellten Informationen mit CXone Multi-ACD.
    2. zur VPN-Bereitstellung mit den CXone-Teams.

  3. Sie richten Sie zwei VPNs ein: eines für Resilienz und eines für Failover.

  4. Konfigurieren Sie das Routing, indem Sie BGP über VPN mit CXone Multi-ACD-Firewalls einrichten, oder erstellen Sie statische Routen zu den bereitgestellten IP-Adressen.

  5. Konfigurieren Sie NAT. Verwenden Sie NAT für Ihren Endpunkt hinter einer öffentlichen IP-Adresse, entweder über BGP oder mit statischem Routing.

  6. Konfigurieren Sie die Firewall-Einstellungen:

    1. Lassen Sie eingehenden Datenverkehr von den angegebenen IP-Adressen (2) an den CTI-Endpunkt zu.

    2. Öffnen Sie die folgenden Ports:

      • Für TSAPI und DMCC-Konnektivität (Connectivity Pack und Avaya AES): TCP 450, TCP 1050-1081, TCP 4721-4723

      • Für CTI-Ereignisse (Connectivity Pack und Avaya POM): TCP 7999, TCP-UDP 15160

  7. NICE Professional Services hält Rücksprache mit den CXone-Teams:

    • zur Sicherstellung, dass das VPN-Formular korrekt ausgefüllt ist.

    • zur Vereinbarung eines Termins mit den CXone-Teams für die VPN-Bereitstellung und die Routing-Einrichtung.

    • Testen Sie den VPN-Tunnel, das Routing und die Konnektivität.

Oracle (Acme Packet) SBC vorbereiten

In diesem Abschnitt wird beschrieben, wie Sie den Oracle (Acme Packet) Session Border Controller (SBC) für die Integration mit CXone Multi-ACD (CXone Open) vorbereiten.

Die in diesem Abschnitt beschriebenen Verfahren stellen lediglich Empfehlungen dar. Alle Verfahren sollten vom Oracle-Standort-Engineer durchgeführt werden.

Arbeitsablauf

Verwenden Sie diesen Arbeitsablauf, um Ihren Oracle (Acme Packet) SBC für CXone Multi-ACD vorzubereiten. Bevor Sie mit diesem Arbeitsablauf beginnen, müssen Sie sicherstellen, dass die Komponenten am Standort konfiguriert wurden.

Phase

Beschreibung

Referenz

Phase 1: Standort vorbereiten
  Schritt 1: Voraussetzungen überprüfen.

(Optional) Voraussetzungen für die Verschlüsselung

Phase 2: Oracle SBC einrichten
  Schritt 1: Überprüfen, ob die Lizenz gültig ist und die Funktion Sitzungsaufzeichnung umfasst. SRTP erfordert Software TLS. Lizenz überprüfen
  Schritt 2: Aufzeichnungs-Realm konfigurieren, mit dem der SBC verbunden wird. Aufzeichnungs-Realm konfigurieren
  Schritt 3: Verbindung zum Sitzungsaufzeichnungsserver (SRS) konfigurieren. Verbindung zum Sitzungsaufzeichnungsserver (SRS) konfigurieren
  Schritt 4: (Optional) Wenn Sie mehr als einen Recorder verwenden, konfigurieren Sie die Verbindung mit der Sitzungsaufzeichnungsgruppe (SRG). (Optional) Sitzungsaufzeichnungsgruppe (SEG) konfigurieren
  Schritt 5: SIP-Schnittstelle konfigurieren. SIP-Schnittstellen, Realms und Sitzungsagenten für den SRS und die SRG konfigurieren
  Schritt 6: Ingress- oder Egress-Realm konfigurieren.  
  Schritt 7: Sitzungsagenten konfigurieren. SIP-Schnittstellen, Realms und Sitzungsagenten für den SRS und die SRG konfigurieren
  Schritt 8: UCIDs für eingehende Anrufe generieren. Generierung von UCIDs für eingehende Anrufe konfigurieren

Generierung von UCIDs für eingehende Anrufe konfigurieren

Das Plug-in Universal Call Identifier Session Plug-in Language (SPL) für einen Oracle SBC kann konfiguriert werden, um eine universelle Anruf-ID (UDIC) je nach Konfiguration zu generieren oder zu bewahren. Nachdem eine UCID generiert oder bewahrt wurde, fügt das System den Wert allen nachfolgenden Egress-SIP-Anfragen innerhalb der Sitzung hinzu. Sie können das Plug-in auch so konfigurieren, dass unerwünschte UCID-Header entfernt werden, um Duplizität bei Egress-SIP-Anfragen zu vermeiden. Avaya UCIDs können als Durchwahldaten zum Sitzungselement in den Metadaten einer Aufzeichnung hinzugefügt werden, wenn SIPREC verwendet wird.

(Optional) Voraussetzungen für die Verschlüsselung

  1. Verifizierung, dass ein Anruf-Abschnitt verschlüsselt wird:

    Für die Verschlüsselung des Recorder-Anruf-Abschnitts überprüfen Sie, dass einer der anderen eingehenden SBC-Anruf-Abschnitte verschlüsselt ist.

  2. Folgen Sie der Anleitung in der Oracle-Dokumentation, um Zertifikate zu konfigurieren.

Lizenz überprüfen

Überprüfen Sie, ob die Lizenz gültig ist und die Funktion "Sitzungsaufzeichnung" umfasst.

  1. Stellen Sie eine Verbindung zur Acme Packet CLI her und geben Sie das Benutzerkennwort ein.

  2. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    enable

  3. Geben Sie das Superuser-Kennwort ein und drücken Sie die Eingabetaste:

  4. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    configure terminal

  5. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    system

  6. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    license

  7. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    show

  8. Vergewissern Sie sich, dass die Lizenz gültig (nicht abgelaufen) ist.

  9. Überprüfen Sie, ob die Lizenz die Funktion Sitzungsaufzeichnung umfasst.

  10. Für SRTP: Überprüfen Sie, ob die Lizenz Software TLS umfasst.

Aufzeichnungs-Realm konfigurieren

  1. Stellen Sie eine Verbindung zur Acme Packet CLI her und geben Sie das Benutzerkennwort ein.

  2. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    enable

  3. Geben Sie das Superuser-Kennwort ein und drücken Sie die Eingabetaste:

  4. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    configure terminal

  5. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    media-manager

  6. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    realm-config

  7. Geben Sie Folgendes ein, um den Realm-Namen zu konfigurieren:

    identifier <Name of the realm>

    Dieser muss derselbe Name sein wie der Aufzeichnungs-Realm-Name, den Sie im Schritt "Verbindung zum Sitzungsaufzeichnungsserver (SRS) konfigurieren" oder "(Optional) Verbindung zur Sitzungsaufzeichnungsgruppe (SRG) konfigurieren" definiert haben.

  8. Konfigurieren Sie die Schnittstelle, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    network-interfaces <interface>

    Zum Beispiel: network-interfaces M01:0

  9. Konfigurieren Sie die RTCP Mux-Funktion, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    rtcp-mux enable

  10. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    done

    Die Abbildung oben dient lediglich als Beispiel. In einer nicht sicheren Umgebung ist "media-sec-policy" leer.

Verbindung zum Sitzungsaufzeichnungsserver (SRS) konfigurieren

Der SRS ist der VRSP.

  1. Es ist erforderlich, dass Sie den Schritt "Aufzeichnungs-Realm konfigurieren" abgeschlossen haben.

  2. Stellen Sie eine Verbindung zur Acme Packet CLI her und geben Sie das Benutzerkennwort ein.

  3. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    enable

  4. Geben Sie das Superuser-Kennwort ein und drücken Sie die Eingabetaste.

  5. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    configure terminal

  6. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    session-router

  7. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    session-recording-server

  8. Konfigurieren Sie den SRS-Namen, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    name <name of the SRS>

    Zum Beispiel: name NiceVRSP

  9. (Optional) Konfigurieren Sie die SRS-Beschreibung, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    description <description of the SRS>

    Zum Beispiel: description SignalingToVRSP

  10. Konfigurieren Sie den SRS-Realm, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    realm <Name of the realm>

    Zum Beispiel: realm recording-realm

  11. Konfigurieren Sie den SRS-Modus, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    mode selective

  12. Konfigurieren Sie die Ziel-IP-Adresse, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    destination <IP address of the VRSP>

    Zum Beispiel: destination 192.168.10.10

  13. Ziel-Port konfigurieren

    • In einer nicht sicheren Umgebung geben Sie port 5060 ein und drücken Sie die Eingabetaste.

    • In einer sicheren Umgebung geben Sie port 5061 ein und drücken Sie die Eingabetaste.

  14. Konfigurieren Sie das Transport Layer Protocol:

    • In einer nicht sicheren Umgebung geben Sie für TCP als Transport Layer Protocol transport-method TCP ein und drücken Sie die Eingabetaste.

    • In einer sicheren Umgebung geben Sie DynamicTLS ein und drücken Sie die Eingabetaste.

  15. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    done

  16. Fügen Sie den SRS zu einer SIP-Schnittstelle, einem Realm oder einer Agentensitzung hinzu. Siehe "SIP-Schnittstellen, Realms und Sitzungsagenten für den SRS und die SRG konfigurieren".

    Sie können den SRS zwar allen drei Aufzeichnungsoptionen hinzufügen, das System priorisiert Ihre Auswahl jedoch in dieser Reihenfolge: zuerst Agentensitzung, dann Realm und dann SIP-Schnittstelle.

  17. Um die Aufzeichnung mit Recordern zu ermöglichen, die RTP an aufeinanderfolgenden Ports erwarten (VoIP-Logger), müssen Sie "force-parity" deaktivieren. Standardmäßig ist "force-parity" bereits über den "force-parity"-Parameter deaktiviert. Um zu überprüfen, ob "force-parity" deaktiviert ist, geben Sie Folgendes ein:

    configure terminal

    session-router

    session-recording-server

    select [choose the recording server name by number]

    show

    Die Konfiguration des Sitzungsaufzeichnungsservers (SRS) wird angezeigt.

  18. Überprüfen Sie, ob force-parity auf disabled (deaktiviert) eingestellt ist.

  19. Wenn "force-parity" aktiviert ist, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    force-parity disabled

    done

  20. Speichern und aktivieren Sie die Konfiguration.

(Optional) Sitzungsaufzeichnungsgruppe (SEG) konfigurieren

Nehmen Sie diese Konfiguration vor, wenn Sie mehr als einen Recorder haben.

  1. Vergewissern Sie sich, dass Sie den Schritt "Aufzeichnungs-Realm konfigurieren" abgeschlossen haben.

  2. Stellen Sie eine Verbindung zur Acme Packet CLI her und geben Sie das Benutzerkennwort ein.

  3. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    enable

  4. Geben Sie das Superuser-Kennwort ein und drücken Sie die Eingabetaste.

  5. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    configure terminal

  6. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    session-router

  7. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    session-recording-group

  8. Konfigurieren Sie den SRG-Namen, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    name SRG:<name of the session recording group>

    Zum Beispiel: name SRG:NiceRecordingServer

  9. (Optional) Fügen Sie die SRG-Beschreibung hinzu, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    description <description of the SRG>

    Zum Beispiel: description SignalingToRecGroup

  10. Konfigurieren Sie die Strategie der SRG, zum Beispiel RoundRobin (siehe unten). Geben Sie den Namen der Strategie ein und drücken Sie die Eingabetaste:

    strategy RoundRobin

    Beachten Sie, dass ein NICE-VRSP-Paar keinen Lastausgleich unterstützt.

  11. Um zusätzliche Optionen für die Strategie anzuzeigen (z. B. Hunt, LeastBusy, PropDist und LowSusRateOptional), geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    strategy?

  12. Konfigurieren Sie die Anzahl der Sitzungsaufzeichnungsserver, die der SRG zugeordnet werden, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    simultaneous-recording-servers

    gefolgt von der Anzahl der Server.

    Für ein NICE-VRSP-Paar ist die Zahl 2.

  13. Geben Sie exit ein und wiederholen Sie diese Aktion, bis Sie die erste Superuser-Eingabeaufforderung (#) erreichen, zum Beispiel:

    NiceSBC4500(configure)# session-router

    NiceSBC4500(session-router)# session-recording-group

    NiceSBC4500(session-recording-group)# exit

    NiceSBC4500(session-router)# exit

    NiceSBC4500(configure)# exit

    NiceSBC4500#

  14. Geben Sie die Sitzungsaufzeichnungsserver ein, die in der Gruppe enthalten sein sollen. Geben Sie die Namen der Sitzungsaufzeichnungsserver in Anführungszeichen und durch ein Leerzeichen getrennt ein und drücken Sie die Eingabetaste:

    "<servername1> <servername2>"

    Dies muss derselbe Name sein wie der Aufzeichnungs-Realm-Name, den Sie im Schritt "Verbindung zum Sitzungsaufzeichnungsserver (SRS) konfigurieren" definiert haben.

  15. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    done

  16. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    verify-config

  17. Wenn gemeldet wird, dass die Verifizierung erfolgreich war, geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    save-config

  18. Geben Sie Folgendes ein und drücken Sie die Eingabetaste:

    activate-config

SIP-Schnittstellen, Realms und Sitzungsagenten für den SRS und die SRG konfigurieren

Sie können zwar alle diese Schnittstellen für die oben genannten Komponenten auswählen, das System priorisiert die Auswahl jedoch in dieser Reihenfolge: zuerst Sitzungsagent, dann Realm und dann SIP-Schnittstelle.

Ribbon (Sonus) SBC vorbereiten

In diesem Abschnitt wird beschrieben, wie Sie den Ribbon (Sonus) Session Border Controller (SBC) für die Integration mit CXone Multi-ACD (CXone Open) vorbereiten. Die Informationen in diesem Leitfaden sind für den Ribbon 5000 und 7000 Series Core SBC sowie den Virtual Core SBC relevant.

Die in diesem Leitfaden beschriebenen Verfahren stellen lediglich Empfehlungen dar und müssen von einem zertifizierten Ribbon-Engineer durchgeführt werden.

Lizenz überprüfen

Der erste Schritt bei der Konfiguration des Ribbon SBC für die Integration mit der CXone Multi-ACD-Umgebung besteht darin, zu überprüfen, ob die die Lizenz die SBC-SIPREC-Funktion umfasst.

  1. Stellen Sie mit dem Benutzernamen "admin" eine Verbindung zum Ribbon SBC her.

  2. Geben Sie in der Befehlszeile (Command Line Interface, CLI) Folgendes ein: show table system licenseInfo.

    Die Lizenzinformationen werden angezeigt.

  3. Vergewissern Sie sich, dass die Lizenz gültig (nicht abgelaufen) ist.

  4. Überprüfen Sie, ob die Zeile für die SBC-SIPREC-Funktion die Lizenz-ID, ein Ablaufdatum, das noch nicht erreicht wurde, sowie ein Nutzungslimit größer als 0 enthält.

Zusätzliche Zone konfigurieren

Für den Recorder muss eine zusätzliche Zone hinzugefügt werden, zum Beispiel NICE_ZONE. Der Name der Zone kann beliebig sein, aber in den nachfolgenden Schritten muss immer mit dem hier in der Konfiguration verwendeten Namen darauf verwiesen werden.

Die Zone muss ähnliche Eigenschaften wie die im Beispiel gezeigten aufweisen.

So erstellen Sie eine neue Zone mit dem Namen NICE_ZONE (ein Beispiel):

  1. Geben Sie an der Eingabeaufforderung der Befehlszeile (CLI) Folgendes ein:

    configure

    Die CLI antwortet mit dieser Meldung:

    Entering configuration mode private

  2. Geben Sie in der Befehlszeile Folgendes ein:

    set addressContext default zone NICE_ZONE id 0

  3. Geben Sie in der Befehlszeile Folgendes ein:

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG state enabled mode inService policy carrier 0000 country 1 localizationVariant northAmerica tgIPVersionPreference both-ipv4-and-ipv6 digitParameterHandling numberingPlan NANP_ACCESS Value for 'media mediaIpInterfaceGroupName' [LIF1,LIF2]: LIF2

  4. Geben Sie in der Befehlszeile Folgendes ein:

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG ingressIpPrefix 172.0.0.0 8

  5. Geben Sie in der Befehlszeile Folgendes ein:

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG signaling messageManipulation outputAdapterProfile UUID-MessageBody

  6. Geben Sie in der Befehlszeile Folgendes ein:

    set addressContext default zone NICE_ZONE sipSigPort 1001 ipInterfaceGroupName LIF1 ipAddressV4 172.21.13.62 portNumber 5060 mode inService state enabled recorder disabled siprec enabled transportProtocolsAllowed sip-udp,sip-tcp

  7. Geben Sie in der Befehlszeile Folgendes ein:

    commit

Anrufaufzeichnung konfigurieren

Die Anrufaufzeichnung wird in fünf Schritten konfiguriert.

UCID an den Recorder senden

In einer Avaya-Umgebung muss der Universal Call Identifier (UCID) eines jeden Anrufs an den Recorder gesendet werden.

TLS und SRTP konfigurieren

Führen Sie diese Verfahren für die TLS- und SRTP-Konfiguration durch.

AudioCodes SBC vorbereiten

In diesem Abschnitt wird beschrieben, wie Sie den Session Border Controller (SBC) von AudioCodes für die Integration in CXone Multi-ACD (CXone Open) vorbereiten.

Die unterstützte AudioCodes-SBC-Version lautet 7.4.

Die in diesem Abschnitt beschriebenen Verfahren stellen lediglich Empfehlungen dar. Die Vorbereitung und Konfiguration von AudioCodes ist vom AudioCodes-Standort-Engineer durchzuführen.

Arbeitsablauf

Verwenden Sie diesen Arbeitsablauf, um Ihr AudioCodes-SBC-System für CXone Multi-ACD (CXone Open) vorzubereiten.

Schritt 1: Lizenz überprüfen

Schritt 2: Proxy-Set für CXone-Umgebung konfigurieren

Schritt 3: IP-Gruppe für CXone AudioCodes-SBC konfigurieren

Schritt 4: (Sichere/nicht sichere Umgebungen) SIP-Aufzeichnung konfigurieren

Schritt 5: UCID an CXone AudioCodes-SBC senden

Arbeitsablauf für Secure SIPREC

Verwenden Sie diesen Arbeitsablauf, um Ihr AudioCodes-SBC-System für die Secure SIPREC-Konfiguration mit CXone Multi-ACD (CXone Open) vorzubereiten.

Schritt 1: Lizenz überprüfen

Schritt 2: (Nur sichere Umgebungen) Proxy-Set konfigurieren

Schritt 3: Sicheres IP-Profil konfigurieren

Schritt 4: (Nur sichere Umgebungen) IP-Gruppe konfigurieren

Schritt 5: (Nur sichere Umgebungen) Zertifikate für die SIP-Aufzeichnung importieren und exportieren

Schritt 6: (Sichere/nicht sichere Umgebungen) SIP-Aufzeichnung konfigurieren

Schritt 7: UCID an CXone AudioCodes-SBC senden

Lizenz überprüfen

Überprüfen Sie, ob die Lizenz gültig ist und die SBC-SIPREC-Funktion unterstützt wird.

  1. Stellen Sie über das Internet eine Verbindung zum AudioCodes-SBC her.

  2. Klicken Sie auf das Menü ADMINISTRATION (VERWALTUNG).

  3. Erweitern Sie unter TIME & DATE (UHRZEIT & DATUM) den Eintrag MAINTENANCE (WARTUNG) und wählen Sie License Key (Lizenzschlüssel) aus.

  4. Überprüfen Sie unter VOIP FEATURES (VOIP-FUNKTIONEN), ob die Lizenz SIPREC-Sitzungen unterstützt.

Proxy-Set für CXone-Umgebung konfigurieren

Dieses Verfahren enthält Anleitungen für die Konfiguration des SBC für den CXone AudioCodes-SBC, einschließlich der IP-Adresse des CXone AudioCodes-SBC.

  1. Klicken Sie im Menü auf SIGNALING & MEDIA (SIGNALGEBUNG & MEDIEN).

  2. Erweitern Sie unter TOPOLOGY VIEW (TOPOLOGIEANSICHT) den Eintrag CORE ENTITIES (KERNIDENTITÄTEN) und wählen Sie Proxy Sets (Proxy-Sets) aus.

  3. Klicken Sie in der Liste "Proxy Sets" auf New (Neu).

  4. Im Fenster "Proxy Set" unter GENERAL (Allgemein):

    1. Geben Sie in das Feld Name einen Namen ein.

    2. Wählen Sie in der Dropdown-Liste SBC IPv4 SIP Interface die SIP-Schnittstelle aus.

    3. Klicken Sie auf APPLY (ÜBERNEHMEN).

  5. Scrollen Sie nach unten und klicken Sie auf den Link Proxy Address (Proxy-Adresse).

  6. Klicken Sie im Fenster Proxy Sets > Proxy Address auf New (Neu) und fügen Sie die IP-Adresse für den CXone AudioCodes-SBC hinzu.

  7. Geben Sie im Fenster "Proxy Address" unter GENERAL in das Feld Proxy Address die IP-Adresse des CXone AudioCodes-SBC ein.

  8. Klicken Sie auf APPLY (ÜBERNEHMEN).

(Nur bei sicheren Umgebungen) Proxy-Set konfigurieren

Dieses Verfahren enthält Anleitungen für die Konfiguration des SBC-Proxy-Sets und der Proxy-IP-Adresse für den CXone AudioCodes-SBC für sichere Verbindungen.

  1. Klicken Sie im Menü auf SIGNALING & MEDIA (SIGNALGEBUNG & MEDIEN).

  2. Erweitern Sie unter TOPOLOGY VIEW (TOPOLOGIEANSICHT) den Eintrag CORE ENTITIES (KERNIDENTITÄTEN) und wählen Sie Proxy Sets (Proxy-Sets) aus.

  3. Klicken Sie in der Liste "Proxy Sets" auf New (Neu).

  4. Im Fenster "Proxy Set" unter GENERAL (Allgemein):

    1. Geben Sie in das Feld Name einen Namen ein.

    2. Wählen Sie in der Dropdown-Liste SBC IPv4 SIP Interface die SIP-Schnittstelle aus.

    3. Wählen Sie in der Dropdown-Liste TLS Context Name den TLS-Kontext mit dem SBC-Zertifikat aus.

  5. Scrollen Sie nach unten und klicken Sie auf den Link Proxy Address (Proxy-Adresse).

  6. Klicken Sie im Fenster Proxy Sets > Proxy Address auf New (Neu) und fügen Sie die IP-Adresse für den CXone AudioCodes-SBC hinzu.

  7. Geben Sie im Fenster "Proxy Address" unter GENERAL in das Feld Proxy Address die IP-Adresse des CXone AudioCodes-SBC ein und stellen Sie das Feld Transport Type (Übertragungsart) auf TLS ein.

  8. Klicken Sie auf APPLY (ÜBERNEHMEN).

Sicheres IP-Profil konfigurieren

  1. Klicken Sie im Menü "Setup" auf SIGNALING & MEDIA (SIGNALGEBUNG & MEDIEN). Erweitern Sie unter TOPOLOGY VIEW (TOPOLOGIEANSICHT) den Eintrag CODERS & PROFILES (KODIERER & PROFILE) und wählen Sie IP Profiles (IP-Profile) aus.

  2. Klicken Sie in der Liste "IP Profiles" auf New (Neu).

  3. Stellen Sie sicher, dass im Fenster "IP Profiles" unter "MEDIA SECURITY" (MEDIENSICHERHEIT) im Feld SBC Media Security Mode die Option Secured (Sicher) ausgewählt ist.

  4. Klicken Sie auf APPLY (ÜBERNEHMEN).

IP-Gruppe für den CXone AudioCodes-SBC konfigurieren

  1. Klicken Sie im Menü auf SIGNALING & MEDIA (SIGNALGEBUNG & MEDIEN).

  2. Erweitern Sie unter TOPOLOGY VIEW (TOPOLOGIEANSICHT) den Eintrag CORE ENTITIES (KERNIDENTITÄTEN) und wählen Sie IP Groups (IP-Gruppen) aus.

  3. Klicken Sie in der Liste "IP Groups" auf New (Neu).

  4. Im Fenster "IP Groups" unter GENERAL (ALLGEMEIN):

    1. Konfigurieren Sie im Feld Index die nächste fortlaufende Nummer ein.

    2. Geben Sie in das Feld Name einen Namen ein.

    3. Wählen Sie in der Dropdown-Liste Topology Location den Standort aus.

    4. Wählen Sie in der Dropdown-Liste Type die Option Server aus.

    5. Wählen Sie im Feld Proxy Set das Proxy-Set für diese IP-Gruppe aus.

    6. Geben Sie in das Feld IP Profile eine vorhandene IP-Profil-ID ein.

    7. Wählen Sie im Feld Media Realm Name den vorhandenen Media Realm-Namen aus.

  5. Klicken Sie auf APPLY (ÜBERNEHMEN).

(Nur bei sicheren Umgebungen) IP-Gruppe konfigurieren

Vergewissern Sie sich, dass das sichere IP-Profil konfiguriert wurde. Siehe Sicheres IP-Profil konfigurieren.

  1. Klicken Sie im Menü auf SIGNALING & MEDIA (SIGNALGEBUNG & MEDIEN).

  2. Erweitern Sie unter TOPOLOGY VIEW (TOPOLOGIEANSICHT) den Eintrag CORE ENTITIES (KERNIDENTITÄTEN) und wählen Sie IP Groups (IP-Gruppen) aus.

  3. Klicken Sie in der Liste "IP Groups" auf New (Neu).

  4. Im Fenster "IP Groups" unter GENERAL (ALLGEMEIN):

    1. Konfigurieren Sie im Feld Index die nächste fortlaufende Nummer ein.

    2. Geben Sie in das Feld Name einen Namen ein.

    3. Wählen Sie in der Dropdown-Liste Topology Location den Standort aus.

    4. Wählen Sie in der Dropdown-Liste Type die Option Server aus.

    5. Wählen Sie im Feld Proxy Set das CXone-Proxy-Set für diese IP-Gruppe aus.

    6. Wählen Sie im Feld IP Profile das sichere IP-Profil aus, das zuvor in Sicheres IP-Profil konfigurieren erstellt wurde.

    7. Wählen Sie im Feld Media Realm Name den vorhandenen Media Realm-Namen aus.

  5. Klicken Sie auf APPLY (ÜBERNEHMEN).

  6. Klicken Sie dann auf Save (Speichern).

(Nur bei sicheren Umgebungen) Zertifikate für die SIP-Aufzeichnung importieren und exportieren

Am Ende dieses Schritts müssen Sie NICE Professional Services folgende Informationen bereitstellen:

  • Das Zertifikat im PEM-Format

Vor dem Import muss das CXone AudioCodes-SBC-Zertifikat im PEM-Format gespeichert werden.

  1. Um das CXone AudioCodes-SBC-Zertifikat in den SBC zu importieren, gehen Sie zu SETUP > IP NETWORK (SETUP > IP-NETZWERK). Erweitern Sie unter NETWORK VIEW (NETZWERKANSICHT) den Eintrag SECURITY (SICHERHEIT) und wählen Sie TLS Contexts (TLS-Kontext) aus.

  2. Klicken Sie im Fenster "TLS Context" auf Trusted Root Certificates (Vertrauenswürdige Stammzertifikate).

  3. Klicken Sie auf Importieren.

  4. Klicken Sie im Fenster "Import New Certificate" (Neues Zertifikat importieren) auf Choose File (Datei auswählen) und suchen Sie nach dem CXone AudioCodes-SBC-Zertifikat. Stellen Sie sicher, dass das CXone AudioCodes-SBC-Zertifikat im PEM-Format vorliegt.

  5. Auf OK klicken.

  6. Klicken Sie im Fenster "TLS Context" auf Certificate Information (Zertifikatsinformationen).

  7. Kopieren Sie auf der Seite "Certificate Information" den Text des Zertifikats unter CERTIFICATE. Erstellen Sie aus diesem Text ein Zertifikat.

  8. Senden Sie das Zertifikat im PEM-Format zusammen mit der CA, wenn diese vorhanden ist, an NICE Professional Services.

(Sichere/nicht sichere Umgebungen) SIP-Aufzeichnung konfigurieren

In diesem Abschnitt wird das Verfahren zur Aktivierung und Routing-Konfiguration der SIP-Aufzeichnung beschrieben.

  1. Klicken Sie im Menü auf SIGNALING & MEDIA (SIGNALGEBUNG & MEDIEN).

  2. Erweitern Sie den Eintrag SIP RECORDING (SIP-AUFZEICHNUNG) und wählen Sie SIP Recording Settings (SIP-Aufzeichnungseinstellungen) aus.

  3. Wählen Sie unter General (Allgemein) in der Dropdown-Liste SIP Recording Metadata Format (Metadaten-Format für SIP-Aufzeichnung) entweder Legacy oder RFC 7865 aus. CXone Multi-ACD (CXone Open) unterstützt beide Optionen. Nehmen Sie die Konfiguration entsprechend Ihren Präferenzen vor.

  4. Klicken Sie auf APPLY (ÜBERNEHMEN).

  5. Wählen Sie unter SIP RECORDING (SIP-AUFZEICHNUNG) die Option SIP Recording Rules (SIP-Aufzeichnungsregeln) aus.

  6. Klicken Sie im Bereich SIP Recording Rules auf New (Neu).

  7. Im Fenster "SIP Recording Rules" unter GENERAL (ALLGEMEIN):

    1. Wählen Sie in der Liste Recorded IP Group die Gruppen-ID des vorhandenen Agenten aus.

    2. Geben Sie in das Feld Recorded Source Pattern (Muster der aufgezeichneten Quelle) das aufzuzeichnende Quellpräfix ein.

    3. Geben Sie in das Feld Recorded Destination Pattern (Muster des aufgezeichneten Ziels) das aufzuzeichnende Zielpräfix ein.

    4. Wählen Sie in der Liste Peer IP Group die Gruppen-ID des Serviceanbieters aus.

    5. Wählen Sie in der Liste Caller (Anrufer) die Option Both (Beide) aus.

  8. Unter RECORDING SERVER (AUFZEICHNUNGSSERVER):

    1. Wählen Sie in der Liste Recording Server (SRS) IP Group die zuvor erstellte IP-Gruppe für den Aufzeichnungsserver aus.

      Siehe IP-Gruppe für CXone AudioCodes-SBC konfigurieren oder (Nur sichere Umgebungen) IP-Gruppe konfigurieren.

  9. Klicken Sie auf APPLY (ÜBERNEHMEN).

  10. Dem Bereich "SIP Recording Routing" (Routing für SIP-Aufzeichnung) wird eine neue Zeile hinzugefügt.

  11. Um alle neuen Informationen zu speichern, klicken Sie auf Save (Speichern).

UCID an den CXone AudioCodes-SBC senden

In einer Avaya-Umgebung muss die UCID (Universal Call Identifier) eines jeden Anrufs an den CXone AudioCodes-SBC gesendet werden.

Alvaria Aspect Unified IP Dialer-Umgebung vorbereiten

Der Alvaria Aspect Unified IP Dialer kann nur in Kombination mit dem Oracle (Acme Packet) oder AudioCodes SBC verwendet werden.

In diesem Thema wird die Vorbereitung der Aspect Unified IP Dialer-Umgebung beschrieben.

Um CTI-Ereignisse zu empfangen, müssen Sie die Port-Nummer verifizieren.

So verifizieren Sie die Portnummer:

  1. Verifizieren Sie die IP-Adresse des Aspect Unified IP-Portals.

  2. Stellen Sie eine Verbindung zum Server Configurator her.

  3. Navigieren Sie zu Standorte > Mandanten > EPro > Server.

  4. Klicken Sie mit der rechten Maustaste auf CenterCord und wählen Sie Eigenschaften. Das Fenster "Servereigenschaften" wird angezeigt.

  5. Wählen Sie im Fenster "Servereigenschaften" die Registerkarte CenterCord aus.

  6. Der Anrufprotokollierer listet den Port auf, zum Beispiel 15161. Dies ist der Port, der verwendet wird, um CTI-Ereignisse zu empfangen.