Avaya TSAPI met SIPREC en DMCC en Alvaria of POM Dialer

Dit onderwerp biedt richtlijnen voor de configuratie van de Avaya TSAPI-interface met SIPREC en DMCC voor CXone Multi-ACD (CXone Open).

De ondersteunde Avaya AES TSAPI-versies zijn 8.1.3 en 10.1.

Een Avaya site-engineer is verantwoordelijk voor alle procedures in de Avaya-omgeving. De procedures die hier worden beschreven, dienen uitsluitend als advies!

Volg deze stappen om de Avaya TSAPI-interface in te stellen met SIPREC en DMCC en om een optionele dialer te configureren.

Stap 1: Bereid de Avaya AES TSAPI-omgeving voor.

Stap 2: Bereid de Avaya AES DMCC-omgeving voor.

Stap 3: Bereid Session Border Controllers (SBC's) voor op integratie met CXone Multi-ACD (CXone Open):

(Optioneel) Stap 4: Een dialer configureren:

Stap 5: Download het Excel-bestand Essentiële data voor configuratie van externe connectiviteit in CXone en sla het op. Naarmate u doorgaat, zal u gevraagd worden om essentiële informatie in te vullen. Nadat u alle nodige informatie hebt ingevuld en uw omgeving hebt voorbereid voor CXone Multi-ACD, moet u het Excel-bestand indienen bij uw NICE Professional Services-vertegenwoordiger.

Bereid de Avaya AES TSAPI-omgeving voor.

U moet de Avaya AES TSAPI-server configureren voordat u CXone Multi-ACD configureert.

De ondersteunde Avaya AES TSAPI-versies zijn 8.1.3 en 10.1.

Voer deze stappen uit om de Avaya AES TSAPI-omgeving voor te bereiden:

Stap 1: De TSAPI-licentie en -status verifiëren

Stap 2: De AES-omgeving voorbereiden

Stap 3: Een gebruiker toevoegen

Stap 4: De Tlink verifiëren

Stap 5: Een veilige verbinding maken met VPN

Stap 1: De TSAPI-licentie en -status verifiëren

Verifieer voordat u de Avaya TSAPI-interface configureert, of de Avaya TSAPI-service wordt uitgevoerd en of de licentie nog geldig is.

Zo verifieert u de TSAPI-service en -status:

  1. Log in bij de AES-server. De pagina Application Enablement Services wordt weergegeven.

  2. Selecteer AE-services in het menu.

  3. Verifieer of:

    • de Status-kolom van de TSAPI-service op Online staat en dat de Status wordt Uitgevoerd.

    • de kolom Gelicentieerde modus op Normale Modus staat.

Stap 2: De AES-omgeving voorbereiden

Een Avaya site-engineer is verantwoordelijk voor alle procedures in de Avaya-omgeving. Deze procedures fungeren slechts als richtlijnen en aanbevelingen!

In een AES-omgeving moet de AES-beheerder de verbindingen tussen AES en CTI voorbereiden.

Stap 3: Een gebruiker toevoegen

De gebruiker moet via de webpagina aan het systeem toegevoegd worden.

Deze procedure moet samen met een Avaya-beheerder uitgevoerd worden. De AES-beheerder moet eerst de AES-CTI-linkverbinding voorbereiden.

Aan het einde van deze stap moet u NICE Professional Services het volgende verstrekken:

  • Inloggegevens.

Zo voegt u een gebruiker toe:

  1. Navigeer in het menu AE-services naar Gebruikersbeheer > Gebruikersadmin en klik op Gebruiker toevoegen.

  2. Configureer in het venster Gebruiker toevoegen de verplichte velden:

    1. Gebruikers-ID

    2. Voornaam

    3. Achternaam

    4. Gebruikerswachtwoord

    5. Wachtwoord bevestigen

    6. Wijzig de instelling CT-gebruiker naar Ja.

  3. Klik op Toepassen om de informatie op te slaan.

  4. Sla deze gebruikersgegevens op in het Excel-bestand. Nadat u alle nodige informatie hebt ingevuld en uw omgeving hebt voorbereid, moet u het Excel-bestand indienen bij uw NICE Professional Services-vertegenwoordiger.

  5. Verifieer dat het bericht Gebruiker is aangemaakt! verschijnt in het venster Resultaten gebruiker toevoegen.

  6. Onbeperkte monitoring voor alle apparaten toewijzen aan gebruiker:

    1. Vouw in het menu AE-services Beveiliging > Beveiligingsdatabase > CTI-gebruikers uit en klik op Gebruikers zoeken.

    2. Zoek in het venster Gebruikers zoeken naar de gebruiker die u voorheen hebt gemaakt.

    3. Klik op Zoeken. De nieuwe gebruiker wordt weergegeven.

    4. Klik op Bewerken.

    5. Selecteer in het venster CTI-gebruiker bewerken in het gebied Gebruikersprofiel Onbeperkte toegang.

    6. Klik op Wijzigingen opslaan.

    7. Klik in Wijzigingen in eigenschappen CTI-gebruiker toepassen op Toepassen.

Stap 4: De Tlink verifiëren

In de TSAPI-configuratie voor de CTI-verbinding maakt de parameter Servernaam gebruik van de waarde Tlink.

Aan het einde van deze stap moet u NICE Professional Services het volgende verstrekken:

  • Naam Tlink

Zo verifieert u de Tlink:

  1. Selecteer in de AES-webpagina Beveiliging > Beveiligingsdatabase > Tlinks.

    De lijst met Tlinks verschijnt in de kolom Naam Tlink. Als uw site meer dan één Tlink gebruikt, zorg er dan voor dat u de juiste Tlink kiest op basis van de naam van de wisselaar.

    De Tlink bestaat uit deze segmenten:

    • AVAYA – Leverancier

    • # – Scheider

    • AVAYA10 – Naam wisselaar/verbinding (zoals gedefinieerd in Interface Communicatiemanager > Switchverbindingen)

    • CSTA/CSTA-S – Niet-beveiligd/beveiligd portaal

    • AES10 – Naam AES-server

  2. Sla de juiste Tlink-naam op in het Excel-bestand. Nadat u alle nodige informatie hebt ingevuld en uw omgeving hebt voorbereid, moet u het Excel-bestand indienen bij uw NICE Professional Services-vertegenwoordiger.

  3. Als u de beveiligde Tlink gebruikt, moet u verifiëren of de TLS-versie is geconfigureerd in de AES-server. Ga naar Netwerken > TCP-/TLS-instellingen.

  4. Standaard is alleen TLSv1.2-protocol ondersteunen ingeschakeld. TLSv1.2-protocol wordt ondersteund als enig beveiligingsprotocol.

  5. Aangezien er geen standaardcertificaten meer worden geleverd, moet de Avaya-site-engineer het relevante certificaat genereren en uploaden naar het Avaya-telefoniesysteem in CXone. Ga naar Beveiliging > Certificaatbeheer > Servercertificaten.

  6. Ga in het venster Servercertificaten naar de kolom Alias. Selecteer het certificaat en klik op Export.

  7. Verifieer in het venster Servercertificaat exporteren dat Nee, de persoonlijke sleutel niet exporteren is geselecteerd en klik op Exporteren.

  8. Upload dit geëxporteerde certificaat naar het Avaya-telefoniesysteem in CXone.

Stap 5: Een veilige verbinding maken met VPN

Deze stap moet alleen uitgevoerd worden in samenwerking met NICE Professional Services.

Aan het einde van deze stap – door het Excel-bestand Essential Data for 3rd Party Connectivity Config in CXone in te vullen – verstrekt u de nodige informatie aan NICE Professional Services, die u helpen bij het tot stand brengen van een veilige VPN-verbinding met CXone.

Alleen voor SIPREC-omgevingen moet u aanvullende informatie op het formulier invullen, zodat de SBC een verbinding tussen SIPREC en CXone tot stand kan brengen.

  1. NICE Professional Services voorziet u van het formulier voor een VPN-verbinding.

    1. Vul het aangeleverde formulier in met de gegevens van uw klant en de nodige informatie voor CXone Multi-ACD.

    2. NICE Professional Services zal coördineren met CXone-teams om ervoor te zorgen dat alle velden juist zijn ingevuld.

    3. Beide partijen moeten akkoord gaan met het formulier en de gegevens.

  2. NICE Professional Services zal een gezamenlijke oproep plannen:

    1. Om overeen te komen wat betreft het formulier en opgegeven gegevens met CXone Multi-ACD.
    2. Met de CXone-teams voor het inrichten van een VPN-verbinding.

  3. U configureert twee VPN's: één voor stabiliteit en één voor failover.

  4. Configureer routering door BGP over VPN te configureren met CXone Multi-ACD-firewalls of maak statische routes naar de opgegeven IP-adressen.

  5. Configureer NAT. NAT uw eindpunt achter een openbaar IP-adres dat wordt geadverteerd via BGP of gebruikmaakt van statische routering.

  6. Firewall configureren:

    1. Geef inbound verkeer van de opgegeven IP-adressen (2) toegang tot het CTI-eindpunt.

    2. Open de volgende poorten:

      • Voor TSAPI- en DMCC-connectiviteit (Connectivity Pack en Avaya AES): TCP 450, TCP 1050-1081, TCP 4721-4723

      • Voor CTI-gebeurtenissen (Connectivity Pack en Avaya POM): TCP 7999, TCP-UDP 15160

  7. NICE Professional Services coördineert met CXone-teams om:

    • Ervoor te zorgen dat het VPN-formulier juist is ingevuld.

    • Een tijd met CXone-teams in te plannen voor het inrichten van de VPN-verbindingen en het configureren van de routering.

    • De VPN-tunnel, routering en connectiviteit te testen.

Bereid de Avaya AES DMCC-omgeving voor.

Deze sectie beschrijft hoe u de Avaya DMCC-omgeving (Device Media Call Control) moet voorbereiden voor CXone Multi-ACD.

De ondersteunde Avaya AES DMCC-versies zijn 8.1.3 en 10.1.

Een Avaya site-engineer is verantwoordelijk voor alle procedures in de Avaya-omgeving. De procedures die hier worden beschreven, dienen uitsluitend als advies!

Raadpleeg de Avaya-documentatie voor uitgebreide informatie over het configureren van de Avaya-wisselaar.

Workflow

Gebruik deze workflow om actieve Avaya DMCC-opname met CXone Multi-ACD in te stellen.

Voordat u met deze workflow begint, moet u ervoor zorgen dat alle onderdelen van de site geconfigureerd zijn.

Stap 1: De virtuele extensies voor audio-opname configureren

Stap 2: SRTP configureren

Stap 3: Informatie voor NICE Professional Services voorbereiden

Voordat u begint

Voordat u de Avaya DMCC-omgeving integreert met CXone Multi-ACD, moet u de vereiste informatie verzamelen en invoeren in het Excel-bestand Essential Data for 3rd Party Connectivity Config in CXone dat u hebt gedownload. Nadat u alle nodige informatie hebt ingevuld en uw omgeving hebt voorbereid, moet u het Excel-bestand indienen bij uw NICE Professional Services-vertegenwoordiger.

De virtuele extensies voor audio-opname configureren

Volg deze procedures om de Avaya-communicatiemanager voor te bereiden voor een site voor met virtuele extensies voor audio-opname.

SRTP configureren

Gebruik deze procedures wanneer uw site een SRTP-configuratie vereist.

Informatie voor NICE Professional Services voorbereiden

Bereid Oracle (Acme Packet) SBC voor.

In deze sectie leest u hoe u de Oracle (Acme Packet) Session Border Controller (SBC) moet voorbereiden voor integratie met CXone Multi-ACD (CXone Open).

De procedures die hier worden beschreven zijn uitsluitend op aanbeveling. Deze procedures moeten uitgevoerd worden door de Oracle-site-engineer.

Workflow

Gebruik deze workflow om uw Oracle (Acme Packet) SBC voor te bereiden op CXone Multi-ACD. Voordat u met deze workflow begint, moet u ervoor zorgen dat alle onderdelen van de site geconfigureerd zijn.

fase

Beschrijving

referentie

Fase 1: voorbereiding van de site
  Stap 1: de vereisten beoordelen.

(Optioneel) Vereisten versleuteling

Fase 2: Oracle SBC configureren
  Stap 1: verifieer of de licentie geldig is en de functie Sessieopname bevat. SRTP vereist Software TLS. De licentie verifiëren
  Stap 2: configureer het opnamegebied waar de SBC verbinding mee maakt. Configureer het opnamegebied.
  Stap 3: configureer de verbinding met de sessieopnameserver (SRS) De verbinding met de sessieopnameserver (SRS) configureren
  Stap 4: (optioneel) configureer in het geval van meerdere opnamen de verbinding met de sessieopnamegroep (SRG). (Optioneel) Configureer de Sessieopnamegroep (SRG)
  Stap 5: configureer een SIP-interface. SIP-interfaces, Gebieden en Sessieagents voor de SRS en SRG configureren
  Stap 6: configureer een Ingress- of Egress-gebied.  
  Stap 7: configureer een sessieagent. SIP-interfaces, Gebieden en Sessieagents voor de SRS en SRG configureren
  Stap 8: configureer UCID's voor inbound oproepen. Het genereren van universele oproep-ID's voor inbound oproepen configureren

Het genereren van universele oproep-ID's voor inbound oproepen configureren

De SPL-plugin (sessieplugintaal universele oproep-ID) voor een Oracle SBC kan geconfigureerd worden om een universele oproep-ID te genereren of te bewaren op basis van de configuratie. Zodra een universele oproep-ID gegenereerd of bewaard is, voegt het systeem de waarde to aan alle volgende egress-gerelateerde SIP-aanvragen binnen de sessie. U kunt de plugin ook configureren om ongewenste headers van universele oproep-ID's te verwijderen om dubbelhartigheid in Egress-gerelateerde SIP-aanvragen te voorkomen. Avaya UCID kan toegevoegd worden als uitbreidingsgegevens voor het element session in de metadata van een opname, in het geval dat er gebruik wordt gemaakt van SIPREC.

(Optioneel) Vereisten versleuteling

  1. Om te verifiëren of een oproeplink is versleuteld:

    Verifieer voor de versleuteling van de opnameoproeplink dat een van de andere SBC-oproeplinks die in/uit de SBC komt versleuteld is.

  2. Volg de documentatie van Oracle om certificaten te configureren.

De licentie verifiëren

Verifieer of de licentie geldig is en de functie Sessieopname bevat.

  1. Maak verbinding met de CLI van het Acme Packet en typ het gebruikerswachtwoord.

  2. Typ het volgende en druk op Enter:

    enable

  3. Typ het wachtwoord van de rootgebruiker en druk op Enter:

  4. Typ het volgende en druk op Enter:

    configure terminal

  5. Typ het volgende en druk op Enter:

    system

  6. Typ het volgende en druk op Enter:

    license

  7. Typ het volgende en druk op Enter:

    show

  8. Verifieer of de licentie geldig is (niet verlopen).

  9. Verifieer dat de licentie de functie Sessieopname bevat.

  10. Verifieer voor SRTP dat de licentie de functie Software TLS bevat.

Configureer het opnamegebied.

  1. Maak verbinding met de CLI van het Acme Packet en typ het gebruikerswachtwoord.

  2. Typ het volgende en druk op Enter:

    enable

  3. Typ de rootgebruiker en druk op Enter:

  4. Typ het volgende en druk op Enter:

    configure terminal

  5. Typ het volgende en druk op Enter:

    media-manager

  6. Typ het volgende en druk op Enter:

    realm-config

  7. Configureer de naam van het gebied door het volgende te typen:

    identifier <Name of the realm>

    Dit moet hetzelfde zijn als het opnamegebied dat u definieert in De verbinding met de sessieopnameserver (SRS) configureren of (Optioneel) De sessieopnamegroep (SRG) configureren.

  8. Configureer de interface, typ het volgende en druk op Enter:

    network-interfaces <interface>

    Bijvoorbeeld: network-interfaces M01:0

  9. Configureer de RTCP Mux-functie, typ het volgende en druk op Enter:

    rtcp-mux enable

  10. Typ het volgende en druk op Enter:

    done

    De afbeelding hierboven dient alleen als voorbeeld. In een niet-beveiligde omgeving blijft de media-sec-policy blanco.

De verbinding met de sessieopnameserver (SRS) configureren

De SRS is de VRSP.

  1. Zorg ervoor dat u het opnamegebied geconfigureerd hebt.

  2. Maak verbinding met de CLI van het Acme Packet en typ het gebruikerswachtwoord.

  3. Typ het volgende en druk op Enter:

    enable

  4. Typ het wachtwoord van de rootgebruiker en druk op Enter.

  5. Typ het volgende en druk op Enter:

    configure terminal

  6. Typ het volgende en druk op Enter:

    session-router

  7. Typ het volgende en druk op Enter:

    session-recording-server

  8. Configureer de SRS-naam, typ het volgende en druk op Enter:

    name <name of the SRS>

    Bijvoorbeeld: name NiceVRSP

  9. (Optioneel) Configureer de SRS-omschrijving, typ het volgende en druk op Enter:

    description <description of the SRS>

    Bijvoorbeeld: description SignalingToVRSP

  10. Configureer het SRS-gebied, typ het volgende en druk op Enter:

    realm <Name of the realm>

    Bijvoorbeeld: realm recording-realm

  11. Configureer de SRS-modus, typ het volgende en druk op Enter:

    mode selective

  12. Configureer het IP-adres van de bestemming, typ het volgende en druk op Enter:

    destination <IP address of the VRSP>

    Bijvoorbeeld: destination 192.168.10.10

  13. Configureer de bestemmingspoort:

    • Typ port 5060 in een niet-beveiligde omgeving en druk op Enter

    • Typ port 5061 in een beveiligde omgeving en druk op Enter

  14. Configureer het transportlaagprotocol:

    • Voor TCP als het transportlaagprotocol, typ transport-method TCP in een niet-beveiligde omgeving en druk op Enter

    • Typ DynamicTLS in een beveiligde omgeving en druk op Enter

  15. Typ het volgende en druk op Enter:

    done

  16. Voeg de SRS toe aan een SIP-interface, Gebied of Agentsessie. Raadpleeg SIP-interface, Gebieden en Sessieagent configureren voor de SRS en SRG.

    U kunt de SRS aan alle drie de opnameopties toevoegen, maar het systeem prioriteert uw selectie automatisch in deze volgorde: eerst Agentsessie, dan Gebied en daarna SIP-interface.

  17. U moet gedwongen gelijkheid uitschakelen om opnames te maken met recorders die RTP verwachten op opeenvolgende poorten (VoIP-loggers). De gedwongen gelijkheid wordt standaard uitgeschakeld met de parameter gedwongen gelijkheid. Om te verifiëren dat gedwongen gelijkheid uitgeschakeld is, typt u:

    configure terminal

    session-router

    session-recording-server

    select [choose the recording server name by number]

    show

    De configuratie van de Sessieopnameserver verschijnt.

  18. Controleer of gedwongen gelijkheid uitgeschakeld is.

  19. Als gedwongen gelijkheid ingeschakeld is, typ dan het volgende en druk op Enter:

    force-parity disabled

    done

  20. Sla de configuratie op en activeer haar.

(Optioneel) Configureer de Sessieopnamegroep (SRG)

Configureer deze als u meer dan één recorder hebt.

  1. Verifieer of u de configuratie van het Opnamegebied hebt voltooid.

  2. Maak verbinding met de CLI van het Acme Packet en typ het gebruikerswachtwoord.

  3. Typ het volgende en druk op Enter:

    enable

  4. Typ het wachtwoord van de rootgebruiker en druk op Enter.

  5. Typ het volgende en druk op Enter:

    configure terminal

  6. Typ het volgende en druk op Enter:

    session-router

  7. Typ het volgende en druk op Enter:

    session-recording-group

  8. Configureer de SRG-naam, typ het volgende en druk op Enter:

    name SRG:<name of the session recording group>

    Bijvoorbeeld: name SRG:NiceRecordingServer

  9. (Optioneel) Voeg de SRG-omschrijving toe, typ het volgende en druk op Enter:

    description <description of the SRG>

    Bijvoorbeeld: description SignalingToRecGroup

  10. Configureer de strategie van de SRG, zoals Round-Robin (zie hieronder). Typ de strategienaam en druk op Enter:

    strategy RoundRobin

    Let op: een NICE VRSP-paar ondersteunt geen Load Balancing.

  11. Als u extra strategieopties wilt weergeven (zoals Hunt, LeastBusy, PropDist en LowSusRate), typ dan het volgende en druk op Enter:

    strategy?

  12. Configureer het aantal sessieopnameservers die toegewezen worden aan de SRG, typ het volgende en druk op Enter:

    simultaneous-recording-servers

    gevolgd door het aantal server.

    Voor een NICE VRSP-paar is dit aantal 2.

  13. Typ exit en herhaal deze actie totdat u de eerste rootgebruikerprompt bereikt (#), zoals:

    NiceSBC4500(configure)# session-router

    NiceSBC4500(session-router)# session-recording-group

    NiceSBC4500(session-recording-group)# exit

    NiceSBC4500(session-router)# exit

    NiceSBC4500(configure)# exit

    NiceSBC4500#

  14. Geef op welke sessieopnameservers opgenomen moet worden in de groep. Typ de namen van de sessieopnameservers in aanhalingstekens, met een spatie tussen elke naam en druk op Enter:

    "<servername1> <servername2>"

    Dit moet hetzelfde zijn als het opnamegebied dat u definieert in De verbinding met de sessieopnameserver (SRS) configureren.

  15. Typ het volgende en druk op Enter:

    done

  16. Typ het volgende en druk op Enter:

    verify-config

  17. Als u een bericht ontvangt dat de Verificatie geslaagd is, typ dan het volgende en druk op Enter:

    save-config

  18. Typ het volgende en druk op Enter:

    activate-config

SIP-interfaces, Gebieden en Sessieagents voor de SRS en SRG configureren

U kunt al deze interfaces selecteren voor de bovenstaande onderdelen, maar het systeem prioriteert altijd de selectie in deze volgorde: eerst sessieagent, dan gebied en dan SIP-interface.

Bereid Ribbons (Sonus) SBC voor.

In deze sectie leest u hoe u de Ribbon (Sonus) Session Border Controller (SBC) moet voorbereiden voor integratie met CXone Multi-ACD (CXone Open). De informatie in deze gids is relevant voor de Ribbon 5000- en 7000-serie Core SBC en de Virtual Core SBC.

De procedures die hier worden beschreven zijn uitsluitend op aanbeveling en mogen alleen uitgevoerd worden door een gecertificeerde Ribbon-engineer.

De licentie verifiëren

De eerste stap in het configureren van de Ribbon SBC voor integratie met de CXone Multi-ACD-omgeving, is het verifiëren dat de licentie geldig is en de SBC-SIPREC-functie bevat.

  1. Maak verbinding met de Ribbon SBC met de gebruikersnaam van de beheerder.

  2. Typ in het CLI-type (Command Line Interface): show table system licenseInfo.

    De licentie-informatie verschijnt.

  3. Verifieer of de licentie geldig is (niet verlopen).

  4. Verifieer of de regel voor de SBC-SIPREC-functie de licentie-ID omvat, een vervaldatum heeft die nog niet is bereikt en een gebruikslimiet heeft van meer dan 0.

Een extra zone configureren

Er moet een extra zone, bijvoorbeeld met de naam NICE_ZONE, worden toegevoegd aan de recorder. De naam van de zone maakt niet uit, maar de naam die wordt gebruikt om de zone te configureren, moet ook worden gebruikt als er in de volgende stappen naar wordt verwezen.

De eigenschappen van deze zone moeten overeenkomen met de eigenschappen in het voorbeeld.

Zo maakt u een nieuwe zone met de naam NICE_ZONE (een voorbeeld):

  1. Voer het volgende in de opdrachtregelprompt in de CLI (Command Line Interface) in:

    configure

    De CLI antwoordt met dit bericht:

    Entering configuration mode private

  2. Voer het volgende in de CLI-opdrachtregelprompt in:

    set addressContext default zone NICE_ZONE id 0

  3. Voer het volgende in de CLI-opdrachtregelprompt in:

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG state enabled mode inService policy carrier 0000 country 1 localizationVariant northAmerica tgIPVersionPreference both-ipv4-and-ipv6 digitParameterHandling numberingPlan NANP_ACCESS Value for 'media mediaIpInterfaceGroupName' [LIF1,LIF2]: LIF2

  4. Voer het volgende in de CLI-opdrachtregelprompt in:

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG ingressIpPrefix 172.0.0.0 8

  5. Voer het volgende in de CLI-opdrachtregelprompt in:

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG signaling messageManipulation outputAdapterProfile UUID-MessageBody

  6. Voer het volgende in de CLI-opdrachtregelprompt in:

    set addressContext default zone NICE_ZONE sipSigPort 1001 ipInterfaceGroupName LIF1 ipAddressV4 172.21.13.62 portNumber 5060 mode inService state enabled recorder disabled siprec enabled transportProtocolsAllowed sip-udp,sip-tcp

  7. Voer het volgende in de CLI-opdrachtregelprompt in:

    commit

Gespreksopname configureren

Er zijn vijf stappen om een gespreksopname te configureren.

Een UCID naar de recorder sturen

In een Avaya-omgeving moet de Universal Call Identifier (UCID) van elk gesprek naar de recorder verzonden worden.

TLS en SRTP configureren

Volg deze procedures om TLS en SRTP te configureren.

Bereid AudioCodes SBC voor.

In deze sectie leest u hoe u de AudioCodes Session Border Controller (SBC) moet voorbereiden en configureren voor integratie met CXone Multi-ACD (CXone Open).

De ondersteunde AudioCodes SBC-versie is 7.4.

De procedures die hier worden beschreven zijn uitsluitend op aanbeveling. De site-engineer voor AudioCodes moet AudioCodes voorbereiden en configureren.

Workflow

Gebruik deze workflow om uw AudioCodes SBC-systeem voor te bereiden voor CXone Multi-ACD (CXone Open).

Stap 1: De licentie verifiëren

Stap 2: De proxyset voor de CXone-omgeving configureren

Stap 3: De IP-groep configureren voor de CXone AudioCodes SBC

Stap 4: (Beveiligde/niet-beveiligde omgevingen) SIP-opname configureren

Stap 5: Een UCID naar de CXone AudioCodes SBC verzenden

Workflow voor Secure SIPREC

Gebruik deze workflow om uw AudioCodes SBC-systeem voor te bereiden voor Secure SIPREC met CXone Multi-ACD (CXone Open).

Stap 1: De licentie verifiëren

Stap 2: (Alleen beveiligde omgevingen) De proxyset configureren

Stap 3: Een Secure IP-profile configureren

Stap 4: (Alleen beveiligde omgevingen) De IP-groep configureren

Stap 5: (Alleen beveiligde omgevingen) Certificaten voor SIP-opname importeren en exporteren

Stap 6: (Beveiligde/niet-beveiligde omgevingen) SIP-opname configureren

Stap 7: Een UCID naar de CXone AudioCodes SBC verzenden

De licentie verifiëren

Verifieer of de licentie geldig is en of de SBC-SIPREC-functie wordt ondersteund.

  1. Maak via het web verbinding met de AudioCodes SBC.

  2. Klik op het menu BEHEER.

  3. Ga naar TIJD EN DATUM, vouw de tab ONDERHOUD uit en selecteer Licentiesleutel.

  4. Ga naar VOIP-FUNCTIES en controleer of de licentie SIPRec Sessions ondersteunt.

De proxyset voor de CXone-omgeving configureren

Deze procedure beschrijft hoe u de SBC voor de CXone AudioCodes SBC configureert, inclusief het IP-adres van de CXone AudioCodes SBC.

  1. Klik in het menu op SIGNALERING EN MEDIA.

  2. Ga naar TOPOLOGIEWEERGAVE, vouw CORE-ENTITEITEN uit en selecteer Proxysets.

  3. Klik in de lijst met proxysets op Nieuw.

  4. In het venster Proxyset, onder ALGEMEEN:

    1. Typ een naam in het veld Naam.

    2. Open de vervolgkeuzelijst SBC IPv4 SIP-interface en selecteer de SIP-interface.

    3. Klik op TOEPASSEN.

  5. Blader omlaag en klik op de link Proxyadres.

  6. Klik in het venster Proxysets > Proxyadres op Nieuw en voeg het IP-adres voor CXone AudioCodes SBC toe.

  7. Ga in het venster Proxy-adres naar ALGEMEEN en voer in het veld Proxyadres het IP-adres van de CXone AudioCodes SBC in.

  8. Klik op TOEPASSEN.

(Alleen beveiligde omgevingen) De proxyset configureren

Deze procedure beschrijft hoe u de SBC-proxyset en het proxy-IP-adres voor de CXone AudioCodes SBC configureert, voor een veilige verbinding.

  1. Klik in het menu op SIGNALERING EN MEDIA.

  2. Ga naar TOPOLOGIEWEERGAVE, vouw CORE-ENTITEITEN uit en selecteer Proxysets.

  3. Klik in de lijst met proxysets op Nieuw.

  4. In het venster Proxyset, onder ALGEMEEN:

    1. Typ een naam in het veld Naam.

    2. Open de vervolgkeuzelijst SBC IPv4 SIP-interface en selecteer de SIP-interface.

    3. Open de vervolgkeuzelijst Naam TLS-context en selecteer de TLS-context voor het SBC-certificaat.

  5. Blader omlaag en klik op de link Proxyadres.

  6. Klik in het venster Proxysets > Proxyadres op Nieuw en voeg het IP-adres voor CXone AudioCodes SBC toe.

  7. Ga in het venster Proxyadres naar ALGEMEEN, voer in het veld Proxyadres het IP-adres van de CXone AudioCodes SBC in en stel het veld Transporttype in op TLS.

  8. Klik op TOEPASSEN.

Een Secure IP-profile configureren

  1. Open het menu Configuratie en ga naar SIGNALERING EN MEDIA. Ga naar TOPOLOGIEWEERGAVE, vouw ENCODERS EN PROFIELEN uit en selecteer IP-profielen.

  2. Ga naar de lijst met IP-profielen en klik op Nieuw.

  3. Ga in het venster met de lijst IP-profielen naar MEDIABEVEILIGING en controleer of de SBC-mediabeveiligingsmodus is ingesteld op Beveiligd.

  4. Klik op TOEPASSEN.

De IP-groep configureren voor de CXone AudioCodes SBC

  1. Klik in het menu op SIGNALERING EN MEDIA.

  2. Ga naar TOPOLOGIEWEERGAVE, vouw CORE-ENTITEITEN uit en selecteer IP-groepen.

  3. Ga naar de lijst met IP-groepen en klik op Nieuw.

  4. In het venster IP-groepen, onder ALGEMEEN:

    1. Configureer in het veld Index het volgende volgnummer.

    2. Typ een naam in het veld Naam.

    3. Open de vervolgkeuzelijst Topologielocatie en selecteer de locatie.

    4. Open de vervolgkeuzelijst Type en kies Server.

    5. Ga naar het veld Proxyset en selecteer de proxyset voor deze IP-groep.

    6. Voer in het veld IP-profiel een bestaande IP-profiel-ID in.

    7. Ga naar het veld Naam Media Realm en selecteer de naam van de bestaande Media Realm.

  5. Klik op TOEPASSEN.

(Alleen beveiligde omgevingen) De IP-groep configureren

Verifieer of het beveiligde IP-profiel geconfigureerd is. Zie Een Secure IP-profile configureren.

  1. Klik in het menu op SIGNALERING EN MEDIA.

  2. Ga naar TOPOLOGIEWEERGAVE, vouw CORE-ENTITEITEN uit en selecteer IP-groepen.

  3. Ga naar de lijst met IP-groepen en klik op Nieuw.

  4. In het venster IP-groepen, onder ALGEMEEN:

    1. Configureer in het veld Index het volgende volgnummer.

    2. Typ een naam in het veld Naam.

    3. Open de vervolgkeuzelijst Topologielocatie en selecteer de locatie.

    4. Open de vervolgkeuzelijst Type en kies Server.

    5. Ga naar het veld Proxyset en selecteer de CXone-proxyset voor deze IP-groep.

    6. Ga naar het veld IP-profiel en selecteer het beveiligde IP-profiel dat u eerder hebt gemaakt in Een Secure IP-profile configureren.

    7. Ga naar het veld Naam Media Realm en selecteer de naam van de bestaande Media Realm.

  5. Klik op TOEPASSEN.

  6. Klik daarna op Opslaan.

(Alleen beveiligde omgevingen) Certificaten voor SIP-opname importeren en exporteren

Aan het einde van deze stap moet u NICE Professional Services het volgende verstrekken:

  • Het certificaat in PEM-indeling

Vóór het importeren moet het CXone AudioCodes SBC-certificaat worden opgeslagen in PEM-indeling.

  1. Ga naar CONFIGURATIE > IP-NETWERK om het CXone AudioCodes SBC-certificaat in de SBC te importeren. Ga naar NETWORKWEERGAVE, vouw BEVEILIGING uit en selecteer TLS-contexten.

  2. Klik in het venster TLS-context op Vertrouwde rootcertificaten.

  3. Klik op Importeren.

  4. Klik in het venster Nieuw certificaat importeren op Bestand kiezen en blader naar het CXone AudioCodes SBC-certificaat. Verifieer of het CXone AudioCodes SBC-certificaat in PEM-indeling is opgeslagen.

  5. Klik op OK.

  6. Klik in het venster TLS-contexten op Informatie over certificaat.

  7. Ga op de pagina Certificaatinformatie naar CERTIFICAAT en kopieer de tekst van het certificaat. Maak een certificaat van deze tekst.

  8. Verzend het certificaat in PEM-indeling naar NICE Professional Services. Vermeld ook de certificaatautoriteit, indien van toepassing.

(Beveiligde/niet-beveiligde omgevingen) SIP-opname configureren

Deze sectie beschrijft de procedure voor het inschakelen van SIP-opname en de routeringsconfiguratie daarvan.

  1. Klik in het menu op SIGNALERING EN MEDIA.

  2. Vouw SIP-OPNAME uit en selecteer Instellingen SIP-opname.

  3. Ga naar Algemeen, open de vervolgkeuzelijst Metadata-indeling SIP-opname en selecteer de optie Legacy of RFC 7865 in het veld Metadata. CXone Multi-ACD (CXone Open) ondersteunt beide opties. Configureer volgens uw voorkeuren.

  4. Klik op TOEPASSEN.

  5. Ga naar SIP-OPNAME en selecteer SIP-opnameregels.

  6. Ga naar SIP-opnameregels en klik op Nieuw.

  7. Ga in het venster SIP-opnameregels naar ALGEMEEN en doe het volgende:

    1. Selecteer in de lijst Opgenomen IP-groep de groeps-ID van de agentzijde.

    2. Voer in het veld Patroon opgenomen bron het voorvoegsel in van de bron die u wilt opnemen.

    3. Voer in het veld Patroon opgenomen bestemming het voorvoegsel in van de bestemming die u wilt opnemen.

    4. Selecteer in de lijst Peer-IP-groep de groeps-ID van de serviceproviderzijde.

    5. Selecteer in de lijst Beller de optie Beide.

  8. Ga naar OPNAMESERVER en doe het volgende:

    1. Selecteer in de lijst IP-groep opnameserver (SRS) de eerder gemaakte IP-groep voor de recorder.

      Zie De IP-groep configureren voor de CXone AudioCodes of (Alleen beveiligde omgevingen) De IP-groep configureren.

  9. Klik op TOEPASSEN.

  10. Er wordt een nieuwe rij toegevoegd in de sectie Routering SIP-opname.

  11. Klik op Opslaan om alle nieuwe informatie op te slaan.

Een UCID naar de CXone AudioCodes SBC verzenden

In een Avaya-omgeving moet de Universal Call Identifier (UCID) van elk gesprek naar de CXone AudioCodes SBC verzonden worden.

Bereid de Avaya POM Dialer-omgeving voor.

Integreer de Avaya POM Dialer pas nadat u Avaya TSAPI met SIPREC en Avaya DMCC hebt geconfigureerd.

Deze sectie beschrijft hoe u de Avaya POM-server configureert voor integratie met CXone Multi-ACD.

Een Avaya site-engineer is verantwoordelijk voor alle procedures in de Avaya-omgeving. De procedures die hier worden beschreven, dienen uitsluitend als advies!

Bereid de omgeving Alvaria Aspect Unified IP Dialer voor.

In dit document wordt de voorbereiding van de omgeving Aspect Unified IP Dialer toegelicht.

Om CTI-gebeurtenissen te ontvangen, moet u het poortnummer verifiëren.

Het poortnummer verifiëren:

  1. Verifieer het IP-adres van het Aspect Unified IP-portaal.

  2. Maak verbinding met de Serverconfigurator.

  3. Ga naar Sites > Tenants > EPro > Servers.

  4. Klik met de rechtermuisknop op CenterCord en selecteer Eigenschappen. Het venster Servereigenschappen verschijnt.

  5. Selecteer het tabblad CenterCord in het venster Servereigenschappen.

  6. De poort staat opgenomen in het Oproeplogboek, bijvoorbeeld 15161. Deze poort wordt gebruikt om CTI-gebeurtenissen te ontvangen.