Cisco Cisco IP Contact Center Release 4.6.2 Leaflet

Page of 458
• 기업 경계 방화벽에서 다음 포트를 차단합니다.
◦ UDP 포트 135, 137, 138, 445
◦ TCP 포트 135, 139, 445, 593
• 포트 설명서의 설명에 따라 구성된 레이어 3 및 레이어 4 ACL을 구축합니다.
• 전용 기록 데이터 서버를 설치하여 데이터베이스 및 웹 서비스를 격리합니다.
• ADS(Administration & Data Server, 관리 및 데이터 서버)의 수를 최소화하고, 관리 클라이언트(데
이터베이스 필요 없음) 및 인터넷 스크립트 편집기 클라이언트를 사용합니다.
• 상위 Unified ICM 또는 하위 Unified CCE 중앙 컨트롤러가 지리적으로 분산되어 있으면 동일한
구축 설명서를 사용합니다.
• 서버 내 통신을 위한 Windows IPSec(ESP)을 구축합니다.
• 지리적으로 분산된 사이트, 원격 지사 사이트 또는 아웃소싱된 사이트 간의 사이트 간 VPN용으
로는 Cisco IOS IPSec을 사용합니다.
관련 항목
AD 관리자 생성 OU, 236 페이지
IPSec 구축, 236 페이지
네트워크 주소 변환
NAT(네트워크 주소 변환)는 프라이빗 IP 주소 지정 기능을 사용할 수 있도록 하는 네트워크 라우터
의 기능입니다. 프라이빗 IP 주소는 인터넷에서 라우팅할 수 없는 IP 주소입니다. NAT를 활성화하면
프라이빗 IP 네트워크의 사용자가 NAT 라우터를 통해 공용 네트워크의 디바이스에 액세스할 수 있
습니다.
NAT가 활성화된 라우터에 IP 패킷이 도착하면 라우터가 프라이빗 IP 주소를 공용 IP 주소로 대체합
니다. HTTP 또는 텔넷과 같은 애플리케이션의 경우에는 NAT를 사용해도 문제가 없습니다. 그러나
IP 패킷의 페이로드에서 IP 주소를 교환하는 애플리케이션의 경우에는 IP 패킷의 페이로드에서 전송
되는 IP 주소가 대체되지 않으므로 문제가 발생합니다. 이러한 경우에는 IP 헤더의 IP 주소만 대체됩
니다.
이 문제를 해결하기 위해 Cisco IOS 기반 라우터 및 PIX/ASA 방화벽은 여러 프로토콜 및 애플리케이
션에 대해 픽스업을 구현합니다. 이러한 애플리케이션에는 CTIQBE(TAPI/JTAPI) 등이 포함됩니다.
라우터는 픽스업을 통해 전체 패킷을 확인한 다음 NAT 작업을 수행할 때 필요한 주소를 대체할 수
있습니다. 이 프로세스가 작동하려면 Cisco IOS 또는 PIX/ASA의 버전이 Unified CM 버전과 호환되어
야 합니다.
Unified CCE는 CTI OS 데스크톱 모니터링/녹음을 사용 중일 때를 제외하고는 NAT를 통한 연결을 지
원합니다. 이 경우 에이전트 폰의 IP 주소는 NAT IP 주소로 표시되므로 에이전트 데스크톱이 IP 패킷
을 잘못 필터링하게 됩니다. 자세한 내용은 “IPSec 및 NAT 지원” 섹션(Cisco Unified ICM/Contact Center
Enterprise 
보안 설명서,
)을 참고해 주십시오.
   Cisco Unified Contact Center Enterprise 설계 설명서릴리스 11.0(1)
234
Unified CCE 보호
네트워크 방화벽