Cisco Cisco IP Contact Center Release 4.6.1 Leaflet

Page of 458
발생 가능한 최악의 영향
장애 발생 구성 요소
JTAPI 제공자에 대한 하나 이상의 연결이 끊깁니다. 클러스터당 최대 2개
의 JTAPI 제공자에 연결하도록 RSM을 구성할 수 있습니다. 이와 같이 구
성하는 경우 두 제공자 중 하나에 대한 연결이 끊기면 VLEngine이 필요에
따라 다른 제공자로 장애 조치되므로 다른 제공자가 활성 상태가 되며 이
제공자를 통해 요청이 진행됩니다. 두 제공자에 대한 연결이 모두 끊어지
면 VLEngine은 주기적으로 두 제공자 연결을 다시 시도하며, 사용 가능한
첫 번째 제공자에 대해 연결을 다시 설정합니다. 이 시간 동안에는 에이전
트 통화를 모니터링하는 등의 에이전트 모니터링 시도는 JTAPI 연결이 다
시 설정될 때까지 실패합니다.
Unified Communications
Manager 장애(JTAPI)
호스트 레벨 보안
Windows Server OS의 호스트 기반 ACL(액세스 제어 목록) 기능을 사용하면 RSM 서버로의 인커밍
액세스를 필요한 구성 요소로만 제한할 수 있습니다. 가장 안전한 컨피그레이션에서는 RSM 시스템
에 대한 인커밍 액세스를 VRU 시스템에서 허용합니다. 이 호스트 기반 액세스 제어 방식을 적용해
Windows 원격 데스크톱, VNC 등의 원격 관리 메커니즘과 같은 다른 서비스에 대한 제한적 액세스를
허용할 수도 있습니다.
ACL은 반드시 사용해야 하는 것은 아닙니다. 단일 서버 RSM 컨피그레이션용 ACL 컨피그레이션의
예는 다음과 같습니다.
• 모든 구성 요소에 대한 인커밍 액세스 거부
• 환경 내 각 VRU 노드에 대해 포트 8080의 인커밍 TCP 허용(VLEngine HTTP API 액세스)
• 환경 내 각 VRU 노드에 대해 포트 29001의 인커밍 TCP 허용(PhoneSim HTTP API 액세스)
전송 또는 세션 레벨 보안
RSM은 컨택 센터 환경의 여러 구성 요소에 대한 여러 연결을 유지 관리하므로 전송 또는 세션 레벨
보안 지원은 프로토콜 유형에 따라 달라집니다. 아래 참고 사항에서는 프로토콜 유형별 전송 또는 세
션 레벨 보안을 위한 RSM 지원에 대해 설명합니다.
RSM 및 VRU (HTTP, RTSP, RTP)
RSM과 VRU 노드 간의 HTTP, RTSP 및 RTP 기반 데이터 교환 암호화는 지원되지 않습니다.
RSM 및 PG/CTI OS 서버 간(CTI)
RSM은 Java CIL을 사용하므로 RSM을 사용하는 모든 CTI OS 서버는 보안을 비활성화한 상태
로 설정해야 합니다. IPSec 전송 모드 암호화를 사용하여 CTI OS 트래픽을 암호화할 수 있습니
다. 자세한 내용은 Cisco Remote Silent Monitoring 설치 및 관리(
에서 보안 설정 관련 섹션을 참고해 주십시오.
   Cisco Unified Contact Center Enterprise 설계 설명서릴리스 11.0(1)
172
Unified CCE 데스크톱 구축 시나리오
Cisco Remote Silent Monitoring