По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Решение Cisco для контактных центров UCCX является решением для взаимодействия с клиентом. Основными функциями CCX является обеспечение функционала голосового меню Interactive Voice Response (IVR) и распределение вызова Automatic Call Distribution (ACD). Голосовое меню (IVR) это программный продукт, обеспечивающий клиента возможностью самообслуживания. Обычно, IVR используется для входящих вызовов. При звонке клиенту предлагается нажать одну или несколько кнопок для связи с тем, или иным отделом, предоставляется возможность распознавания речи Automatic Speech Recognition (ASR), автоматически произносится запрашиваемая информация по технологии Text to Speech (TTS). Данное взаимодействие осуществляется по протоколу Media Resource Control Protocol (MRCP), который описан в RFC 4463. Посмотрите структуру взаимодействия UCCX в корпоративном сегменте: Корпоративная сеть с элементом контактного центра на базе решение Cisco Unified Contact Center Express весьма обширна, поэтому, давайте разбираться: Голосовой шлюз - Соединяет Cisco Unified Communications Manager (CUCM) к сегмента телефонной сети общего пользования (ТфОП). Входящие и исходящие транзакции проходят через голосовой шлюз; Кластер серверов CUCM - Обеспечивает функционал телефонии для оконечных устройств (End point), управляет шлюзами по протоколу MGCP, телефонной сигнализацией SIP/SCCP/H.323 и видеоконференцсвязью; UCCX сервер - Обеспечивает функционал многоуровневого голосового меню (IVR) и распределения звонков между операторами; Редактор сценариев IVR (CCX script editor) - Программа, предназначенная для создания, изменения, проверки и отладки сценариев голосового меню, выполненная в виде графического редактора; Ноутбук администратора (Desktop Work Flow Administrator) - Утилита для конфигурации агентов и определения работы агентов; Система отчетности (Cisco Unified Intelligence Center) - Система отчетности. Обеспечивает удобный интерфейс взаимодействия супервизора для просмотра отчетов по работе операторов и производительности контактного центра; Внешние БД - Базы данных, из которых UCCX может получать информацию, например, чтобы предоставлять ее автоматическими средствами TTS звонящему клиенту; ASR/TTS сервер - Сервер, на котором расположены программный продукты для синтеза и распознавания речи; Веб - интерфейс продукта сделан в привычном для Cisco дизайне: Сервер Cisco UCCX, как и любой другой продукт, создан для получения прибыли и, соответственно, имеет лицензионные и пакетные ограничения. В данном описании собраны опции, которые ограничиваются лицензией: Порты IVR (лицензируются поштучно); Проигрывание аудио файлов и обработка цифр по DTMF; Контроль вызова, такой как ответ, отбой, трансфер и так далее; Отказоустойчивость (требуется дополнительная лицензия); Интеграция с корпоративными продуктами через Java DataBase Connectivity (JDBC) интерфейс; Обработка HTTP запросов; Обработка исходящих e-mail; VXML поддержка для голосовых технологий; Интеграция через CTI интерфейс; Обработка XML; Интеграция с сервисами TTS/ASR по протоколу MRCP; Функции автосекретаря; Историческая отчетность и реального времени; Распределение опций по пакетам и соответствующее лицензирование: Опция Cisco Unified CCX Standard Cisco Unified CCX Enhanced Cisco Unified CCX Premium Порты IVR Не ограничено. Определяется производительностью сервера Есть Два IVR порта на одного агента, интеграция по интерфейсу JDBC, исходящие e-mail, VXML для голосовых приложений. Аудио файлы и обработка DTMF Есть Есть Есть Контроль вызова Есть Есть Есть Маршрутизация вызовов, ACD алгоритм и очереди. Есть Есть Есть Контроль агента Контроль вызова, коды отбоя, контроль очереди в реальном времени Автоматические задачи, CTI процессы, запись вызовов по требованию, интегрированный чат Интегрированное место, работа с e-mail и чатами, исходящий обзвон, возможности WFO. Отчетность Есть Дополнительная историческая отчетность реального времени Есть Место «супервизора» Контроль агентов, метрики реального времени для распределения вызовов. Командный чат, мониторинг без ведома агента, запись разговора агента по требованию Есть Функции автосекретаря Есть Есть Есть Интеграция с Cisco IM&P Есть Есть Есть SNMP индикаторы Есть Есть Есть Отказоустойчивость Нет Есть Есть Приоритет в очереди Нет Есть Есть MRCP для TTS/ASR Нет Нет Есть Сервер Cisco UCCX может быть установлен в виртуальной среде VMware, а так же, на следующих аппаратных платформах: Сервера серии MCS-78xx (MCS-7815, MCS-7816, MCS-7835, MCS-7845) Сервера серии HP DL IBM сервера X – серии. Виртуальная машина на Unified Computing System (UCS) B и C серии. Голосовые шлюзы для исходящего обзвона должны иметь прошивку IOS 15.1 (3) T или выше. Поддерживаемые модели 28xx, 29xx, 38xx, 39xx.
img
В этой статье рассказываем как восстановить потерянный или забытый пароль root пользователя в утилите VMware vCenter Server в версиях 6.5 и выше. Важное замечание: Данная статья предназначена только для утилиты vCenter Server версии 6.5 и выше и не будет работать на предыдущих версиях. Для ранних версий инструкцию по сбросу пароля смотрите здесь. Решение Процесс сброса пароля root в VCSA: VCSA – VMware vCenter Server Application – утилита vCenter Server от компании VMware Чтобы сбросить утерянный или забытый пароль root в утилите vCenter Server, Вам необходимо выполнить следующие действия: Сделайте снимок или резервную копию утилиты vCenter Server перед тем, как продолжить. Не пропускайте этот шаг. Примечание. Если устройство управляется одним и тем же vCenter, Вам необходимо подключиться напрямую к хосту, на котором работает утилита vCenter Server и, используя клиент хоста, чтобы выполнить данную процедуру. Перезагрузите утилиту vCenter Server. После запуска в VCSA Photon OS , Вам необходимо нажать клавишу е, чтобы войти в меню редактирования GNU GRUB. Photon OS – это система управления и контроля доступом для нативных облачных приложений. GNU – это свободная Unix-подобная операционная система, разрабатываемая проектом GNU (GNU’s Not Unix). GRUB (Grand Unifield Bootloader) – загрузчик операционной системы от проекта GNU. Найдите строку, которая начинается со слова linux. Добавьте в конец строки следующую запись:rw init=/bin/bash.Строка должна выглядеть так, как показано на следующем скриншоте: Нажмите клавишу F10, чтобы продолжить загрузку. Выполните следующую команду:mount -o remount,rw / В командной строке введите команду Passwd, и введите новый пароль root (дважды для подтверждения). Размонтируйте файловую систему, выполнив следующую команду:umount / Да, umount – это команда размонтировать и здесь нет орфографической ошибки Перезагрузите утилиту vCenter Server с помощью следующей команды:reboot –f Убедитесь, что Вы можете получить доступ к утилите vCenter Server с помощью нового пароля root. Удалите снимок, который Вы сделали на шаге 1, если это необходимо.
img
В сегодняшней статье речь пойдет о способах организации виртуальных частных сетей VPN (Virtual Private Network). VPN – это набор криптографических механизмов, обеспечивающих защищенный, двухсторонний канал для безопасной передачи данных через незащищенную сеть, такую как Интернет. Благодаря VPN пользователь может получить доступ к удаленной сети и работать с её ресурсами так, как если бы он находился внутри нее. Поэтому VPN получил широкое распространение у компаний, имеющих в своем штабе дистанционных сотрудников. Терминология VPN представляет собой соединение типа Point to point (точка-точка), которое принято называть “туннелем” (tunnel), а участников данного соединения – “пирами” (peer). Каждый пир шифрует данные, подлежащие передаче через туннель и дешифрует данные, которые получает из туннеля. Если к одному пиру устанавливается несколько туннелей, то такой пир называется VPN – шлюзом, а сеть, находящаяся за ним – “доменом шифрования” (encryption domain). Несмотря на название, трафик внутри домена шифрования не шифруется, так как считается защищенным от попадания во внешнюю сеть. Кроме того, VPN – туннель может быть установлен между сетями. Удаленный сотрудник, желающий настроить VPN - туннель с доменом шифрования своего офиса, должен установить на своей рабочей станции специальное ПО – VPN-клиент, например: OpenVPN, VyprVPN, TunnelBear и др. Для большего понимания, на рисунке ниже отмечены все элементы, рассмотренные ранее: Разберем основные принципы, по которым устанавливается VPN – соединение. Перед установлением соединения пиры идентифицируют друг друга, чтобы удостовериться, что шифрованный трафик будет отправлен правильному получателю. Пиры договариваются, по каким протоколам будет устанавливаться соединение для сохранения целостности и конфиденциальности данныхю Создается ключ, который будет использоваться для шифрования и дешифрования данных Существует множество механизмов, способных обеспечить выполнение данных функций, но мы рассмотрим самый распространенный - IPsec(IP Security). IPsec – это целый набор протоколов, обеспечивающих сервисы приватности и аутентификации. Обычно в IPsec выделяют три основных протокола: AH (Authentication Header) – протокол идентификации заголовка. Данный протокол обеспечивает защиту передаваемых данных от изменения, путем проверки каждого бита пакета после передачи. То есть обеспечивает функции целостности. ESP (Encapsulating Security Protocol) Данный протокол обеспечивает не только функции целостности, но и конфиденциальности, путем добавления своего заголовка в пакет, подлежащий защите. IKE (Internet Key Exchange protocol) – протокол обмена ключами. Данный протокол предназначен для автоматического генерирования, обновления и обмена ключами между участниками VPN – соединения. В IPsec есть еще один важный термин – SA (Security Association). SA это непосредственно VPN – соединение в контексте IPsec. SA устанавливается сразу после того, как IPsec – узлы договорились и согласовали все параметры, по которым будет организован VPN – туннель. Итак, VPN – соединение с использованием IPsec устанавливается в два этапа: На первом этапе VPN – узлы идентифицируют друг друга и согласовывают алгоритмы шифрования, хэширования и аутентификации, после чего создается первый SA. Второй этап возможен только после завершения первого. На втором этапе генерируются данные ключей и происходит согласование используемой политики. После завершения второй фазы формируется второй SA и все данные, подлежащие передаче, шифруются. Именно после второго этапа формируется VPN – туннель и установка считается завершенной.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59