По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Отчетность. Важная штука, не правда ли? Особенно в крупном контакт - центре, где контроль за SLA и работой тысяч операторов является критическим бизнес - узлом.
Ранее, мы рассказывали про UCCE. Это такой большой контакт - центр от Cisco для больших компаний. А сегодня мы поговорим Cisco Unified Intelligence Center (CUIC), как его еще называют “куик". Обзор возможностей, архитектура и термины продукта в статье.
Зачем нужен?
CUIC позволяет работать с историческими данными и данными реального времени. “Куик" можно установить по модели standalone, когда у вас будет только 1 сервер, или кластеризовать это решение, добавив в него до 8 серверов.
В CUIC можно добавлять различные отчеты, в том числе кастомизированные, править отображение отчетов, делать его в формате диаграмм, чартов, делать “пермалинки" (ссылки по web на отчет), дашборды и многие другие функции.
Архитектура
С точки зрения высокоуровневой архитектуры, CUIC работает вот так:
Итак, с точки зрения высокоуровневой архитектуры:
Пользователь (супервайзер) через браузер делает обращение в CUIC для генерации отчета;
Веб запрос обрабатывается web - сервером в кластере серверов Unified Intelligence Center;
Данные “парсятся" черед Data source (датасорс, источник данных);
Датасорс предоставляет отчеты реального времени или исторические с UCCE или CVP сервера отчетности;
Кстати, подключить CUIC можно и к данным UCCX
При подключении к UCCE (в CUIC есть отдельный пункт настройки Data Sources), мы указываем подключение серверу AWDB (Administrative Workstation DB). По факту, это просто SQL - плечо по 1433 порту (если не меняли).
Как мы сказали ранее, по факту, CUIC - визуализатор данных из БД источников. Предварительная настройка его в этом и заключается - настроить источники данных (data sources).
Разобрались с архитектурой. Теперь давайте посмотрим, как выглядит CUIC.
Как выглядит CUIC?
Давайте быстро пробежимся по UI интеледженс центра. Форма авторизации весьма стандартная:
Чуть раньше в статье мы говорили про создание Data Source для CUIC - источников данных. Вот как этот конфигуратор выглядит в реальности:
Тут совершенно ничего сложного. Просто плечо в БД.
Теперь про отчеты. Вот так выглядит дашборд в системе. Обратите внимание, на нем преднастроены отчеты, стикеры (позволяющие запинить важные данные, например), фреймы на нужные веб - ресурсы:
CUIC начиная с 12 версии
В 12 версии Cisco прокачала свои интерфейсы в контакт - центровых продуктах (ну или купила компанию, которая это делает, сами понимаете). Изменения в плоскости интерфейса коснулись так же и агентского рабочего места Finesse. Посмотрите еще раз на скриншот выше. А теперь посмотреть, как изменился UI интерфейс CUIC:
Для того, чтобы вывести Asterisk за пределы корпоративной сети и получить возможность звонить “во внешний мир”, необходимо воспользоваться услугами VoIP – провайдеров.
В сегодняшней статье, мы расскажем как настроить SIP-транк с провайдером Youmagic (MTT) на примере Asterisk 13.7.1 и FreePBX 13.
Создание SIP - транка через FreePBX
Для того, чтобы приступить к настройке нового транка, необходимо с главной страницы перейти по следующему пути: Connectivity -> Trunks. Откроется следующее окно:
Далее нужно нажать кнопку Add Trunk. В появившемся, выпадающем окне выбираем Add SIP (chan_sip) Trunk
В открывшемся окне, указываем имя нового транка и задаём исходящий Caller ID, именно в таком формате будет отображаться Ваш номер телефона при исходящих звонках, если конечно провайдер не перекрывает его другим АОН’ом.
Далее, необходимо перейти на вкладку sip Settings и заполнить её разделы Outgoing и Incoming, в соответствии с данными, полученными от провайдера
Раздел Outgoing заполняется следующим образом:
type=friend
defaultuser=74957775566
secret=Ваш_пароль
host=voip.mtt.ru
dtmfmode=rfc2833
disallow=all
allow=alaw&ulaw&g729
canreinvite=no
insecure=port,invite
qualify=200
Где secret - Ваш пароль, выданный провайдером, defaultuser - Ваш телефонный номер, выданный провайдером и host - адрес провайдерского сервера
В разделе Incoming, необходимо заполнить только последнюю строчку Register String, по следующему шаблону:
defaultuser:Ваш_пароль@host/defaultuser
Соответственно, после замены этих параметров нашими значениями, получится
74957775566:Ваш_пароль@voip.mtt.ru/74957775566
Не забываем нажимать Submit и Apply Config
Входящая маршрутизация МТТ (Youmagic)
Далее нужно создать новый входящий маршрут для звонков, поступающих из нового транка. Для этого переходим в Connectivity -> Inbound Routes, добавляем новый маршрут кнопкой Add Inbound Route. Даем новому маршруту какое-нибудь описание, а в поле DID Number вписываем номер, который приобрели у МТТ(Youmagic). Далее в поле Set Destination выбираем, куда будут отправляться все входящие звонки, поступившие на данный номер. Это может быть что угодно на Вашей АТС: IVR, голосовое приветствие, ринг-группа и так далее. На примере ниже, все звонки будут поступать на IVR.
Исходящая маршрутизация МТТ (Youmagic)
Создаём исходящий маршрут. Переходим в Connectivity -> Outbound Routes, жмём кнопку Add Outbound Route. Указываем имя нового маршрута, наш новый номер и привязываем данный маршрут к ранее созданному транку с помощью Trunk Sequence for Matched Routes
На вкладке Dial Patterns настраиваем шаблоны набора, которые будут использоваться на данном маршруте
Нажимаем кнопки Submit и Apply Config. На этом настройка завершена, теперь можно совершать и принимать вызовы на номер, приобретенный у провайдера Youmagic (МТТ)
Более подробно с настройкой маршрутизации вы можете ознакомиться в статье по ссылке ниже:
Маршрутизация вызовов FreePBX
Настройка через конфигурационные файлы
Если вы производите настройку через конфигурационные файлы Asterisk, то настройка нового транка должна осуществляться в файле sip.conf, как показано ниже:
[general]
register => 74957775566:Ваш_пароль@voip.mtt.ru/74957775566
[youmagic]
type=friend
dtmfmode=rfc2833
host= voip.mtt.ru
disallow=all
allow=g729
directmedia=no
insecure=port,invite
qualify=no
А настройка входящих и исходящих маршрутов производится в файле extensions.conf, следующим образом:
[youmagic]
exten => _8XXXXXXXXXX,1,Dial(SIP/youmagic/${EXTEN})
exten => _8XXXXXXXXXX,n,Hangup
[from-youmagic]
exten => _4957775566,1,Dial (SIP/trunk/${EXTEN})
exten => _4957775566,n,HangUp()
Данная статья будет посвящена еще одному проприетарному протоколу компании Cisco Systems - VTP (VLANTrunkingProtocol), который призван решать возможные проблемы в среде коммутации в случае расширения парка оборудования организации.
Для начала вспомним что же такое VLAN. VLAN – это Virtual Local Area Network, что дословно переводится как “виртуальная локальная сеть”. При создании VLAN’а хосты физической сети, объединенные общей функцией, выделяются в логическую виртуальную сеть, при этом их физическое местонахождение не имеет значения. Обычно VLAN настраивается на сетевом коммутаторе, по средствам добавления портов, за которыми находятся хосты подлежащие объединению, в группу. Выглядит это примерно так:
На слайде приведен случай, когда на коммутаторе настроено два VLAN’a. Порты с 1 по 3 принадлежат VLAN’у 10, а порты с 6 по 8 находятся во VLAN’е 20.
Команды, которые вводил администратор для такой конфигурации, примерно такие:
Создание VLAN 10
Switch(config)# vlan 10
Switch(config)# interface range fa0/1 - 3
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Создание VLAN 20
Switch(config)# vlan 20
Switch(config)# interface range fa0/5 - 8
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Как видите набор команд довольно простой, но администратор вводил их на единственном коммутаторе. Хосты реальных VLAN’ов могут быть рассредоточены по сети и находиться за разными устройствами, как показано на рисунке:
Как видно из рисунка хосты принадлежащие VLAN 10 рассредоточены по сети, они находятся как за коммутатором 1 так и за коммутатором 3. Для того, чтобы они могли корректно взаимодействовать, администратору вручную придется создавать VLAN на каждом устройстве и добавлять в них порты. Реальные сети могут содержать ещё больше VLAN сетей и каждую необходимо прописать вручную, в следствие чего растет вероятность допущения ошибок в конфигурации, которая может привести перекрестному соединению и многочисленным несогласованностям.
Для того чтобы исключить вероятность таких ошибок и был разработан протокол VTP, который позволяет устройствам автоматически делиться информацией о настроенных на них VLAN’ах и самостоятельно вносить изменения в конфигурацию.
Режимы работы VTP
VTP коммутатор имеет два режима работы:
Server
В этом режиме можно создавать новые и вносить изменения в существующие VLAN’ы.
Коммутатор будет обновлять свою базу VLAN’ов и сохранять информацию о настройках во Flashпамяти в файле vlan.dat.
Генерирует и передает сообщения как от других коммутаторов, работающих в режиме сервера, так и от клиентов
Client
Коммутатор в этом режиме будет передавать информацию о VLAN’ах полученную от других коммутаторов и синхронизировать свою базу VLANпри получении VTPобновлений. Настройки нельзя будет поменять через командную строку такого устройства. 3) Transparent
В данном режиме коммутатор будет передавать VTPинформацию другим участникам, не синхронизируя свою базу и не генерируя собственные обновления. Настройки VLAN можно поменять лишь для локального коммутатора.
Типы сообщений VTP
В VTPсуществует три типа сообщений:
Advertisement requests
Представляет из себя запрос от клиента к серверу на оповещение SummaryAdvertisement
Summary advertisements
Данное сообщение по умолчанию сервер отправляет каждые 5 минут или сразу же после изменения конфигурации.
Subset advertisements
Отправляется сразу же после изменения конфигурации VLAN, а также после запроса на оповещение.
Стоит отметить, что VTPкоммутатор, который получает информацию о новых VLAN’ах, внесет ее в свою конфигурацию только в том случае, если сообщение пришло от коммутатора с большим номером ревизии.
Номер ревизии это некий идентификатор “свежести” базы VLAN. Коммутатор воспринимает базу с наивысшим номером ревизии как самую “свежую” и вносит изменения в свою конфигурацию.
Протокол VTPявляется проприетарным, т.е закрытым. Он сильно облегчает жизнь администраторам, работающим с оборудованием Cisco.
Для оборудования других производителей существует аналогичный открытый стандарт - GVRP (GARP VLAN Registration Protocol).