You are on page 1of 8

ESPECIFICAÇÕES TÉCNICAS PARA O PERFEITO FUNCIONAMENTO DO NX CALL

CENTER

1. Topologia
Características principais: soluções Web, plataforma multi campanhas entre operadores e
mailing.

Os sistemas Smart NX permitem serem instalados de forma totalmente independente de


recursos, podendo ser utilizado o mesmo servidor para todos os serviços ou
separadamente de acordo com o tamanho da operação. Sua instalação pode ser física no
cliente ou na Cloud da Smart NX.

É possível integrar troncos com a pública E1 com sinalização R2 e ISDN, com operadoras
GSM e operadoras SIP, que possuam SS7 de acordo com a regulamentação da Anatel.
Para conexão com as PAs o servidor de telefonia Smart NX utiliza o protocolo SIP, sendo
possível utilizar Telefone IP ou o softphone proprietário. O uso do softphone exige que a
rede local (LAN) possua QoS (Quality of Service) habilitado para priorizar os pacotes de
voz na rede e que as estações possuam recursos mínimos de processamento para o
suporte de voz.

A imagem abaixo apresenta a arquitetura típica da Smart NX instalada no contratante.


A imagem abaixo apresenta a arquitetura típica da Smart NX utilizando Cloud SMART NX.

2. Arquitetura e Capacidades
A Smart NX possui uma arquitetura bastante flexível e escalável. Sua arquitetura é
composta por servidores de Aplicação de Telefonia, Aplicação WEB e Banco de Dados.

2.1. Aplicação WEB


Servidor WEB gerenciando os serviços da interface WEB utilizada pela operação,
supervisão e gerência. A aplicação NX Call Center está preparada para trabalhar com
multi servidores, como replicação em servidores dedicados para extração de relatórios ou
até mesmo para painéis, dashboard ou grupo de campanha separado.
2.2. Aplicação Telefonia
O Servidor de Telecom é onde roda o core de telefonia da Smart NX, sendo integrado ao
EBS da Khomp para realizar comunicação da PSTN (E1 e GSM). Se o tronco for SIP o
mesmo será gerenciado direto pela aplicação, a mesma está preparada para ser escalada
por Tronco / PA. Sendo assim, escalamos de acordo com a necessidade de cada cliente,
é possível dividir tronco e PA por campanhas internas. Esta opção facilita a escalabilidade
da aplicação caso ocorra eventuais falhas, apenas a operação pertencente ao servidor de
telecom, ficará parada, diminuindo assim os prejuízos operacionais.

2.3. Banco De Dados


O Banco de dados da Smart NX utiliza o PostgreSQL, o mesmo já foi preparado para ser
altamente escalado, para a necessidade de cada clientes, sendo possível , criar bases
replicadas ou até tabelas internas separadas por servidor, para atender as mais variados
necessidades de nossos clientes, preservando assim o perfeito funcionamento do
ambiente de produção das PAs.

Atualmente, utilizamos os servidores HP, Dell e AWS por possuírem uma boa qualidade,
disponibilidade, capacidade de processamento, ser expansível em termos de CPU,
memória e disco. Este servidor, juntamente com as EBS’s da Khomp.

3. Energia e Dimensões e servidores homologados


Segue abaixo uma tabela descrevendo todos os equipamentos utilizados pela Smart NX,
suas respectivas dimensões e potências utilizadas.

Dimensões Fonte
Equipamentos

A [cm] L [cm] P [cm] U Redundante Pot. [w]

HP ML 350 22 44 61 5 Não 460

HP DL 320 4,5 44 70 1 Não 350

HP DL 160 4,5 44 70 1 Não 500

HP DL 360 4,5 44 70 1 Sim 460

HP DL 180 9 44 72 2 Não 460


HP DL 380 9 44 66 2 Sim 460

DELL R710 9 44 70 1 Sim 400

DELL R420 4,5 44 70 1 Sim 460

EBS Khomp 4,5 22 28 1 - 60

4. Climatização
Este ponto é muito importante para um Datacenter, pois os equipamentos dependem de
instalações de climatização para funcionarem corretamente. Um sistema de
condicionamento de ar destina-se a conservar níveis de temperatura e umidade
adequados, estáveis e, ainda é primordial manter o ambiente isento de impurezas. Para
impedir a entrada de poeira e fumaça pode-se utilizar a técnica de manter a pressão
positiva dentro do recinto.

A temperatura e umidade relativa do ar devem ficar em torno de 22º C e 55%


respectivamente, podendo existir uma tolerância de 10% para a temperatura e 5% para a
umidade, porém deve ser respeitado um limite de alteração na temperatura de no máximo
1º C a cada 5 minutos, e de 45% a 55% para a umidade relativa em 8 horas.

5. QoS (Quality of Service)


Para recursos de conexão do atendente via Softphone é necessário que a rede LAN
possua QoS (Quality of Service) habilitado. Abaixo seguem algumas recomendações:

● O atraso de pacotes de voz não deverá exceder 150ms com codec G.711;
● O Jitter (variação de atraso) não deverá variar mais do que 20ms;
● A perda de pacotes não deverá exceder 1%;
● Deverá ser utilizado codec G.711 no ambiente LAN;
● Não deverá haver hubs em operação nos segmentos de rede por onde passar o tráfego
de pacotes de voz;
● Deverá ser habilitada a priorização de pacotes que utilizem portas UDP, uma vez que o
tráfego de VoIP utiliza protocolo RTP sendo que estes operam sobre UDP;
● Todos os switches e roteadores utilizados na solução deverão estar capacitados com
múltiplas filas, operando em strict priority para o tráfego de voz, e também a facilidade de
interleaving para permitir que um extenso pacote de dados possa ser quebrado em
pacotes menores em uma fila, permitindo a inserção de pacotes de voz entre os
fragmentos do pacote de dados;
● O cabeamento estruturado utilizado com a solução deverá ser no mínimo CAT5;
● A configuração das interfaces de rede de todos os servidores Smart NX, e dos switches
do cliente, nos quais estes servidores se conectam, deve ser previamente acordado entre
as duas partes.
6. Pacotes de Voz
● Para a comunicação de voz entre o Servidor de telefonia da plataforma Smart NX e o
softphone executado nas estações de trabalho dos atendentes, será realizada via VoiP.
Esta comunicação é baseada em SIP, onde adotamos como valores default, a utilização
das portas abaixo: SIP (Session Initiation Protocol): UDP portas 5060-5070, 7760 ou porta
personalizada, encaminhada durante a configuração do serviço.
● Das conexões originadas pelo PBX para as estações dos atendentes PA, as
configurações de rede devem autorizar conexões nas portas UDP 5060 das estações dos
atendentes, originadas do endereço IP do servidor Telefonia;
● Das conexões originadas das estações dos atendentes para o Servidor de telefonia
Smart NX (PA -> PBX):
● As configurações de rede devem autorizar conexões nas portas UDP 10.000 a 20.000
do servidor Telefonia, originadas das estações dos atendentes;
● A porta do caminho web é a padrão (80). Porém, sempre pedimos para tratar o IP Smart
NX como endereço de intranet confiável, evitando qualquer bloqueio do Browser ou
Proxy;
● Para utilização do Softphone SIP da Smart NX, serão necessários os seguintes
pré-requisitos instalados na PA:

A. Adicionar como exceção no proxy das PAs os IPs Smart NX da rede do cliente;
B. Liberação dos IPs Smart NX no Firewall;
C. Antes da instalação do Softphone na PA, será necessário logar como administrador da
máquina. Vale lembrar que este procedimento ocorrerá uma única vez, pois assim que o
Softphone estiver instalado, não será mais necessário este tipo de privilégio, podendo
utilizar o login de costume.

7. Tráfego de Rede
Segue abaixo a tabela com informações de bitrate dos Codecs, atualmente disponíveis na
plataforma Smart NX.

CODEC G.711 A-Law

Bit Rate de Pacotes RTP (kbps) 87,2

Bit Rate de Pacotes CTI (kbps) 12,0

Bit Rate Total RTP + CTI (kbps) 91,2


CODEC G.729

Bit Rate Nominal (kbps) 31,2

8. Estimativas de utilização de banda de rede por PA (Sistema NX Callcenter +


VOIP):

G.711 A-Law ~200Kbps / PA

G729 ~132Kbps / PA

Para usar o codec G729 você precisa de um softphone que dê suporte ao mesmo, como
o softphone da Smart NX.

Obs: Essa estimativa não leva em consideração uso de outros sistemas simultaneamente
assim como download de gravações/relatórios e importação de arquivos.

Obs: A utilização é nos dois sentidos, portanto se você planeja usar 10 PAs o cálculo para
o G.711 seria de 2000 Kbps upload e download.

Isso é importante pois a maioria das operadoras limita o upload de links não comerciais.

9. Estações de Trabalho dos PA’ s


As estações de trabalho dos atendentes devem possuir as seguintes características
mínimas:

● Desktop: Processador Dual Core 2,0 GHz; o Memória: 4 GB; o HD: 80 GB; o NIC: 100
BaseTX; o Resolução vídeo: 1024 x 768; Head-Set USB 2.0.
● Sistema Operacional: Windows 7/10 ou Linux; Web Browser: Mozila Firefox ou Chrome
com a versão mais recente;

10. Estações de Trabalho Supervisão/Planejamento/Gerência


● Desktop: Processador Dual Core 2,4 GHz; o Memória: 4 GB; o HD: 80 GB; o NIC: 100
BaseTX; o Resolução vídeo: 1024 x 768;
● Sistema Operacional: Windows 7/10 ou Linux; Web Browser: Mozila Firefox ou Chrome
com a versão mais recente;
● Headset Digital (Sistema Surround ou Abafador): Headset biauricular com tubo de voz
flexível, protetor auricular em espuma ou corino, adaptação ergonômica à cabeça e apoio
lateral atóxico. Adaptador: USB 2.0.
11. Acesso Remoto
11.1. Acesso Remoto / Monitoração:
Para prover o melhor suporte precisamos de um acesso administrativo ao servidor. No
caso de servidores on premise configuramos uma VPN com chaves e certificados de 2048
bits, o que garante a privacidade e integridade das informações trafegadas.

Precisamos que sejam liberadas as seguintes portas de saída:

TCP 80 e 443 (atualização do sistema operacional)


UDP 50001 (VPN)
UDP 53 (DNS)
UDP 123 (NTP)

Em caso de Firewalls UTM como Fortigate não bloquear openvpn do servidor

12. Servidor NX Cloud:


Para acesso ao servidor cloud o setor de TI do cliente deve liberar todo o tráfego de saída
das workstations para o IP do servidor informado durante implantação

[sentido: LAN -> Servidor NX Cloud]

13. Telefonia SIP em servidores “on premise” (Físico)


Liberar a saída para [sentido: servidor -> Internet (any)]:

UDP 5060-5070 (SIP)


UDP 7760 (SIP)
UDP 10000 a 20000 (RTP)
IP das operadoras Voip

14. Acesso ao sistema Smart NX externamente/remotamente:


● Nesses casos sempre recomendamos VPN entre operadores e FW/site do cliente. Isso
gera segurança para o servidor (constante alvo de ataques hackers), confidencialidade na
troca de informações e integridade dos dados.
● Caso não seja possível utilizar VPN e seja realmente necessário acessar o sistema
Smart externamente segue as recomendaçòes de regras abaixo para o FW.
● Lembramos que, apesar do servidor conter um FW próprio, essas regras expõem o
mesmo a ataques, principalmente SIP, e aumentam o risco de invasão, perda de dados
e/ou sobrecarga do sistema em ter que bloquear os ataques, por isso não
recomendamos.
● [sentido: Internet (any) -> servidor]
● UDP 5060-5070 (SIP)
● UDP 7760 (SIP)
● UDP 10000 a 20000 (RTP)
● TCP 80 (HTTP)
● TCP 443 (HTTPS)
● TCP 3000 (CHAT)
● TCP 5000 (AUTOMACAO)
15. Boas Práticas para Firewall:
● Configurar udp timeout para 300 segundos
● Desabilitar SIP ALG
● Habilitar features de “Consistent NAT” próprios de cada modelo de FW se houver.
● Desabilitar load balance ou SD-WAN para o servidor Cloud. Usar somente como
failover.
● Se possível configurar VPN ou túnel GRE entre servidor cloud e firewall.
● Configurar VPN SSL (OpenVPN) ou túnel GRE entre servidor cloud e firewall on
premises para estabilidade de conexão.

You might also like