Requerimientos técnicos de red para el correcto funcionamiento de los servicios y herramientas de wolkvox
Table of Contents
Introducción
wolkvox es una solución de software de Contact Center As A Service (CCaaS) basada en el modelo de negocio Cloud (SaaS). Para su correcto funcionamiento, requiere la instalación de dos componentes básicos en la estación de trabajo de los usuarios: el Agentbox y el wolkvox Manager.
Dado que el procesamiento de los servicios está en la nube (Google Cloud Platform - GCP), es responsabilidad del cliente asegurar las condiciones óptimas de su ambiente local (estaciones, redes locales, directorio activo, firewalls, proxys, etc.) y su conexión a internet. Este documento detalla las condiciones y requerimientos mínimos que deben garantizarse en la infraestructura tecnológica del cliente para acceder y consumir las funcionalidades de wolkvox al máximo.
¿Cuáles son los requerimientos de infraestructura física y red local (LAN)?
Para garantizar una conectividad fluida desde las estaciones de trabajo, tu red debe cumplir con lo siguiente:
- Cableado (Ethernet): El cableado de la red LAN/WAN debe ser categoría 6 o superior con puntos debidamente certificados. Se debe evitar el uso de conexiones inalámbricas (Wi-Fi) para los computadores de los usuarios y revisar que cada patch cord cuente con la lengüeta de aseguramiento del conector RJ-45.
- Puertos de los Switches: Deben parametrizarse para navegar en Gbps (no en Mbps) y nunca deben estar en modo auto negociación. Si un switch hace uplink contra otro, el puerto debe estar en su máxima capacidad (recomendado 10 Gbps con cable cat 6 mínimo, o fibra óptica).
- Tarjetas de Red (Estaciones de trabajo): Deben configurarse a su máxima capacidad, sin la opción de auto negociación, y garantizar que naveguen por lo menos en velocidades en Mbps.
- Topología LAN: Se recomienda eliminar los switches en cascada y evitar tormentas de broadcast. Es esencial segmentar la red usando VLANs (Protocolo 802.1Q) para separar el tráfico de voz y datos.
¿Cómo debo configurar el QoS y priorizar el tráfico de voz?
La red del cliente debe tener habilitado el QoS (Quality of Service) en todos los dispositivos de red (switches y routers) para dar prioridad absoluta a la voz sobre los datos. Para asegurar esta calidad se debe:
- Asignar valores de DSCP al tráfico RTP y a la señalización SIP.
- Aplicar políticas de QoS por puertos UDP (RTP 10.000 – 20.000).
- Configurar Traffic shaping en el firewall o router y controles de ancho de banda.
- Monitorear continuamente el rendimiento y hacer ajustes dinámicos para evitar que picos de datos afecten la voz.
¿Qué parámetros de red (métricas) se deben cumplir para una comunicación óptima?
Durante la implementación, wolkvox evaluará el desempeño de la red. Las métricas obligatorias son:
- TCP Delay: Usando el reporte de red de wolkvox, las latencias deben ser inferiores a 500 ms.
- Latencia (Conectividad): Entre la red del cliente y el servidor de wolkvox debe ser inferior a 150 ms (el valor ideal es menor a 100 ms).
- Jitter: La variación en el tiempo de llegada de los paquetes debe ser inferior a 30 ms.
- Pérdida de Paquetes: Debe ser inferior al 1% para que la comunicación sea clara.
- Network Rejection (NR): La métrica de paquetes de voz rechazados por la red debe ser inferior al 1%.
¿Cuánto ancho de banda se requiere por cada agente?
- En ambientes de LAN controlados: El AgentBox requiere 400 Kbps de velocidad sincrónica (400 Kbps de subida y 400 Kbps de bajada).
- En conexiones domésticas (Home Office): Se recomienda una conexión a internet de al menos 30 Mbps por usuario, idealmente sincrónica.
- Adicionales: Si se utiliza videollamada o grabación de pantalla, se deben sumar 300 Kbps adicionales por cada estación de trabajo.
¿Qué configuraciones debo aplicar en mi Firewall y reglas NAT?
Debido a que wolkvox se conecta a GCP, el firewall y los servicios perimetrales deben estar optimizados:
- NAT (Network Address Translation): Revisa el refrescamiento de tablas NAT, la asignación de IPs internas a puertos externos, parámetros como NAT TRAVERSAL y la asignación de puertos efímeros.
- Capacidad del Firewall: Revisa las capacidades transaccionales (puertos, recursos dinámicos, tamaño de tablas NAT, memoria y CPU). Mantén el firmware actualizado.
- Inspección y Balanceo: Elimina el balanceo automático por paquetes (si requieres balanceo hacia internet, usa balanceo por origen). Revisa controles de inspección profunda de paquetes (DPI) y terminación de sesiones.
- Desactivar SIP-ALG / SIP-Helper: Este es un paso crítico. Estos parámetros inspeccionan el tráfico VoIP manipulando la trama, lo que causa fallas de registro SIP, problemas de NAT, caídas de llamadas o audio en un solo sentido.
¿Cuáles son los dominios, IP y puertos que debo permitir en mi red?
Es obligatorio habilitar el tráfico bidireccional (Entrada y Salida) hacia las siguientes rutas de wolkvox:
DESCRIPCIÓN |
DOMINIO |
IP |
PROTOCOLO / PUERTOS |
|---|---|---|---|
Servidor Principal wolkvox |
(Se entregará por correo) |
(Se entregará por correo) |
TCP: 80, 443, 8088, 8089
UDP: 5060, 5061, 5062, 10.000 AL 20.000 |
Servidor de Licencias |
www.app.wolkvox.com |
35.237.148.80 |
TCP: 80, 443 |
Telefonía Inbound |
N/A |
(Se entregará por correo) |
TCP: 80, 443
UDP: 5060, 5061, 5062, 10.000 AL 20.000 |
Servidor de Chat e Interacciones |
chat01.wolkvox.com |
34.138.235.115 |
TCP: 443 |
widget01.wolkvox.com |
34.138.235.115 |
TCP: 443 |
|
widget02.wolkvox.com |
35.196.85.40 |
TCP: 443 |
|
pps.whatsapp.net |
TCP: 443 |
||
ssl.gstatic.com |
TCP: 443 |
||
fonts.gstatic.com |
TCP: 443 |
||
external.xx.fbcdn.net |
TCP: 443 |
||
scontent.xx.fbcdn.net |
TCP: 443 |
||
chatagent01.wolkvox.com |
35.231.126.164 |
TCP: 443 |
|
chatagent02.wolkvox.com |
34.26.86.14 |
TCP: 443 |
|
chatagent03.wolkvox.com |
34.73.17.52 |
TCP: 443 |
|
Servicios de Google |
storage.googleapis.com
accounts.google.com
clients.google.com
www.googleapis.com |
TCP: 443 |
|
Servidor Omnicanalidad |
Asignado según CRM |
35.188.155.235 |
TCP: 443 |
CRM wolkvox |
crm.wolkvox.com |
34.70.111.182 |
TCP: 443 |
crm0001.wolkvox.com |
34.150.237.33 |
TCP: 443 |
|
crm0002.wolkvox.com |
34.23.201.211 |
TCP: 443 |
|
crm0000.wolkvox.com |
34.138.69.77 |
TCP: 443 |
|
crm0003.wolkvox.com |
34.86.229.162 |
TCP: 443 |
|
crm0004.wolkvox.com |
34.139.13.202 |
TCP: 443 |
|
qasv0000.wolkvox.com |
34.138.108.68 |
TCP: 443 |
|
9901DLLO.wolkvox.com |
34.58.109.48 |
TCP: 443 |
Nota sobre puertos de Voz: Es estrictamente necesario dejar abiertos los puertos UDP 10.000 al 20.000 para permitir el correcto funcionamiento del protocolo SIP y el establecimiento de troncales. El protocolo asigna aleatoriamente un puerto dentro de este rango para la comunicación de voz. Asimismo, para el envío de tonos (DTMF) se utiliza el estándar RFC2833; si requieres usar otro método, debes notificarlo durante la configuración. Para más detalles sobre el protocolo SIP, puedes consultar su documentación oficial: RFC 3261 [Clic aquí].