Webex Edge Connect
Webex Edge Connect-Peering ist eine private Punkt-zu-Punkt-Verbindung, die das öffentliche Internet umgeht und Ihr Netzwerk direkt mit den Webex Meetings- und Webex Calling-Rechenzentren verbindet.
Edge Connect ist eine Lösung, die Ihre Webex-Meetings mit Webex Calling mit einem Equinix Cloud Exchange (ECX)-Standort verbindet. Dieses Peering verbessert das Anrufen und In-Meeting-Benutzererlebnis, indem es eine garantierte Bandbreite und Servicequalität (QoS) bietet, wodurch Netzwerklatenz, Paketverlust und Jitter minimiert werden.
Die Verbindung zwischen dem Customer Premise Equipment (CPE) und dem Webex Provider Edge-Router hat eine geringe Latenz, aber die tatsächliche Benutzererfahrung hängt von Ihrem Standort ab. Als Faustregel gilt: Je näher Sie Ihrem regionalen Rechenzentrum sind, je geringer die Netzwerklatenz ist. Große Kunden, die über ein nationales oder internationales Netzwerk verfügen, sollten über WebEx in mehreren Regionen verfügen, um die Latenz zu minimieren.
Weitere Informationen finden Sie in der Dokumentation zu ECX Fabric Workflow unter https://docs.equinix.com/.
Die Netzwerklatenz kann die WebEx Benutzererfahrung beeinträchtigen. Die Latenzzeit kann durch den geografischen Standort, das Internet-Routing-Muster, die Benutzer-Netzwerk-Konnektivitätsmethode (LAN im Vergleich zu Wi-Fi) und den allgemeinen Zustand der Netzwerkpfade zwischen jedem Verbindungspunkt beeinflusst werden.
Weitere Informationen finden Sie in der Cisco Preferred Architecture für Webex Edge Connect für Webex Meetings und Calling, die detaillierte Informationen zum Design und zur Bereitstellung von Edge Connect für Webex Meetings und Webex Calling.
Überarbeitungsdatum | Neue oder geänderte Informationen |
---|---|
20. September 2024 |
Diese Dokumentationsaktualisierung und die vorherige zielen darauf ab, die von BGP angekündigten Routen abzugleichen. IP-Bereiche hinzugefügt zu Webex Meetings (Nach Theater):
IP-Bereiche hinzugefügt zu Webex Calling (Nach Theater):
Ein Hinweis wurde unter Öffentliche Webex-IP-Blockbereiche nach Theater und Lösung hinzugefügt. |
28. August 2024 |
IP-Bereiche hinzugefügt zu Webex Meetings (Nach Theater):
IP-Bereiche hinzugefügt zu Webex Calling (Nach Theater):
IP-Bereiche aus Webex Meetings (Nach Theater) entfernt:
IP-Bereiche aus Webex Calling (Nach Theater) entfernt:
|
01. August 2024 |
IP-Bereiche hinzugefügt zu Webex Calling (Nach Theater):
|
14. August 2023 |
Die folgenden IP-Bereiche werden am 15. September 2023 live geschaltet. IP-Bereiche hinzugefügt zu Webex Meetings (Nach Theater):
|
Dienstag, 17. Juli 2023 |
IP-Bereiche hinzugefügt zu Webex Meetings (Nach Theater):
IP-Bereiche aus Webex Meetings (Nach Theater) entfernt:
|
12. April 2023 |
IP-Bereiche hinzugefügt zu Webex Meetings (Nach Theater):
|
Dienstag, 28. März 2023 | Artikel wurde in ein Registerkartenformat umgewandelt. Artikel Revisionsverlauf ab 17. März hinzugefügt. |
17. März 2023 |
IP-Bereiche hinzugefügt zu Webex Meetings (Nach Theater):
IP-Bereiche aus Webex Meetings (Nach Theater) entfernt:
|
Im Folgenden finden Sie die grundlegenden Anforderungen für die Einrichtung von Edge Connect-Peering:
-
Eine aktive Verbindung auf Equinix Cloud Exchange, die über Equinix eingerichtet wurde, finden Sie in der Dokumentation zum ECX Fabric-Workflow unter https://docs.equinix.com/.
-
Eine BGP Border Gateway Protocol Systemnummer (Public Border Gateway Protocol private System, ASN).
-
Ihre IP-Adressen: beide Seiten der BGP-Peering-Verbindung sowie Ihre angekündigten Routen für die Durchführung von NAT von Ihrem privaten Netzwerk zum öffentlichen Netzwerk:
-
Ihr BGP-Peering-Link-Adressbereich, ein öffentliche IP mit /30 oder /31-Präfix
-
Ihr angekündigter öffentliche IP (muss providerunabhängig sein)
-
Edge Connect akzeptiert keine privaten Präfix-Anzeigen wie RFC1918.
Ein IP-Bereich, der öffentlich und providerunabhängig ist.
-
-
Ein IT-Team mit Kenntnissen von BGP und Peering-Prinzipien.
-
Ein Netzwerkgerät, das BGP- und 802.1Q-Tags ausführen kann.
-
Ebene 1 – Physische Konnektivität durch Equinix.
-
Ebene 2 – Datenverbindungskonnektivität durch Equinix.
-
Ebene 3 – Netzwerkkonnektivität mit Webex über das Equinix Cloud Exchange Portal.
Um Edge Connect einzurichten, arbeiten Sie zunächst mit einem Equinix-Vertreter an zwei Aufgaben: Herstellen der physischen Konnektivität und Einrichten der Datenverbindungskonnektivität. Wenn diese Aufgaben abgeschlossen sind, können Sie mit der dritten Aufgabe fortfahren: Herstellen einer Netzwerkkonnektivität mit Webex über das Equinix Cloud Exchange Portal.
Das Diagramm zeigt die Verbindungen von Ebene 1, Ebene 2 und Ebene 3, die eingerichtet werden müssen, um Edge Connect in den entsprechenden Aufgaben zu konfigurieren.
Physische Konnektivität
Sie müssen sich mit einem Equinix-Vertreter in Verbindung setzen, um Ihre physische und Datenverbindungskonnektivität herzustellen. Es gibt drei verfügbare Methoden zum Bereitstellen der physischen Konnektivität für Edge Connect.
-
Eine lokale Equinix-Einrichtung verbindet Ihren Router in einer Equinix-Einrichtung mit dem ECX-Switch. Das violette Segment unten zeigt die Verbindung, die zwischen Ihrem Käfig und dem ECX-Switch hergestellt werden muss.
Diese Art der physischen Verbindung ist nur in den folgenden Städten verfügbar:
Standorte Nordamerika
Internationale Standorte
-
Ash ash ein, VA, USA
-
Chicago, IL, USA
-
Dallas, TX, USA
-
New York, NY, USA
-
Silicon Valley, KALIFORNIEN, USA
-
Montreal, Kanada
-
Toronto, Kanada
-
Amsterdam, NL
-
London, GB
-
Frankfurt, DE
-
Singapur, SINGAPORE
-
Sydney(AU)
-
Tokio, JP
-
Seoul, KR
-
-
Eine Partner-Netzwerkverbindung, die eine Verbindung zwischen Ihrem Gebäude und der nächstgelegenen Equinix-Einrichtung herstellt, die mit der Webex-Cloud verbunden ist. Das violette Segment unten zeigt die Verbindung, die zwischen Ihrem Gebäude und einer Equinix-Einrichtung hergestellt werden muss.
-
Es gibt eine Equinix-Einrichtung, Einrichtung A, in der Nähe Ihres Gebäudes, aber sie ist nicht mit der Webex-Cloud verbunden. Sie können eine Verbindung zwischen Ihrem Gebäude und der Einrichtung A erstellen. Equinix verbindet dann die Einrichtung A mit einer Einrichtung, die mit der Webex-Cloud verbunden ist, Einrichtung B, über deren Netzwerk.
Das violette Segment und die Cloud im Bild unten zeigen die Verbindung, die mit dem ECX-Switch in der Equinix-Einrichtung A hergestellt werden muss, der Verbindungsleitung zwischen der Ihnen nächstgelegenen Equinix-Anlage und der Equinix-Colocation-Einrichtung.
Datenverbindungskonnektivität
Sie müssen über das Equinix Cloud Exchange Portal eine Ethernet Virtual Circuit-Verbindung zu Webex herstellen.
Informationen zum Erstellen einer Verbindung im ECX-Portal finden Sie in der bevorzugten Cisco-Architektur für Webex Edge Connect für Webex Meetings und Anrufe. Im Abschnitt Erstellen einer Verbindung im ECX-Portal (Beispiel)
werden die Schritte zum Erstellen der Verbindung erläutert.
Routenrichtlinie – Technische Details
-
Die öffentliche BGP-ASN von Webex ist 13445.
-
Das von Webex angezeigte maximale Längenpräfix ist /24. Das von Webex akzeptierte maximale Längenpräfix ist /29.
-
Die von Webex angezeigte Anzahl an Routen kann sich im Laufe der Zeit ändern. Wir empfehlen Kunden, 500 Routen von Webex auf dem BGP-Peering zu erlauben.
-
Die von Webex akzeptierte maximale Anzahl an Routen ist 100.
-
Kunden können Bidirektionale Weiterleitungserkennung (Bidirectional-Forwarding Detection, BFD) verwenden. BFD ist mit einem Standardwert von 300 ms x 3 auf den Webex Perimeter Edge-Routern aktiviert.
-
Alle Webex-Routen sind in den BGP-Anzeigen enthalten.
-
Kunden-Traffic-Engineering-Techniken wie NAT, BGP AS-PATH oder vordefinierte BGP-Communitys sind verfügbar, um den Datenfluss im Cisco Backbone zu beeinflussen. BGP-Communitys können implementiert werden, um den Umfang der Kundenroutenübertragung zwischen den geographischen Webex-Theatern zu begrenzen.
-
Kunden können das Webex Looking Glass-Portal verwenden, um angekündigte BGP-Routen zu sehen und Ping- und Traceroute-Tests durchzuführen.
Die bevorstehende Verwendung von AS-PATH wird bei der Verwendung privater ASNs nicht unterstützt. Dies liegt daran, dass Webex private ASNs in Edge Connect unterstützt, den ASN nach dem Eingrenchen in das Webex Backbone-Netzwerk entfernt. Es wird empfohlen, stattdessen Link Priority Communitys zu verwenden, um die BGP-Routingpfadpriorität von Webex zurück zum privaten Netzwerk zu beeinflussen.
Öffentliche Webex-IP-Blockbereiche nach Theater und Lösung
Wir empfehlen Kunden, alle Webex-Routen mit einer Präfixlänge von weniger als oder gleich /24 zu akzeptieren. Routenanzeigen können sich im Laufe der Zeit ändern, sodass Kunden keine Filter mithilfe von IP-Präfixlisten einrichten sollten. Die Präfixlisten sind rein informativ. Verwenden Sie Netzwerkanforderungen für Webex-Dienste und Port-Referenzinformationen für Webex Calling -CIDRs, um Firewall-Regeln zu erstellen. Darüber hinaus können Kunden benutzerdefinierte Filter mithilfe von BGP-Communitys erstellen, um Routen basierend auf geografischem Theater oder Webex-Lösung (Webex Meetings oder Webex Calling) zu akzeptieren.
Edge Connect-Benachrichtigungen werden an Benachrichtigungskontakte gesendet, die im Equinix-Portal zugewiesen sind, wenn Webex einen neuen IP-Subnetzbereich ankündigt oder ein IP-Subnetz entfernt. Diese E-Mails spiegeln die Daten wider, an denen Änderungen im Netzwerk vorgenommen werden.
Webex Meetings (nach Theater)
AMER
-
23.89.0.0/18
-
23.89.0.0/20
-
23.89.16.0/20
-
23.89.32.0/20
-
23.89.48.0/20
- 23.89.192.0/20
- 23.89.208.0/20
-
64.68.96.0/19
-
64.68.104.0/21
-
66.163.32.0/19
-
66.163.52.0/24
-
66.163.53.0/24
-
144.196.0.0/19
-
144.196.32.0/20
-
144.196.48.0/20
-
144.196.128.0/19
-
144.196.224.0/20
-
144.196.240.0/20
-
150.253.128.0/18
-
150.253.160.0/21
-
163.129.0.0/19
-
170.72.128.0/18
-
170.72.128.0/20
-
170.72.144.0/21
-
170.72.152.0/21
-
170.72.160.0/20
-
170.72.192.0/19
-
170.133.128.0/19
-
173.243.0.0/20
-
173.39.224.0/19
-
207.182.160.0/19
-
170.133.128.0/19
-
207.182.172.0/22
-
209.197.192.0/19
-
209.197.192.0/21
-
216.151.128.0/19
-
216.151.128.0/20
Asien-Pazifik-Raum
-
23.89.128.0/20
-
23.89.144.0/20
-
23.89.154.0/24
-
23.89.160.0/20
-
23.89.176.0/21
-
69.26.176.0/20
-
69.26.176.0/24
-
114.29.192.0/23
-
114.29.196.0/23
-
114.29.200.0/22
-
114.29.204.0/22
-
114.29.208.0/21
-
114.29.216.0/21
-
144.196.80.0/20
-
144.196.96.0/20
-
144.196.160.0/20
-
144.196.208.0/20
-
150.253.192.0/19
-
150.253.192.0/21
-
150.253.200.0/21
-
150.253.208.0/21
-
150.253.216.0/21
-
150.253.240.0/20
-
163.129.32.0/22
-
163.129.48.0/20
-
163.129.64.0/20
-
170.133.176.0/23
-
170.133.178.0/23
-
170.133.180.0/22
-
170.133.181.0/24
-
170.133.184.0/22
-
170.133.188.0/22
-
170.72.48.0/21
-
170.72.56.0/21
-
170.72.64.0/20
-
170.72.64.0/21
-
170.72.72.0/21
-
170.72.80.0/21
-
170.72.88.0/21
-
170.72.96.0/20
-
210.4.194.0/23
-
210.4.196.0/23
-
210.4.198.0/23
-
210.4.198.0/24
-
210.4.200.0/22
-
210.4.204.0/22
-
210.4.206.0/23
EMEA
-
23.89.64.0/18
-
23.89.64.0/20
-
23.89.80.0/20
-
23.89.96.0/20
-
23.89.112.0/21
-
23.89.120.0/21
-
69.26.160.0/24
-
62.109.192.0/18
-
69.26.160.0/20
-
144.196.64.0/20
-
144.196.112.0/22
-
144.196.116.0/23
-
144.196.118.0/23
-
144.196.176.0/20
-
144.196.192.0/20
-
150.253.224.0/20
-
170.133.160.0/20
-
170.72.0.0/19
-
170.72.0.0/20
-
170.72.16.0/20
-
170.72.16.0/21
-
170.72.24.0/21
-
170.72.32.0/20
-
170.72.32.0/21
-
170.72.40.0/21
-
170.72.112.0/20
-
170.72.208.0/20
Globales Anycast
-
66.163.52.0/24
-
66.163.53.0/24
-
69.26.160.0/24
Webex Calling (nach Theater)
AMER
-
23.89.1.128/25
-
23.89.33.0/24
-
23.89.40.0/25
-
128.177.14.0/24
-
128.177.36.0/24
-
135.84.171.0/24
-
135.84.172.0/24
-
135.84.173.0/24
-
135.84.174.0/24
-
139.177.64.0/24
-
139.177.65.0/24
-
139.177.72.0/24
-
139.177.73.0/24
-
139.177.94.0/24
-
139.177.95.0/24
-
199.19.197.0/24
-
199.19.199.0/24
-
199.59.65.0/24
-
199.59.66.0/24
EMEA
-
23.89.76.128/25
-
85.119.56.0/24
-
85.119.57.0/24
-
139.177.66.0/24
-
139.177.67.0/24
-
144.196.114.0/24
-
144.196.115.0/24
-
144.196.70.0/24
-
144.196.71.0/24
-
170.72.0.128/25
-
170.72.17.128/25
-
170.72.29.0/24
-
185.115.196.0/24
-
185.115.197.0/24
Anz
-
139.177.70.0/24
-
139.177.71.0/24
-
139.177.76.0/24
-
199.59.64.0/24
-
199.59.67.0/24
Asien-Pazifik-Raum
-
23.89.154.0/25
-
135.84.169.0/24
-
135.84.170.0/24
-
139.177.68.0/24
-
139.177.69.0/24
-
150.253.209.128/25
Die folgenden BGP-Communitys werden von den eingehenden Routenrichtlinien von Webex berücksichtigt und können von Kunden verwendet werden, um die Priorität der Direct Connect-Verbindung zu beeinflussen.
Verknüpfen von Prioritäts-Communitys
-
Keine – Standard (am wenigsten erstrebenswerter Pfad)
-
13445:200 – Lokale Präferenz 200
-
13445:300 – Lokale Präferenz 300
-
13445:400 – Lokale Präferenz 400
-
13445:500 – Lokale Präferenz 500
-
13445:600 – Lokale Präferenz 600
-
13445:700 – Lokale Präferenz 700
-
13445:800 – Lokale Präferenz 800
-
13445:900 – Lokale Präferenz 900 (erstrebenswerter Pfad)
Routenverteilungs-Scoping-Communitys
Kunden, die über ein globales Peering-Abkommen mit Webex verfügen, möchten möglicherweise die Routenwerbung innerhalb der Cisco Webex-Cloud auf das lokale geografische Theater beschränken. Die folgenden Communitys können verwendet werden, um die Weiterleitung von Kundenrouten über das Webex-Netzwerk zu begrenzen.
-
Keine – Standardmäßige erlaubte globale Erreichbarkeit
-
13445:677 – Erlaubt lokale Theatererreichbarkeit
Webex-Routenursprungs-Communitys
Webex wendet BGP-Community-Tags an, um anzugeben, woher das Webex-Präfix stammt. Dies kann hilfreich sein, wenn Sie die Routenfilterung basierend auf dem Standort-Tag durchführen möchten. Die folgenden BGP-Communitys geben den Ursprung des Webex-Präfixes an.
Webex Meetings(nach Theater)
-
13445:10000 –AMER
-
13445:10010 – EMEA
-
13445:10020 – APAC
Webex Calling(nach Theater)
-
13445:20000 –AMER
-
13445:20010 – EMEA
-
13445:20020–ANZ
-
13445:20060 – APAC