Übersicht

Edge Connect ist eine Lösung, die Ihre Webex-Meetings mit Webex Calling mit einem Equinix Cloud Exchange (ECX)-Standort verbindet. Dieses Peering verbessert das Anrufen und In-Meeting-Benutzererlebnis, indem es eine garantierte Bandbreite und Servicequalität (QoS) bietet, wodurch Netzwerklatenz, Paketverlust und Jitter minimiert werden.

Die Verbindung zwischen dem Customer Premise Equipment (CPE) und dem Webex Provider Edge-Router hat eine geringe Latenz, aber die tatsächliche Benutzererfahrung hängt von Ihrem Standort ab. Als Faustregel gilt: Je näher Sie Ihrem regionalen Rechenzentrum sind, je geringer die Netzwerklatenz ist. Große Kunden, die über ein nationales oder internationales Netzwerk verfügen, sollten ein Peering mitWebexin mehreren Regionen, um die Latenz zu minimieren.

Weitere Informationen finden Sie in der Dokumentation zu ECX Fabric Workflow unter https://docs.equinix.com/.


 

Netzwerklatenz kann sich negativ auf dieWebexBenutzeroberfläche. Die Latenzzeit kann durch den geografischen Standort, das Internet-Routing-Muster, die Benutzer-Netzwerk-Konnektivitätsmethode (LAN im Vergleich zu Wi-Fi) und den allgemeinen Zustand der Netzwerkpfade zwischen jedem Verbindungspunkt beeinflusst werden.

Weitere Informationen finden Sie in der Cisco Preferred Architecture für Webex Edge Connect für Webex Meetings und Calling, die detaillierte Informationen zum Design und zur Bereitstellung von Edge Connect für Webex Meetings und Webex Calling.

Voraussetzungen für Edge Connect

Im Folgenden finden Sie die grundlegenden Anforderungen für die Einrichtung von Edge Connect-Peering:

  • Eine aktive Verbindung auf Equinix Cloud Exchange, die über Equinix eingerichtet wurde, finden Sie in der Dokumentation zum ECX Fabric-Workflow unter https://docs.equinix.com/.

  • Eine BGP Border Gateway Protocol Systemnummer (Public Border Gateway Protocol private System, ASN).

  • Ihre IP-Adressen: beide Seiten der BGP-Peering-Verbindung sowie Ihre angekündigten Routen für die Durchführung von NAT von Ihrem privaten Netzwerk zum öffentlichen Netzwerk:

    • Ihr BGP-Peering-Link-Adressbereich, ein öffentliche IP mit /30 oder /31-Präfix

    • Ihr angekündigter öffentliche IP (muss providerunabhängig sein)


    •  

      Edge Connect akzeptiert keine privaten Präfix-Anzeigen wie RFC1918.

    Ein IP-Bereich, der öffentlich und providerunabhängig ist.

  • Ein IT-Team mit Kenntnissen von BGP und Peering-Prinzipien.

  • Ein Netzwerkgerät, das BGP- und 802.1Q-Tags ausführen kann.

Bereitstellungsübersicht

  1. Ebene 1 – Physische Konnektivität durch Equinix.

  2. Ebene 2 – Datenverbindungskonnektivität durch Equinix.

  3. Ebene 3 – Netzwerkkonnektivität mitWebexüber das Equinix Cloud Exchange Portal.

Um Edge Connect einzurichten, arbeiten Sie zunächst mit einem Equinix-Vertreter an zwei Aufgaben: Herstellen der physischen Konnektivität und Einrichten der Datenverbindungskonnektivität. Wenn diese Aufgaben abgeschlossen sind, können Sie mit der dritten Aufgabe fortfahren: Herstellen einer Netzwerkkonnektivität mitWebexüber das Equinix Cloud Exchange Portal.

Das Diagramm zeigt die Verbindungen von Ebene 1, Ebene 2 und Ebene 3, die eingerichtet werden müssen, um Edge Connect in den entsprechenden Aufgaben zu konfigurieren.

Abbildung 1: Netzwerkkonnektivität für Edge Connect

Physische und Datenverbindungskonnektivität

Physische Konnektivität

Sie müssen sich mit einem Equinix-Vertreter in Verbindung setzen, um Ihre physische und Datenverbindungskonnektivität herzustellen. Es gibt drei verfügbare Methoden zum Bereitstellen der physischen Konnektivität für Edge Connect.

  1. Eine lokale Equinix-Einrichtung verbindet Ihren Router in einer Equinix-Einrichtung mit dem ECX-Switch. Das violette Segment unten zeigt die Verbindung, die zwischen Ihrem Käfig und dem ECX-Switch hergestellt werden muss.


     

    Diese Art der physischen Verbindung ist nur in den folgenden Städten verfügbar:

    Standorte Nordamerika

    Internationale Standorte

    • Ash ash ein, VA, USA

    • Chicago, IL, USA

    • Dallas, TX, USA

    • New York, NY, USA

    • Silicon Valley, KALIFORNIEN, USA

    • Montreal, Kanada

    • Toronto, Kanada

    • Amsterdam, NL

    • London, GB

    • Frankfurt, DE

    • Singapur, SINGAPORE

    • Sydney(AU)

    • Tokio, JP

    • Seoul, KR

  2. Eine Partner-Netzwerkverbindung, die eine Verbindung zwischen Ihrem Gebäude und der nächstgelegenen Equinix-Einrichtung herstellt, die mit der Webex-Cloud verbunden ist. Das violette Segment unten zeigt die Verbindung, die zwischen Ihrem Gebäude und einer Equinix-Einrichtung hergestellt werden muss.

  3. Es gibt eine Equinix-Einrichtung, Einrichtung A, in der Nähe Ihres Gebäudes, aber sie ist nicht mit der Webex-Cloud verbunden. Sie können eine Verbindung zwischen Ihrem Gebäude und der Einrichtung A erstellen. Equinix verbindet dann die Einrichtung A mit einer Einrichtung, die mit der Webex-Cloud verbunden ist, Einrichtung B, über deren Netzwerk.

    Das violette Segment und die Cloud im Bild unten zeigen die Verbindung, die mit dem ECX-Switch in der Equinix-Einrichtung A hergestellt werden muss, der Verbindungsleitung zwischen der Ihnen nächstgelegenen Equinix-Anlage und der Equinix-Colocation-Einrichtung.

Datenverbindungskonnektivität

Sie müssen über das Equinix Cloud Exchange Portal eine Ethernet Virtual Circuit-Verbindung zu Webex herstellen.

https://ecxfabric.equinix.comdefiniert.

Routing-Details

Routenrichtlinie – Technische Details

Routenrichtlinie – Technische Details

  • Die öffentliche BGP-ASN von Webex ist 13445.

  • Das von Webex angezeigte maximale Längenpräfix ist /24. Das von Webex akzeptierte maximale Längenpräfix ist /29.

  • Die von Webex angezeigte Anzahl an Routen kann sich im Laufe der Zeit ändern. Wir empfehlen Kunden, 500 Routen von Webex auf dem BGP-Peering zu erlauben.

  • Die von Webex akzeptierte maximale Anzahl an Routen ist 100.

  • Kunden können Bidirektionale Weiterleitungserkennung (Bidirectional-Forwarding Detection, BFD) verwenden. BFD ist mit einem Standardwert von 300 ms x 3 auf den Webex Perimeter Edge-Routern aktiviert.

  • Alle Webex-Routen sind in den BGP-Anzeigen enthalten.

  • Kunden-Traffic-Engineering-Techniken wie NAT, BGP AS-PATH oder vordefinierte BGP-Communitys sind verfügbar, um den Datenfluss im Cisco Backbone zu beeinflussen. BGP-Communitys können implementiert werden, um den Umfang der Kundenroutenübertragung zwischen den geographischen Webex-Theatern zu begrenzen.

  • Kunden können das Webex Looking Glass-Portal verwenden, um angekündigte BGP-Routen zu sehen und Ping- und Traceroute-Tests durchzuführen.


 

Die bevorstehende Verwendung von AS-PATH wird bei der Verwendung privater ASNs nicht unterstützt. Dies liegt daran, dass Webex private ASNs in Edge Connect unterstützt, den ASN nach dem Eingrenchen in das Webex Backbone-Netzwerk entfernt. Es wird empfohlen, stattdessen Link Priority Communitys zu verwenden, um die BGP-Routingpfadpriorität von Webex zurück zum privaten Netzwerk zu beeinflussen.

Öffentliche Webex-IP-Blockbereiche nach Theater und Lösung

Öffentliche Webex-IP-Blockbereiche nach Theater und Lösung

Wir empfehlen Kunden, alle Webex-Routen mit einer Präfixlänge von weniger als oder gleich /24 zu akzeptieren. Routenanzeigen können sich im Laufe der Zeit ändern, sodass Kunden keine Filter mithilfe von IP-Präfixlisten einrichten sollten. Alternativ können Kunden benutzerdefinierte Filter mithilfe von BGP-Communitys erstellen, um Routen basierend auf geografischem Theater oder einer Webex-Lösung (Webex Meetings oder Webex Calling) zu Webex Calling.

Webex Meetings (nach Theater)

AMER

  • 23.89.0.0/18

  • 23.89.0.0/20

  • 23.89.16.0/20

  • 23.89.32.0/20

  • 23.89.48.0/20

  • 23.89.192.0/20
  • 23.89.208.0/20
  • 64.68.96.0/19

  • 64.68.104.0/21

  • 64.68.120.0/21

  • 66.114.160.0/20

  • 66.114.160.0/21

  • 66.114.168.0/21

  • 66.163.32.0/19

  • 66.163.46.0/23

  • 150.253.128.0/18

  • 150.253.160.0/21
  • 170.133.128.0/19

  • 170.72.128.0/18

  • 170.72.128.0/20

  • 170.72.144.0/21

  • 170.72.152.0/21

  • 170.72.160.0/20

  • 170.72.192.0/19

  • 173.243.0.0/20

  • 173.39.224.0/19

  • 207.182.160.0/19

  • 207.182.172.0/22

  • 209.197.192.0/19

  • 209.197.192.0/21

  • 216.151.128.0/19

  • 216.151.128.0/20

Asien-Pazifik-Raum

  • 23.89.128.0/19

  • 23.89.128.0/20

  • 23.89.144.0/20

  • 69.26.176.0/20

  • 69.26.176.0/24

  • 69.26.180.0/22

  • 69.26.184.0/21

  • 69.26.188.0/24

  • 114.29.192.0/19

  • 114.29.202.0/23

  • 114.29.204.0/22

  • 114.29.208.0/21

  • 150.253.192.0/19

  • 150.253.200.0/21

  • 150.253.216.0/23

  • 150.253.240.0/20

  • 170.133.176.0/20

  • 170.133.176.0/23

  • 170.133.178.0/23

  • 170.133.184.0/22

  • 170.133.190.0/23

  • 170.72.48.0/20

  • 170.72.48.0/21

  • 170.72.56.0/21

  • 170.72.64.0/19

  • 170.72.64.0/20

  • 170.72.80.0/21

  • 170.72.88.0/21

  • 170.72.96.0/20

  • 170.72.96.0/21

  • 210.4.192.0/20

  • 210.4.198.0/24

  • 210.4.206.0/23

EMEA

  • 23.89.64.0/18

  • 23.89.64.0/20

  • 23.89.80.0/20

  • 23.89.96.0/20

  • 23.89.112.0/21
  • 23.89.120.0/21
  • 66.163.52.0/24

  • 66.163.53.0/24

  • 69.26.160.0/24

  • 62.109.192.0/18

  • 69.26.160.0/20

  • 150.253.224.0/20

  • 170.133.160.0/20

  • 170.72.0.0/19

  • 170.72.0.0/20

  • 170.72.16.0/20

  • 170.72.32.0/20

  • 170.72.32.0/21

  • 170.72.40.0/21

Globales Anycast

  • 66.163.52.0/24

  • 66.163.53.0/24

  • 69.26.160.0/24

Webex Calling (nach Theater)

AMER

  • 128.177.14.0/24

  • 128.177.36.0/24

  • 135.84.171.0/24

  • 135.84.172.0/24

  • 135.84.173.0/24

  • 135.84.174.0/24

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

  • 139.177.94.0/24

  • 139.177.95.0/24

  • 199.19.197.0/24

  • 199.19.199.0/24

  • 199.59.65.0/24

  • 199.59.66.0/24

EMEA

  • 85.119.56.0/24

  • 85.119.57.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 185.115.196.0/24

  • 185.115.197.0/24

Anz

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 199.59.64.0/24

  • 199.59.67.0/24

Asien-Pazifik-Raum

  • 135.84.169.0/24

  • 135.84.170.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

BGP-Communitys

Die folgenden BGP-Communitys werden von den eingehenden Routenrichtlinien von Webex berücksichtigt und können von Kunden verwendet werden, um die Priorität der Direct Connect-Verbindung zu beeinflussen.

Verknüpfen von Prioritäts-Communitys

  • Keine – Standard (am wenigsten erstrebenswerter Pfad)

  • 13445:200 – Lokale Präferenz 200

  • 13445:300 – Lokale Präferenz 300

  • 13445:400 – Lokale Präferenz 400

  • 13445:500 – Lokale Präferenz 500

  • 13445:600 – Lokale Präferenz 600

  • 13445:700 – Lokale Präferenz 700

  • 13445:800 – Lokale Präferenz 800

  • 13445:900 – Lokale Präferenz 900 (erstrebenswerter Pfad)

Routenverteilungs-Scoping-Communitys

Kunden, die über ein globales Peering-Abkommen mit Webex verfügen, möchten möglicherweise die Routenwerbung innerhalb der Cisco Webex-Cloud auf das lokale geografische Theater beschränken. Die folgenden Communitys können verwendet werden, um die Weiterleitung von Kundenrouten über das Webex-Netzwerk zu begrenzen.

  • Keine – Standardmäßige erlaubte globale Erreichbarkeit

  • 13445:677 – Erlaubt lokale Theatererreichbarkeit

Webex-Routenursprungs-Communitys

Webex wendet BGP-Community-Tags an, um anzugeben, woher das Webex-Präfix stammt. Dies kann hilfreich sein, wenn Sie die Routenfilterung basierend auf dem Standort-Tag durchführen möchten. Die folgenden BGP-Communitys geben den Ursprung des Webex-Präfixes an.

Webex Meetings(nach Theater)

  • 13445:10000 –AMER

  • 13445:10010 – EMEA

  • 13445:10020 – APAC

Webex Calling(nach Theater)

  • 13445:20000 –AMER

  • 13445:20010 – EMEA

  • 13445:20020–ANZ

  • 13445:20060 – APAC