Aperçu

Edge Connect est une solution qui paire vos réunions Webex et Webex Calling le trafic avec un emplacement Equinix Cloud Exchange (ECX). Ce peering améliore l’expérience utilisateur d’appel et en cours de réunion en fournissant une bande passante et une qualité de service (QoS) garanties, ce qui minimise la latence réseau, les perte de paquets et la gigue.

Le lien entre l'équipement chez l'abonné sur site (EPC) et le routeur Edge du fourbisseur Webex aura une faible latence, mais l'expérience réelle de l'utilisateur peut varier en fonction de votre emplacement. Comme règle de base : plus vous êtes proche de votre centre de données régional, plus la latence de votre réseau est faible. Les gros clients qui ont un réseau national ou international doivent peerer avec Webex dans plusieurs régions pour minimiser la latence.

Pour référence, voir la documentation du flux de travail de la fabric ECX à https://docs.equinix.com/l'.


La latence du réseau peut affecter négativement l’expérience de l’utilisateur Webex. La latence peut être influencée par l'emplacement géographique, les modèles de routage Internet, la méthode de connectivité réseau de l'utilisateur (LAN versus Wi-Fi), ainsi que la santé globale des chemins réseau entre chaque point de connexion.

De plus, voir l’architecture préférée de Cisco pour Webex Edge Connect pour Webex Meetings et Calling , qui fournit des informations détaillées sur la conception et le déploiement d’Edge Connect pour Webex Meetings et Webex Calling.

Configuration minimale requise pour Edge Connect

Voici la configuration minimale de base requise pour l'établissement d'un peering Edge Connect :

  • Une connexion active sur le Equinix Cloud Exchange qui est établie via Equinix, voir la documentation sur le flux de travail de la fabric ECX à l’heure de https://docs.equinix.com/.

  • Un numéro de système autonome Border Gateway Protocol public ou privé (BGP) (ASN).

  • Vos adresses IP : les deux côtés de la connexion de peering BGP ainsi que vos routes annoncés pour effectuer UNE NAT de votre réseau privé vers le réseau public :

    • Votre espace d’adresse de peering BGP, qui est IP publique avec le préfixe /30 ou /31

    • Votre espace IP publique la société (doit être indépendant du fournisseur)


    • Edge Connect n'accepte pas les préfixes d'adressage privés tels que RFC1918.

    Un espace IP public et indépendant du fournisseur.

  • Une équipe informatique connaissant les principes de BGP et de peering.

  • Un périphérique réseau capable d'exécuter le BGP et le balisage 802.1Q.

Aperçu du provisionnement

  1. Couche 1 – Connectivité physique par Equinix.

  2. Couche 2 – Connectivité par liaison de données par Equinix.

  3. Couche 3 – Connectivité réseau avec Webex via le portail Equinix Cloud Exchange.

Pour configurer une connexion Edge, vous devez préalablement accomplir deux tâches avec un représentant d’Equinix : établir une connectivité physique et établir une connectivité par liaison de données. Lorsque ces tâches sont terminées, vous pouvez passer à la troisième tâche : établir une connectivité réseau avec Webex via le portail Equinix Cloud Exchange.

Le diagramme illustre les connexions des couches 1, 2 et 3 qui doivent être configurées pour configurer Edge Connect dans les tâches correspondantes.

Figure 1. Connectivité réseau pour Edge Connect
Le diagramme illustre les connexions des couches 1, 2 et 3 qui doivent être configurées pour configurer Edge Connect dans les tâches correspondantes.

Connectivité physique et par liaison de données

Connectivité physique

Vous devez consulter un représentant d'Equinix pour configurer votre connectivité physique et de liaison de données. Il existe trois méthodes de provisionnement de la connectivité physique pour Edge Connect.

  1. Une connexion croisée d'Equinix entre votre routeur dans une installation Equinix et le commutateur ECX. Le segment violet ci-dessous montre la connexion qui doit être établie entre votre cage et le commutateur ECX.


    Ce type de connectivité physique n'est disponible que dans les villes suivantes :

    Emplacements aux États-Unis

    Sites internationaux

    • Ashburn, VA

    • Chicago, IL

    • Dallas, TX

    • New York, ETATS-UNIS

    • Silicon Valley, CA

    • Amsterdam, PB

    • Londres, Gb

    • Dans l’équipe, DE

    • Singapour, SG

    • Sydney, AUSTRALIE

    • Tokyo, JP

  2. Une connexion réseau partenaire qui crée un circuit entre votre bâtiment et l'établissement Equinix le plus proche qui co-réside avec le Cloud Webex. Le segment violet ci-dessous montre le lien qui doit être établi entre votre bâtiment et une installation Equinix.

  3. Il existe une installation d'Equinix, l'établissement A, à proximité de votre bâtiment, mais elle n'est pas colocalisée avec le Cloud Webex. Vous pouvez créer un circuit entre votre bâtiment et l'établissement A. Equinix connecte ensuite l'établissement A à une établissement colocalisé avec le Cloud Webex, l'établissement B, en utilisant leur réseau.

    Le segment violet et le Cloud dans l'image ci-dessous montrent la connexion qui doit être établie au commutateur ECX de l'établissement A d'Equinix, le circuit de connexion entre l'établissement Equinix le plus proche de chez vous et l'établissement de colocation Equinix.

Connectivité des liaisons de données

Vous devez fournir une connexion de circuit virtuel Ethernet à Webex à l'aide du portail Equinix Cloud Exchange.

https://ecxfabric.equinix.com.

Connectivité du réseau

Voir l’Architecture préférée de Cisco pour Webex Edge Connect pour Webex Meetings et Appel pour plus d’informations sur la façon de créer une connexion dans le portail ECX. La section « Créer une connexion dans le portail ECX (Exemple) » vous explique les étapes à suivre pour créer la connexion.

Détails du routage

Détails techniques de la politique de routage

Détails techniques de la politique de routage

  • Le numéro de système autonome (ASN) du protocole de routage Border Gateway (BGP) Webex public est 13445.

  • La longueur maximum du préfixe signalée par Webex est de 24. La longueur maximum du préfixe acceptée par Webex est de 29.

  • Le nombre de routages que signale Webex peut changer avec le temps. Nous recommandons aux clients d’autoriser 500 routes de Webex sur peering BGP.

  • Le nombre maximum de routages qu'accepte Webex est de 100.

  • Les clients peuvent utiliser la détection de transfert bidirectionnel (BFD). La détection de transfert bidirectionnel (BFD) est activée avec une valeur par défaut de 300 msx3 sur les routeurs Perimeter Edge de Webex.

  • Tous les routages de Webex sont inclus dans les annonces BGP.

  • Des techniques d'ingénierie du trafic client telles que NAT, BGP AS-PATH en attente, ou des communautés BGP prédéfinies sont disponibles pour influencer les flux de trafic dans la dorsale (backbone) Cisco. Des communautés BGP peuvent être mises en place pour limiter l'étendue de la propagation des routages des clients entre les sites géographiques Webex.

  • Les clients peuvent utiliser le portail Webex Looking Glass pour voir les routages BGP annoncés et effectuer des tests ping et traceroute.

Plages d’adresses IP publiques Webex par site et solution

Plages d’adresses IP publiques Webex par site et solution

Nous encourageons les clients à accepter toutes les routes Webex dont la longueur du préfixe est inférieure ou égale à /24. Les annonces d'itinéraires peuvent changer au fil du temps, donc les clients ne devraient pas installer de filtres en utilisant des listes de préfixes IP. Sinon, les clients peuvent créer des filtres personnalisés en utilisant des communautés BGP pour accepter des routes basées sur des sites géographiques ou des solutions Webex (Webex Meetings ou Webex Calling).

Webex Meetings (par théâtre)

AMER

  • 23.89.0.0/18

  • 23.89.0.0/20

  • 23.89.16.0/20

  • 23.89.32.0/20

  • 23.89.48.0/20

  • 64.68.96.0/19

  • 64.68.104.0/21

  • 64.68.120.0/21

  • 66.114.160.0/20

  • 66.114.160.0/21

  • 66.114.168.0/21

  • 66.163.32.0/19

  • 66.163.46.0/23

  • 150.253.128.0/18

  • 170.133.128.0/19

  • 170.72.128.0/18

  • 170.72.128.0/20

  • 170.72.144.0/21

  • 170.72.152.0/21

  • 170.72.160.0/20

  • 170.72.192.0/19

  • 173.243.0.0/20

  • 173.39.224.0/19

  • 207.182.160.0/19

  • 207.182.172.0/22

  • 209.197.192.0/19

  • 209.197.192.0/21

  • 216.151.128.0/19

  • 216.151.128.0/20

APAC

  • 23.89.128.0/19

  • 23.89.128.0/20

  • 23.89.144.0/20

  • 69.26.176.0/20

  • 69.26.176.0/24

  • 69.26.180.0/22

  • 69.26.184.0/21

  • 69.26.188.0/24

  • 114.29.192.0/19

  • 114.29.202.0/23

  • 114.29.204.0/22

  • 114.29.208.0/21

  • 150.253.192.0/19

  • 150.253.200.0/21

  • 150.253.216.0/23

  • 150.253.240.0/20

  • 170.133.176.0/20

  • 170.133.176.0/23

  • 170.133.178.0/23

  • 170.133.184.0/22

  • 170.133.190.0/23

  • 170.72.48.0/20

  • 170.72.48.0/21

  • 170.72.56.0/21

  • 170.72.64.0/19

  • 170.72.64.0/20

  • 170.72.80.0/21

  • 170.72.88.0/21

  • 170.72.96.0/20

  • 170.72.96.0/21

  • 210.4.192.0/20

  • 210.4.198.0/24

  • 210.4.206.0/23

EMEA

  • 23.89.64.0/18

  • 23.89.64.0/20

  • 23.89.80.0/20

  • 23.89.96.0/20

  • 66.163.52.0/24

  • 66.163.53.0/24

  • 69.26.160.0/24

  • 170.72.232.0/22

  • 170.72.240.0/22

  • 170.72.244.0/22

  • 62.109.192.0/18

  • 69.26.160.0/20

  • 150.253.224.0/20

  • 170.133.160.0/20

  • 170.72.0.0/19

  • 170.72.0.0/20

  • 170.72.16.0/20

  • 170.72.32.0/20

  • 170.72.32.0/21

  • 170.72.40.0/21

Diffusion globale d’anycast (diffusion globale)

  • 66.163.52.0/24

  • 66.163.53.0/24

  • 69.26.160.0/24

Webex Calling (par théâtre)

AMER

  • 128.177.14.0/24

  • 128.177.36.0/24

  • 135.84.171.0/24

  • 135.84.172.0/24

  • 135.84.173.0/24

  • 135.84.174.0/24

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

  • 139.177.94.0/24

  • 139.177.95.0/24

  • 199.19.197.0/24

  • 199.19.199.0/24

  • 199.59.65.0/24

  • 199.59.66.0/24

EMEA

  • 85.119.56.0/24

  • 85.119.57.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 185.115.196.0/24

  • 185.115.197.0/24

ANZ

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 199.59.64.0/24

  • 199.59.67.0/24

APAC

  • 135.84.169.0/24

  • 135.84.170.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

Communautés BGP

Les communautés BGP suivantes sont respectées par les politiques de routage entrantes de Webex et peuvent être utilisées par les clients pour influencer la priorité de liaison Direct Connect.

Lier les communautés prioritaires

  • Aucun — Par défaut (chemin moins souhaitable)

  • 13445:200 — Préférence locale 200

  • 13445:300 — Préférence locale 300

  • 13445:400 — Préférence locale 400

  • 13445:500 — Préférence locale 500

  • 13445:600 — Préférence locale 600

  • 13445:700 — Préférence locale 700

  • 13445:800 — Préférence locale 800

  • 13445:900 — Préférence locale 900 (chemin le plus souhaitable)

Communautés d'évaluation de la propagation des acheminements

Les clients qui ont un accord de peering global avec Webex peuvent limiter les annonces de routes dans le Cloud Cisco Webex vers le site géographique local. Les communautés suivantes peuvent être utilisées pour limiter la propagation des routes des clients sur le réseau Webex.

  • Aucun – Permet l'accessibilité globale par défaut

  • 13445:677 – Permet l'accès au site local

Communautés d'origine des routes Webex

Webex applique les balises de la communauté BGP pour indiquer d'où provient le préfixe Webex. Ceci peut être utile si vous souhaitez effectuer un filtrage de routage basé sur une balise d'emplacement. Les communautés BGP suivantes indiquent l'origine du préfixe Webex.

Webex Meetings communautés locales (par théâtre)

  • 13445:10000—AMER

  • 13445:10010—EMEA

  • 13445:10020—APAC

Webex Calling communautés éloignées (par théâtre)

  • 13445:20000—AMER

  • 13445:20010—EMEA

  • 13445:20020—ANZ

  • 13445:20060—APAC