Introduzione

Virtual Connect è un'opzione aggiuntiva per la connettività cloud per istanza dedicata per Webex Calling (istanza dedicata). Virtual Connect consente ai clienti di estendere in modo sicuro la rete privata su Internet utilizzando tunnel IP VPN da punto a punto. Questa opzione di connettività consente di utilizzare rapidamente la connessione alla rete privata utilizzando l'apparecchiatura locale del cliente (CPE) esistente e la connettività Internet.

Cisco ospita, gestisce e assicura i tunnel VPN IP ridondanti e l'accesso a Internet richiesto nelle aree dati dell'istanza dedicata di Cisco in cui è richiesto il servizio. Allo stesso modo, Amministratore è responsabile dei corrispondenti servizi CPE e Internet richiesti per Virtual Connect.

Ciascun ordine Virtual Connect in una determinata regione di istanza dedicata include due tunnel di indirizzamento GENERICI protetti da crittografia IPSec (DISPONIBILI su IPSec), uno per ciascun centro dati di Cisco nella regione selezionata.

Virtual Connect ha un limite di larghezza di banda di 250 Mbps per tunnel ed è consigliato per distribuzioni di dimensioni più ridotte. Poiché vengono utilizzati due tunnel VPN punto-punto, tutto il traffico verso il cloud deve passare attraverso il headend CPE del cliente, quindi potrebbe non essere adatto nei siti remoti. Per altre opzioni di peering, fare riferimento a Connettività cloud.

Prerequisiti

I prerequisiti per stabilire Virtual Connect includono:

  • Il cliente fornisce

    • Connessione Internet con larghezza di banda sufficiente per supportare la distribuzione

    • Indirizzi IP pubblici per due tunnel IPSec

    • Indirizzi IP di trasporto ANCORA DISPONIBILI sul lato cliente per i due tunnel ... ...

  • Partner e clienti

    • Collaborare per valutare i requisiti di larghezza di banda

    • Assicurarsi che i dispositivi di rete supportino l'instradamento Border Gateway Protocol (BGP) e un design TUNNEL BLUETOOTH su IPSec

  • Partner o cliente forniscono

    • Team di rete con conoscenza delle tecnologie del tunnel VPN sito-sito

    • Team di rete con conoscenza di BGP, eBGP e principi di indirizzamento generali

  • Cisco

    • Cisco ha assegnato numeri di sistema automatici privati (ASN) e indirizzamento IP transitorio per interfacce tunnel RES

    • Cisco ha assegnato una rete pubblica ma non indirizzabile a Internet Classe C (/24) per l'indirizzamento cloud a istanza dedicata


Se un cliente dispone di solo 1 dispositivo CPE, i 2 tunnel verso i centri dati di Cisco (DC1 e DC2) in ciascuna regione, verranno provenienti da tale dispositivo CPE. Il cliente dispone anche di un'opzione per 2 dispositivi CPE, quindi ciascun dispositivo CPE deve connettersi a 1 tunnel solo ai centri dati di Cisco (DC1 e DC2) in ciascuna regione. È possibile ottenere ulteriore ridondanza terminando ciascun tunnel in un sito/posizione fisica separato all'interno dell'infrastruttura del cliente.

Dettagli tecnici

Modello di distribuzione

Virtual Connect utilizza un'architettura headend a due livelli, in cui il controllo DI routing e DISPONIBILIT E IL controllo BLUETOOTH sono forniti da un dispositivo e il controllo IPSec è fornito da un altro.

Al termine della connettività 'Virtual Connect', verranno creati due tunnelLUS su IPSec tra la rete aziendale del cliente e i centri dati di Cisco di istanza dedicata. Uno a ciascun centro dati ridondante all'interno della relativa Regione. Come definito nei prerequisiti, una rete /24 dovrà essere utilizzata dal partner o dal cliente per la configurazione di Virtual Connect. Ulteriori elementi di rete richiesti per il peering vengono s scambiati dal partner o dal cliente con Cisco tramite il modulo di attivazione della Connessione virtuale Control Hub.

La Figura 1 mostra un esempio del modello di distribuzione Virtual Connect per l'opzione 2-concentrator sul lato cliente.

Virtual Connect - VPN è un design dell'hub in cui i siti dell'hub del cliente sono connessi al centro dati DC1 e DC2 dei centri dati di un'istanza dedicata all'interno di una determinata regione.

Due siti Hub sono consigliati per una migliore ridondanza, ma il sito One Hub con due tunnel è anche un modello di distribuzione supportato.


La larghezza di banda per tunnel è limitata a 250 Mbps.


I siti remoti del cliente all'interno della stessa regione, devono connettersi nuovamente ai siti Hub sulla WAN del cliente e non è responsabilità di Cisco per tale connettività.

I partner dovrebbero lavorare a stretto contatto con i clienti, assicurando che sia scelto il percorso più ottimale per la regione del servizio 'Virtual Connect'.

La Figura 2 mostra le aree di peering della connettività cloud per istanze dedicate.

Inoltro

Il routing per il componente aggiuntivo Virtual Connect viene implementato utilizzando BGP (eBGP) esterno tra l'istanza dedicata e l'apparecchiatura locale del cliente (CPE). Cisco pubblicizza la relativa rete per ciascun controller di dominio ridondante all'interno di una regione al CPE del cliente e al CPE viene richiesto di pubblicizzare un indirizzo predefinito a Cisco.

  • Cisco gestisce e assegna

    • Indirizzamento IP interfaccia tunnel (collegamento transitorio per routing) Cisco assegna da uno spazio indirizzo condiviso designato (non indirizzabile pubblicamente)

    • Indirizzo di desitiazione trasporto tunnel (lato Cisco)

    • Numeri di sistema autonomi privati (ASNs) per la configurazione di indirizzamento BGP del cliente

      • Cisco assegna dall'intervallo di utilizzo privato indicato: Da 64512 a 65534

  • eBGP utilizzato per scambiare percorsi tra istanza dedicata e CPE

    • Cisco dividerà la rete assegnata /24 in una da 2/25 per ciascun dc nella relativa regione

    • In Virtual Connect, ogni rete /25 viene pubblicizzato nuovamente a CPE da Cisco sui relativi tunnel VPN punto-punto (collegamento transitorio)

    • CPE deve essere configurato con l'eBGP appropriato. Se si utilizza un CPE, verranno utilizzati due tunnel eBGP, uno che punta a ciascun tunnel remoto. Se si utilizza due CPE, ogni CPE di avrà un eBGP vicino che utilizza il tunnel remoto per il CPE.

    • Il lato Cisco di ogni tunnel TUNNEL (IP interfaccia tunnel) è configurato come BGP vicino su CPE

    • CPE è richiesto per pubblicizzare un route predefinito su ciascun tunnel

    • CPE è ridistribuibile per ridistribuire, come richiesto, gli indirizzamenti appresi all'interno della rete aziendale del cutomer.

  • In una condizione di errore del collegamento non di errore, un singolo CPE diserà due tunnel attivi/attivi. Per due nodi CPE, ciascun CPE di avrà un tunnel attivo ed entrambi i nodi CPE devono essere attivi e passano il traffico. In uno scenario non di errore, il traffico deve essere suddiviso in due tunnel andando alle destinazioni /25 corrette, se uno del tunnel è in basso, il tunnel restante può contenere il traffico per entrambi. In tale scenario di errore, quando la rete /25 è in errore, viene utilizzata la rete /24 come percorso di backup. Cisco invierà il traffico dei clienti attraverso la relativa wan interna al controller di dominio che ha perso la connettività.

Processo di connettività

Di seguito viene descritto come stabilire la connettività con La connessione virtuale per istanza dedicata.

1

Estrae un ordine in Cisco CCW

2

Attiva Virtual Connect da Control Hub

3

Cisco esegue la configurazione di rete

4

Il cliente esegue la configurazione di rete

Passaggio 1: Ordine CCW

Virtual Connect è un componente aggiuntivo per l'istanza dedicata in CCW.

1

Passare al sito di ordinazione CCW, quindi fare clic su Accedi per accedere al sito:

2

Crea stima.

3

Aggiungi SKU "A-FLEX-3".

4

Selezionare Modifica opzioni.

5

Nella scheda sottoscrizione visualizzata, selezionare Opzioni e componenti aggiuntivi.

6

In Componenti aggiuntivi, selezionare la casella di controllo accanto a "Connessione virtuale per istanza dedicata". Il nome SKU è "A-FLEX-DI-VC".

7

Immettere la quantità e il numero di regioni in cui è necessario Virtual Connect.


 
La quantità di Virtual Connect non deve superare il numero totale di regioni acquistate per l'istanza dedicata. Inoltre, è consentito un solo ordine Virtual Connect per regione.
8

Una volta soddisfatti delle selezioni, fare clic su Verifica e salva nella parte superiore destra della pagina.

9

Fare clic su Salva e continua per finalizzare l'ordine. L'ordine finalizzato ora viene completato nella griglia dell'ordine.

Passaggio 2: Attivazione di Virtual Connect in Control Hub

1

Accedere a Control Hub https://admin.webex.com/login.

2

Nella sezione Servizi , andare a Chiamata > instacnce dedicata > connettività Cloud.

3

Nella scheda Virtual Connect, viene elencata la quantità acquistata di Virtual Connect. L'amministratore ora può fare clic su Activate (Attiva ) per avviare l'attivazione di Virtual Connect.


 
Il processo di attivazione può essere attivato solo dagli amministratori con ruolo di "amministratore completo cliente". Mentre un amministratore con ruolo di "amministratore di sola lettura cliente" può solo visualizzare lo stato.
4

Facendo clic sul pulsante Activate (Attiva), viene visualizzato il modulo Activate Virtual Connect (Attiva Virtual Connect) che l'amministratore deve fornire all'amministratore per fornire i dettagli tecnici Virtual Connect richiesti per le configurazioni di peering lato Cisco.


 
Il modulo fornisce anche informazioni statiche sul lato Cisco, in base alla regione selezionata. Queste informazioni saranno utili agli amministratori dei clienti per configurare cpe sul proprio lato per stabilire la connettività.
  1. INDIRIZZO IP di trasporto TUNNEL TUNNEL TUNNEL: Il cliente deve fornire gli indirizzi IP di trasporto tunnel lato cliente e Cisco alloca dinamicamente gli indirizzi IP una volta completata l'attivazione. L'ACL IPSec per traffico interessanti deve consentire l'IP di trasporto tunnel locale/32 all'IP di trasporto del tunnel remoto/32. L'ACL deve anche specificare solo il protocollo IP DISPONIBILI.


     
    L'indirizzo IP fornito dal cliente può essere privato o pubblico.
  2. Peer IPSec: Il cliente deve fornire gli indirizzi IP di origine del tunnel IPSec e Cisco alloca l'indirizzo IP di destinazione IPSec. È supportata anche la conversione NAT di un indirizzo tunnel IPSEC interno in un indirizzo pubblico.


     

    L'indirizzo IP fornito dal cliente deve essere pubblico.


     
    Tutte le altre informazioni statiche fornite nella schermata di attivazione sono gli standard di sicurezza e crittografia lato Cisco seguiti. Questa configurazione statica non è personalizzabile o modificabile. Per ulteriore assistenza relativa alle configurazioni statiche sul lato Cisco, il cliente deve contattare il Tac.
5

Fare clic sul pulsante Attiva una volta inseriti tutti i campi obbligatori.

6

Dopo aver completato il modulo di attivazione di Virtual Connect per una regione particluar, il cliente può esportare il modulo di attivazione da Control Hub, Calling > Dedicated Instance > Cloud Connectivity (Connettività cloud) e fare clic su Esporta impostazioni.


 
Per motivi di sicurezza, l'autenticazione e la password BGP non saranno disponibili nel documento esportato, ma l'amministratore può visualizzare lo stesso in Control Hub facendo clic su Visualizza impostazioni in Control Hub, Chiamata > istanza dedicata > Connettività cloud.

Passaggio 3: Cisco esegue la configurazione di rete

1

Una volta completato il modulo di attivazione di Virtual Connect, lo stato verrà aggiornato su Attivazione in corso nella chiamata > istanza dedicata > Cloud Connectivity Virtual Connect.

2

Cisco completerà le configurazioni richieste sull'apparecchiatura lato Cisco entro 4 giorni lavorativi. Una volta completato correttamente, lo stato verrà aggiornato su "Attivato" per una determinata regione in Control Hub.

Passaggio 4: Il cliente esegue la configurazione di rete

Lo stato viene modificato in "Attivato" per informare l'amministratore del cliente che il lato della configurazione di Cisco per la connettività IP VPN è stato completato in base agli input forniti dal cliente. Tuttavia, è previsto che l'amministratore del cliente completi il proprio lato delle configurazioni sui CPI e test gli indirizzari di connettività per il tunnel Virtual Connect online. In caso di problemi che possono verificarsi al momento della configurazione o della connettività, il cliente può contattare il Cisco TAC per assistenza.