소개

Virtual Connect는 Webex Calling 전용 인스턴스에 클라우드 연결에 대한 추가 애드-Webex Calling 옵션입니다. Virtual Connect는 고객이 점대점 IP VPN 터널을 사용하여 인터넷을 통해 안전하게 개인 네트워크를 확장할 수 있도록 합니다. 이 연결 옵션은 기존의 고객 프레미스 장비(CPE) 및 인터넷 연결을 사용하여 개인 네트워크 연결의 간편한 사용을 제공합니다.

Cisco 호스트, 관리 및 중복 IP VPN 터널 및 Cisco의 전용 인스턴스 데이터 센터(S) 데이터 센터에서 필요한 인터넷 액세스(서비스)를 요구합니다. 유사한 경우로, 관리자는 가상 연결에 필요한 해당 CPE 및 인터넷 서비스에 대해 책임을 져야 합니다.

특정 전용 인스턴스 지역에서 각 가상 연결 주문에는 IPSec 암호화(GRE (GRE over IPSec)로 보호되는 두 개의 일반적인 라우팅 encapsulation(GRE) 터널이 포함되었습니다. 한 개는 선택된 지역에 있는 각 Cisco의 데이터 센터에 연결합니다.

Virtual Connect의 대역폭 제한은 터널당 250 Mbps로 제한됩니다. 소규모 배포에는 권장됩니다. 두 개의 점대점 VPN 터널이 사용하므로 클라우드로의 모든 트래픽은 고객 헤더 CPE를 통과해야 합니다. 따라서 많은 원격 사이트가 있는 장소에는 적합하지 않을 수도 있습니다. 다른 대체 피어링 옵션은 클라우드 연결을 참조합니다.

전제 조건

Virtual Connect를 설정하기 위한 전제제에는 다음이 포함됩니다.

  • 고객은 다음을 제공합니다.

    • 배포를 지원할 충분한 사용 가능한 대역폭으로 인터넷 연결

    • 두 개의 IPSec 터널용 공용 IP 주소

    • 두 개의 GRE 터널에 대한 고객 측 GRE 전송 IP 주소

  • 파트너 및 고객

    • 대역폭 요구 사항을 평가하기 위해 함께 작업

    • 네트워크 장치에서 BGP(경계 게이트웨이 프로토콜) 라우팅 및 IPSec 터널 설계를 통해 GRE 지원

  • 파트너 또는 고객이 제공하는

    • 사이트-사이트 VPN 터널 테크놀로지의 지식이 있는 네트워크 팀

    • BGP, eBGP 및 일반적인 라우팅 원칙을 아는 네트워크 팀

  • Cisco

    • GRE 터널 인터페이스에 대해 Cisco가 지정한 개인 자동 시스템 번호(ASNS) 및 임시 IP 주소 지정

    • Cisco가 전용 인스턴스 클라우드 주소 지정을 위해 공용을 지정했지만 인터넷 라우팅 클래스 C (/24) 네트워크


고객에게 1 CPE 장치만 있는 경우, 각 지역에 있는 Cisco의 데이터센터(DC1 및 DC2)에 대한 2 터널은 해당 CPE 장치에서 사용하게 됩니다. 고객에게는 2 CPE 장치에 대한 옵션도 사용할 수 있으며, 각 CPE 장치는 각 지역에 있는 Cisco의 데이터센터(DC1 및 DC2)에 대해 1 터널에만 연결해야 합니다. 고객의 인프라 내의 개별 물리적 사이트/위치에서 각 터널을 종료하여 추가적인 중복을 달성할 수 있습니다.

기술 세부 사항

배포 모델

Virtual Connect는 이중 계층 헤드 아키텍처를 사용합니다. 이는 라우팅 및 GRE 제어 구성을 한 장치에서 제공하고 다른 장치에서 IPSec 제어 연결을 제공합니다.

'Virtual Connect' 연결이 완료되면 고객의 기업 네트워크 및 전용 인스턴스 Cisco의 데이터센터 사이에 두 개의 GRE (IPSec) 터널이 생성됩니다. 해당 지역 내에서 한 개씩 중복되는 데이터 센터. 전제에서 보실 수 있는 것으로, 가상 연결 구성에 파트너 또는 고객이 /24 네트워크를 요구합니다. 피어링에 필요한 추가 네트워킹 요소는 파트너 또는 고객이 Control Hub 가상 연결 활성화 양식을 통해 Cisco로 교환합니다.

그림 1은 고객 측의 2-중심 옵션에 대한 가상 연결 배포 모델의 예제를 보여줍니다.

Virtual Connect - VPN은 허브 디자인입니다. 이는 고객의 허브 사이트가 특정 지역에 있는 전용 인스턴스의 데이터센터의 DC1 및 DC2에 연결된 위치입니다.

보다 나은 중복을 위해 두 개의 허브 사이트가 권장되지만, 두 개의 터널이 있는 One Hub 사이트도 지원되는 배포 모델입니다.


터널당 대역폭은 250Mbps로 제한됩니다.


동일한 지역에 있는 고객의 원격 사이트는 고객의 WAN을 통해 다시 허브 사이트로 연결해야 하며, 이는 Cisco에서 책임지지 않습니다.

파트너들은 고객과 긴밀히 협력해야 합니다. 이를 통해 'Virtual Connect' 서비스 지역을 위한 최적의 경로를 선택하십시오.

그림 2는 전용 인스턴스 클라우드 연결 피어링 지역을 보여줍니다.

라우팅

Virtual Connect 애드-인에 대한 라우팅은 전용 인스턴스와 고객 프레미스 장비(CPE) 간의 외부 BGP(eBGP)를 사용하여 실행됩니다. Cisco는 지역에 있는 각 중복되는 DC에 대해 해당 네트워크를 고객의 CPE로 광고하고, CPE가 Cisco로 기본 라우트를 광고해야 합니다.

  • Cisco는 유지 관리 및 지정

    • 터널 인터페이스 IP 주소 지정 (라우팅을 위한 일시 링크) Cisco가 지정된 공유 주소 스페이스에서 지정 (공개적으로 라우팅할 수 없습니다)

    • 터널 전송 내선 주소 (Cisco 측)

    • 고객 BGP 라우팅 구성용 비공개 자율 시스템 번호(ASN)

      • Cisco는 지정된 비공개 사용 범위에서 지정: 64512 - 65534

  • eBGP는 전용 인스턴스와 CPE 간의 라우트 교환에 사용

    • Cisco는 지정된 /24 네트워크를 각 지역의 각 DC에 대해 2/25 네트워크로 분리합니다.

    • 가상 연결에서 각 /25 네트워크는 Cisco가 해당 지점 간 VPN 터널(일시 링크)을 통해 다시 CPE로 광고합니다.

    • CPE는 적합한 eBGP 이웃으로 구성되어야 합니다. 한 개의 CPE를 사용하는 경우, 두 개의 eBGP 이웃이 사용됩니다. 한 개의 점은 각 원격 터널을 예로 지점합니다. 두 개의 CPE를 사용하는 경우, 각 CPE에는 CPE에 대해 한 개의 원격 터널에 한 개의 eBGP 이웃이 설치됩니다.

    • 각 GRE 터널(터널 인터페이스 IP)의 Cisco 측은 CPE에 BGP 이웃으로 구성됩니다.

    • CPE는 각 터널에 대해 기본 라우트 광고에 필요합니다.

    • CPE는 기업 네트워크 내에서 학습한 라우트에 따라 다시 재배포할 수 있습니다.

  • 비-실패 링크 실패 조건에서 한 개의 CPE에는 두 개의 활동 중/활동 터널이 있습니다. 두 개의 CPE 노드에 대해 각 CPE에는 한 개의 활동 터널이 있으며, 두 CPE 노드 모두 활동 중 및 통과 트래픽을 통과해야 합니다. 실패하지 않는 시나리오에서 트래픽은 올바른 /25 대상로 이동하는 두 개의 터널에서 분리되어야 합니다. 한 개의 터널이 다운될 경우, 나머지 터널은 두 터널 모두의 트래픽을 전달할 수 있습니다. 이러한 실패 시나리오에서 /25 네트워크가 다운된 후 /24 네트워크가 백업 라우트로 사용됩니다. Cisco는 내부 WAN을 통해 DC로 고객 트래픽을 전송하여 연결이 끊기게 됩니다.

연결 과정

다음 고급 단계는 전용 인스턴스에 대한 가상 Connect로 연결을 설정하는 방법을 설명합니다.

1

Cisco CCW에서 주문 실행

2

Control Hub에서 가상 연결 활성화

3

Cisco는 네트워크 구성을 수행

4

고객이 네트워크 구성을 수행

단계 1: CCW 주문

Virtual Connect는 CCW에서 전용 인스턴스에 대한 추가 기능입니다.

1

CCW 주문 사이트를 탐색한 후 로그인을 클릭하여 사이트에 로그인합니다.

2

예측을 만듭니다.

3

"A-FLEX-3" SKU를 추가합니다.

4

옵션 편집을 선택합니다.

5

가입 탭이 나타나면 옵션 및 추가 기능을 선택합니다.

6

추가 추가 기능 아래에서 "전용 인스턴스용 가상 연결" 옆에 있는 체크 박스를 선택합니다. SKU 이름은 "A-FLEX-DI-VC"입니다.

7

가상 연결이 필요한 지역 수 및 수를 입력합니다.


 
가상 연결 수량은 전용 인스턴스에 대해 구입한 총 지역 수를 초과하면 안 됩니다. 또한 지역에 따라 한 번의 Virtual Connect 주문만 허용됩니다.
8

선택에 만족하면 페이지의 상단 오른쪽 부분에서 확인 및 저장을 클릭합니다.

9

주문을 마무리하려면 저장 및 계속을 클릭합니다. 이제 확정된 주문은 순서 그리드로 앱에 추가됩니다.

단계 2: Control Hub에서 가상 연결의 활성화

1

Control Hub 에 로그인합니다 https://admin.webex.com/login.

2

서비스 섹션 에서 클라우드 연결 에 대해 전용 > 서비스 > 탐색합니다.

3

가상 연결 카드에 구입한 가상 연결 수가 표시됩니다. 이제 관리자는 활성화를 클릭하여 가상 연결 활성화를 시작할 수 있습니다.


 
활성화 과정은 "고객 전체 관리" 역할의 관리자만 트리거할 수 있습니다. 반면 "고객 읽기 전용 관리" 역할이 있는 관리자는 상태만 볼 수 있습니다.
4

활성화 버튼을 클릭하면 관리자가 Cisco 측의 피어링 구성에 필요한 가상 연결 기술 세부 사항을 제공할 수 있도록 가상 연결 활성화 양식이 표시됩니다.


 
양식은 선택된 지역에 기반하여 Cisco 측의 정적 정보도 제공합니다. 이 정보는 고객 관리자가 연결성을 설정하기 위해 CPE를 측면에 구성할 때 유용합니다.
  1. GRE 터널 전송 IP 주소: 고객은 고객의 측 터널 전송 IP 주소를 제공해야 합니다. 활성화가 완료되면 Cisco는 동적으로 IP 주소를 할당하게 됩니다. 관심을 위한 IPSec ACL은 로컬 터널 전송 IP/32에서 원격 터널 전송 IP/32로 허용해야 합니다. 또한 ACL은 GRE IP 프로토콜만 지정해야 합니다.


     
    고객이 제공한 IP 주소는 비공개 또는 공개일 수 있습니다.
  2. IPSec 피어: 고객은 IPSec 터널의 소스 IP 주소를 제공하고, Cisco는 IPSec 대상 IP 주소를 할당해야 합니다. 내부 IPSEC 터널 주소를 공용 주소로의 NAT 번역을 수행하는 작업도 지원됩니다.


     

    고객이 제공한 IP 주소는 공개적입니다.


     
    활성화 화면에 제공된 기타 모든 정적 정보는 Cisco의 보안 및 암호화 표준을 따르는 것입니다. 이 정적 구성은 사용자 정의하거나 수정할 수 없습니다. Cisco 측의 정적 구성에 대한 추가 지원이 필요하면 고객은 TAC로 문의해야 합니다.
5

모든 필수 필드 입력된 후 활성화 버튼을 클릭합니다.

6

일부 지역에 대해 가상 연결 활성화 양식이 완료되면 고객은 Control Hub에서 활성화 양식을 내보낼 수 있습니다. 통화 > 전용 인스턴스 > 클라우드 연결 탭에서 활성화 양식을 내보내기하고 설정 내보내기를 클릭할 수 있습니다.


 
보안상의 이유로, 내보내기한 문서에서 인증 및 BGP 비밀번호를 사용할 수 없지만, 관리자는 Control Hub 아래의 설정 보기, 통화 > 전용 인스턴스 > 탭을 클릭하여 Control Hub에서 동일한 비밀번호를 볼 수 있습니다.

단계 3: Cisco는 네트워크 구성을 수행

1

가상 연결 활성화 양식이 완료되면 클라우드 연결 가상 연결 카드의 전용 인스턴스 > 진행 > 상태는 활성화 진행 중으로 업데이트됩니다.

2

Cisco는 4일 업무일 이내에 Cisco 측 장비에 필요한 구성을 완료할 계획입니다. 성공적으로 완료되면 Control Hub에서 해당 특정 지역에 대한 상태는 "활성화"로 업데이트됩니다.

단계 4: 고객이 네트워크 구성을 수행

상태는 "활성화"로 변경되어 고객 관리자에게 고객이 제공한 입력에 기반하여 IP VPN 연결에 대한 Cisco 측의 구성이 완료되었다는 사실을 통지합니다. 단, 고객 관리자는 CP에서 구성의 측면을 완료하고 Virtual Connect 터널이 온라인임에 대한 연결 라우트를 테스트해야 합니다. 구성 또는 연결 시에 문제가 있는 경우, 고객은 Cisco TAC에 문의하여 지원을 받을 수 있습니다.