Inleiding
Virtual Connect is een aanvullende invoegoptie voor cloudverbinding met een speciaal exemplaar Webex Calling (speciaal exemplaar). Met Virtual Connect kunnen klanten hun privénetwerk veilig uitbreiden via internet met point-to-point IP VPN-gebruik. Deze verbindingsoptie levert een snelle verbinding van de privénetwerkverbinding met behulp van de bestaande CPE (Customer Premise Equipment) en internetverbinding.
Cisco host, beheert en zorgt voor redundante IP VPN-verbinding en de benodigde internettoegang in de datacenterregio(n) van het speciale exemplaar van Cisco waar de service vereist is. Op dezelfde manier is de beheerder verantwoordelijk voor de bijbehorende CPE- en internetservices, die vereist zijn voor Virtual Connect.
Elke Bestelling voor Virtual Connect in een specifieke speciale instantieregio bevat twee algemene routing-encapssniveaus (GRE) die zijn beveiligd met IPSec-codering (GRE over IPSec), een voor elk cisco-datacenter in de geselecteerde regio.
Virtual Connect heeft een bandbreedtelimiet van 250 Mbps per tunnel en wordt aanbevolen voor kleinere implementaties. Omdat twee point-to-point VPN-verbindingen worden gebruikt, moet al het verkeer naar de cloud via de klantkop cpue lopen. Daarom is het mogelijk niet geschikt voor veel externe sites. Raadpleeg Cloud Connectivity voor andere alternatieve peeringopties.
Voorwaarden
De vereisten voor het tot stand brengen van Virtual Connect zijn onder andere:
Klant levert
Internetverbinding met voldoende beschikbare bandbreedte om de implementatie te ondersteunen
Openbaar IP-adres(sen) voor twee IPSec-adressen
GRE-transport-IP-adressen van klantzijde voor de twee GRE-personen
Partner en klant
Werk samen om bandbreedtevereisten te evalueren
Zorg voor ondersteuning van netwerkapparaat(en) BGP (Border Gateway Protocol) (BGP)-routering en een GRE via IPSec-tunnelontwerp
Partner of klant biedt
Netwerkteam met kennis van VPN-tunneltechnologieën voor site naar locatie
Netwerkteam met kennis van BGP, eBGP en algemene routeringsprincipes
Cisco
Cisco heeft privé automatische systeemnummers (ASN's) en tijdelijke IP-adressering voor GRE-tunnelinterfaces toegewezen
Cisco heeft een openbaar, maar niet internet omkeerbaar C-netwerk (/24) toegewezen voor het oplossen van speciale exemplaar cloud
Als een klant slechts 1 CPE-apparaat heeft, zijn de 2 datacenters (DC1 en DC2) in elke regio van dat CPE-apparaat. De klant heeft ook een optie voor 2 CPE-apparaten. Elk CPE-apparaat moet dan verbinding maken met 1 tunnel alleen in de richting van datacenters van Cisco (DC1 en DC2) in elke regio. Aanvullende redundantie kan worden bereikt door elke tunnel op een afzonderlijke fysieke site/locatie in de infrastructuur van de klant te beëindigen. |
Technische details
Implementatiemodel
Virtual Connect maakt gebruik van een headend-architectuur van een dubbele laag, waarbij de routering en GRE-besturing door het ene apparaat worden geleverd en het IPSec-besturingsmodel door een ander apparaat wordt geleverd.
Na voltooiing van de verbinding met Virtual Connect worden twee DATACENTERs van GRE over IPSec aangemaakt tussen het bedrijfsnetwerk van de klant en de datacenters van Cisco. Een voor elk redundant datacenter binnen de respectievelijke regio. Zoals vermeld in de vereisten, is een /24-netwerk vereist van de Partner of Klant om te gebruiken bij het configureren van de virtuele verbinding. Aanvullende netwerkelementen die vereist zijn voor peering, worden door de partner of klant uitgewisseld aan Cisco via het Control Hub Virtual Connect-activeringsformulier.
In afbeelding 1 ziet u een voorbeeld van het implementatiemodel voor Virtual Connect voor de twee-opties voor klanten.

Virtuele verbinding : VPN is een hub-ontwerp, waarbij de hub-sites van de klant zijn verbonden met DC1 en DC2 van de datacenters van een speciale instantie binnen een bepaalde regio.
Two Hub-sites worden aanbevolen voor een betere redundantie, maar One Hub-site met twee hub-sites is ook een ondersteund implementatiemodel.
De bandbreedte per tunnel is beperkt tot 250 Mbps. |
De externe sites van de klant binnen dezelfde regio, moeten verbinding maken met de Hub-site(s) via WAN van de klant en dit is niet de verantwoordelijkheid van Cisco voor die verbinding. |
Van partners wordt verwacht dat ze nauw samenwerken met hun klanten waardoor het meest optimale pad wordt gekozen voor de serviceregio 'Virtual Connect'.
In afbeelding 2 ziet u de Speciale instantie cloudverbindings peeringregio's.

Routering
Routering voor de virtual Connect-invoegkoppeling wordt geïmplementeerd met behulp van externe BGP (eBGP) tussen speciale instantie en de CPE (Customer Premise Equipment). Cisco zal hun respectievelijke netwerk voor elk redundante DC binnen een regio adverteren in de CPE van de klant en de CPE is vereist om een standaardroute naar Cisco te adverteren.
Cisco onderhoudt en wijst
Tunnel Interface IP-adressering (tijdelijke koppeling voor routering) Die Cisco toewijst vanuit een toegewezen gedeelde adresruimte (niet-openbaar omleidingsbaar)
Tunnel transportdeitiatieadres (aan de kant van Cisco)
Privé zelfstandige systeemnummers (ASN's) voor BGP-routeringsconfiguratie klant
Cisco wijst toe vanuit het toegewezen bereik voor privégebruik: 64512 tot en met 65534
eBGP gebruikt om routes uit te wisselen tussen speciale instantie en CPE
Cisco zal het toegewezen /24-netwerk opsplitsen in 2 /25 een voor elk DC in de respectievelijke regio
In Virtual Connect wordt elk /25-netwerk via de respectievelijk point-to-point VPN - (tijdelijke koppeling) geadverteerd naar CPE door Cisco
CPE moet worden geconfigureerd met de juiste eBGP-naburigen. Als u één CPE gebruikt, worden twee eBGP-naburigen gebruikt, een die naar elke externe tunnel wijst. Als u twee CPE gebruikt, heeft elke CPE één eBGP-naburige gebruikers die werken met de enkele externe tunnel voor de CPE.
Cisco-zijde van elke GRE-tunnel (tunnel interface IP) wordt geconfigureerd als de BGP-neighbor op de CPE
CPE is vereist om een standaardroute te adverteren over elk van de
CPE kan indien nodig opnieuw worden verdeeld over de geleerde routes binnen het bedrijfsnetwerk van de netwerkbeheerder.
Als de koppeling niet mislukt, heeft één CPE twee actieve/actieve gebruikers. Voor twee CPE-knooppunten heeft elke CPE één actieve tunnel en moeten beide CPE-knooppunten actief zijn en doorgevend verkeer. Bij een niet-storingsscenario moet het verkeer in twee delen als deze naar de juiste /25-bestemmingen gaat. Als een van de tunnel uitgaat, kan de resterende tunnel het verkeer voor beide uitvoeren. Bij een dergelijk storingsscenario wordt het /25-netwerk gebruikt als back-uproute als het /25-netwerk defect is. Cisco zal klantverkeer via de interne WAN naar de DC sturen, waardoor de verbinding is verloren.
Verbindingsproces
1 | |
2 | |
3 | |
4 |
Stap 1: CCW-bestelling
Virtual Connect is een invoeg toevoegen voor een speciaal exemplaar in CCW.
1 | Navigeer naar de ccw-bestelsite en klik vervolgens op Aanmelden om u aan te melden bij de site: |
||
2 | Schatting maken. |
||
3 | Voeg 'A-FLEX-3' SKU toe. |
||
4 | Selecteer Opties bewerken. |
||
5 | Selecteer opties en invoegtoepassingen op het abonnementtabblad dat wordt weergegeven. |
||
6 | Schakel onder Aanvullende invoegtoepassingen het selectievakje naast 'Virtuele verbinding voor speciaal exemplaar' in. De SKU-naam is 'A-FLEX-DI-VC'. |
||
7 | Voer de hoeveelheid en het aantal regio's in waarvoor Virtuele verbinding is vereist.
|
||
8 | Als u tevreden bent met uw selecties, klikt u rechtsboven op de pagina op Verifiëren en opslaan. |
||
9 | Klik op Opslaan en doorgaan om uw bestelling te ronden. Uw bestelling is nu definitief bestelen appers in het bestelraster. |
Stap 2: Activering van Virtual Connect in Control Hub
1 | Meld u aan bij Control Hub https://admin.webex.com/login. |
||
2 | Navigeer in het gedeelte Services naar Bellen > Speciale Instacnce > Cloud Connectivity. |
||
3 | Op de Virtual Connect-kaart wordt de aangeschafte hoeveelheid Virtual Connect vermeld. De beheerder kan nu op Activeren klikken om de virtuele verbinding te activeren. ![]()
|
||
4 | Wanneer de beheerder op de knop Activeren klikt, wordt het formulier Virtuele verbinding activeren weergegeven voor de beheerder om de technische details van Virtual Connect te verstrekken die vereist zijn voor de peeringconfiguraties aan de kant van Cisco.
|
||
5 | Klik op de knop Activeren als alle verplichte velden zijn ingevuld. |
||
6 | Nadat het virtuele verbindingsactiveringsformulier is voltooid voor een deelgebaseerde regio, kan de klant het activeringsformulier exporteren vanuit Control Hub, Bellen > Speciaal exemplaar > Cloud Connectivity en op Exportinstellingen klikken. ![]()
|
Stap 3: Cisco voert een netwerkconfiguratie uit
1 | Zodra het virtual Connect-activeringsformulier is voltooid, wordt de status bijgewerkt naar De activering die bezig is met bellen > een speciaal exemplaar > Virtual Connect-kaart van de Cloud Connectivity. |
2 | Cisco zal de vereiste configuraties op de apparatuur van cisco binnen 4 werkdagen voltooien. Wanneer dit is voltooid, wordt de status bijgewerkt naar 'Geactiveerd' voor die specifieke regio in Control Hub. |
Stap 4: Klant voert netwerkconfiguratie uit
De status wordt gewijzigd in 'Geactiveerd' om de klantbeheerder te informeren dat de cisco-zijde van configuraties voor de IP VPN-verbinding is voltooid op basis van de invoer van de klant. Van de klantbeheerder wordt echter verwacht dat hij of zij de configuraties van de CPU's zal voltooien en de verbindingsroutes voor de Virtual Connect-tunnel zal testen om online te zijn. Als de problemen gewoon door de configuratie of verbinding komen, kan de klant contact op nemen met het Cisco TAC voor hulp. |