Wprowadzenie
Virtual Connect to dodatkowa opcja dla Cloud Connectivity to Dedicated Instance for Webex Calling (Dedicated Instance). Virtual Connect umożliwia Klientom bezpieczne rozszerzenie ich sieci prywatnej przez Internet za pomocą tuneli IP VPN punkt-punkt. Ta opcja łączności zapewnia szybkie nawiązanie połączenia z siecią prywatną przy użyciu istniejącego sprzętu w siedzibie klienta (CPE) i łączności z Internetem.
Firma Cisco hostuje, zarządza i zapewnia nadmiarowe tunele IP VPN oraz wymagany dostęp do Internetu w regionach centrum danych Cisco Dedicated Instance, w których wymagana jest usługa. Podobnie Administrator jest odpowiedzialny za odpowiednie usługi CPE i internetowe, które są wymagane do ustanowienia Virtual Connect.
Każde zamówienie Virtual Connect w konkretnym regionie Dedicated Instance zawierałoby dwa ogólne tunele enkapsulacji routingu (GRE) chronione przez szyfrowanie IPSec (GRE over IPSec), po jednym do każdego centrum danych Cisco w wybranym regionie.
Virtual Connect ma limit przepustowości 250 Mb/s na tunel i jest zalecany w przypadku mniejszych wdrożeń. Ponieważ używane są dwa tunele VPN typu punkt-punkt, cały ruch do chmury musi przechodzić przez CPE stacji czołowej klienta, dlatego może nie być odpowiedni w przypadku wielu zdalnych lokalizacji. Inne alternatywne opcje komunikacji równorzędnej można znaleźć w artykule Połączenie z chmurą.
Wymagania wstępne
Warunki wstępne ustanowienia Virtual Connect obejmują:
Klient zapewnia
Połączenie internetowe o przepustowości wystarczającej do obsługi wdrożenia
Publiczne adresy IP dla dwóch tuneli IPSec
Transportowe adresy IP GRE po stronie klienta dla dwóch tuneli GRE
Partner i Klient
Współpracuj, aby ocenić wymagania dotyczące przepustowości
Upewnij się, że urządzenia sieciowe obsługują routing Border Gateway Protocol (BGP) i projekt tunelu GRE przez IPSec
Partner lub Klient zapewnia
Zespół sieciowy ze znajomością technologii tuneli VPN typu site-to-site
Zespół sieciowy ze znajomością BGP, eBGP i ogólnych zasad routingu
Cisco
Cisco przydzielone prywatne numery systemów autonomicznych (ASN) i przejściowe adresowanie IP dla interfejsów tuneli GRE
Przydzielona przez Cisco publiczna, ale nieroutowalna sieć klasy C (/24) do adresowania w chmurze Dedicated Instance
Jeśli klient ma tylko 1 urządzenie CPE, wówczas 2 tunele w kierunku centrów danych Cisco (DC1 i DC2) w każdym regionie będą pochodzić z tego urządzenia CPE. Klient ma również opcję na 2 urządzenia CPE, wtedy każde urządzenie CPE powinno łączyć się tylko z 1 tunelem w kierunku Centrów Danych Cisco (DC1 i DC2) w każdym regionie. Dodatkową redundancję można osiągnąć poprzez zakończenie każdego tunelu w oddzielnej fizycznej lokalizacji/lokalizacji w infrastrukturze Klienta. |
Szczegóły techniczne
Model wdrożenia
Virtual Connect wykorzystuje dwuwarstwową architekturę stacji czołowej, w której płaszczyzny sterowania routingiem i GRE są dostarczane przez jedno urządzenie, a płaszczyzna sterowania IPSec jest zapewniana przez inne.
Po nawiązaniu połączenia „Virtual Connect” zostaną utworzone dwa tunele GRE over IPSec między siecią korporacyjną Klienta a centrami danych Dedicated Instance Cisco. Jeden do każdego nadmiarowego centrum danych w odpowiednim regionie. Jak wspomniano w wymaganiach wstępnych, do konfiguracji Virtual Connect wymagana będzie sieć /24 od Partnera lub Klienta. Dodatkowe elementy sieciowe wymagane do peeringu są wymieniane przez Partnera lub Klienta z Cisco za pośrednictwem formularza aktywacji Control Hub Virtual Connect.
Rysunek 1 przedstawia przykład modelu wdrażania Virtual Connect dla opcji 2 koncentratorów po stronie klienta.

Połączenie wirtualne — sieć VPN to projekt koncentratora, w którym lokalizacje koncentratora Klienta są połączone z centrami danych DC1 i DC2 dedykowanego wystąpienia w określonym regionie.
Zalecane są dwie lokacje centralne w celu zapewnienia lepszej nadmiarowości, ale jedna lokacja centralna z dwoma tunelami jest również obsługiwanym modelem wdrażania.
Przepustowość na tunel jest ograniczona do 250 Mb/s. |
Zdalne lokalizacje Klienta w tym samym regionie musiałyby połączyć się z powrotem z lokalizacjami centralnymi za pośrednictwem sieci WAN Klienta i firma Cisco nie ponosi odpowiedzialności za tę łączność. |
Od partnerów oczekuje się ścisłej współpracy z Klientami, zapewniając wybór najbardziej optymalnej ścieżki dla regionu usługi „Virtual Connect”.
Rysunek 2 przedstawia regiony komunikacji równorzędnej Dedicated Instance Cloud Connectivity.

Przekierowanie
Routing dla dodatku Virtual Connect jest implementowany przy użyciu zewnętrznego protokołu BGP (eBGP) między wystąpieniem dedykowanym a sprzętem klienta (CPE). Cisco ogłosi odpowiednią sieć dla każdego nadmiarowego DC w regionie na CPE Klienta, a CPE musi ogłosić domyślną trasę do Cisco.
Cisco utrzymuje i przypisuje
Adresowanie IP interfejsu tunelu (przejściowe łącze do routingu) Cisco przypisuje z wyznaczonej współużytkowanej przestrzeni adresowej (niepublicznie routowalne)
Adres docelowy transportu tunelowego (strona Cisco)
Prywatne numery systemów autonomicznych (ASN) do konfiguracji routingu BGP klienta
Cisco przypisuje z wyznaczonego zakresu użytku prywatnego: 64512 do 65534
eBGP używany do wymiany tras między instancją dedykowaną a CPE
Cisco podzieli przypisaną sieć /24 na 2 /25 dla każdego DC w odpowiednim regionie
W Virtual Connect każda sieć /25 jest anonsowana z powrotem do CPE by Cisco przez odpowiednie tunele VPN punkt-punkt (łącze przejściowe)
CPE musi być skonfigurowane z odpowiednimi sąsiadami eBGP. Jeśli używasz jednego CPE, zostanie użytych dwóch sąsiadów eBGP, jeden wskazujący na każdy zdalny tunel. Jeśli używasz dwóch CPE, to każdy CPE będzie miał jednego sąsiada eBGP kierującego do pojedynczego zdalnego tunelu dla CPE.
Strona Cisco każdego tunelu GRE (IP interfejsu tunelu) jest skonfigurowana jako sąsiad BGP na CPE
CPE jest wymagane do rozgłaszania domyślnej trasy przez każdy z tuneli
CPE jest odpowiedzialne za redystrybucję, zgodnie z wymaganiami, poznanych tras w sieci firmowej klienta.
W warunkach bezawaryjnej awarii łącza, pojedynczy CPE będzie miał dwa aktywne/aktywne tunele. W przypadku dwóch węzłów CPE każdy CPE będzie miał jeden aktywny tunel, a oba węzły CPE powinny być aktywne i przepuszczać ruch. W scenariuszu bez awarii ruch musi dzielić się na dwa tunele prowadzące do właściwych miejsc docelowych /25, jeśli jeden z tuneli idzie w dół, pozostały tunel może przenosić ruch dla obu. W takim scenariuszu awarii, gdy sieć /25 nie działa, sieć /24 jest używana jako trasa zapasowa. Cisco będzie wysyłać ruch klientów przez wewnętrzną sieć WAN do DC, który utracił łączność.
Proces łączności
1 | |
2 | |
3 | |
4 |
Krok 1: Zamówienie CCW
Virtual Connect to dodatek do Dedicated Instance w CCW.
1 | Przejdź do witryny zamawiania CCW, a następnie kliknij Zaloguj się, aby zalogować się do witryny: |
||
2 | Utwórz oszacowanie. |
||
3 | Dodaj SKU „A-FLEX-3”. |
||
4 | Wybierz Opcje edycji. |
||
5 | Na wyświetlonej karcie subskrypcji wybierz Opcje i dodatki. |
||
6 | W obszarze Dodatkowe dodatki zaznacz pole wyboru obok opcji „Połączenie wirtualne dla wystąpienia dedykowanego”. Nazwa SKU to „A-FLEX-DI-VC”. |
||
7 | Wprowadź ilość i liczbę regionów, w których wymagane jest Virtual Connect.
|
||
8 | Gdy jesteś zadowolony z dokonanych wyborów, kliknij Zweryfikuj i zapisz w prawej górnej części strony. |
||
9 | Kliknij Zapisz i kontynuuj, aby sfinalizować zamówienie. Twoje sfinalizowane zamówienie pojawia się teraz w siatce zamówień. |
Krok 2: Aktywacja Virtual Connect w Control Hub
1 | Zaloguj się do Centrum sterowania https://admin.webex.com/login. |
||
2 | W sekcji Usługi przejdź do opcji Połączenia > Dedykowana instancja > Łączność z chmurą. |
||
3 | Na karcie Virtual Connect wymieniona jest zakupiona ilość Virtual Connect. Administrator może teraz kliknąć opcję Aktywuj, aby zainicjować aktywację Virtual Connect. ![]()
|
||
4 | Po kliknięciu przycisku Aktywuj zostanie wyświetlony formularz Aktywuj połączenie wirtualne, w którym administrator może podać szczegóły techniczne połączenia wirtualnego wymagane do konfiguracji komunikacji równorzędnej po stronie Cisco.
|
||
5 | Kliknij przycisk Aktywuj po wypełnieniu wszystkich obowiązkowych pól. |
||
6 | Po wypełnieniu formularza aktywacji Virtual Connect dla danego regionu, klient może wyeksportować formularz aktywacji z Control Hub, zakładka Połączenia > Dedykowana instancja > Łączność z chmurą i kliknąć Ustawienia eksportu. ![]()
|
Krok 3: Cisco wykonuje konfigurację sieci
1 | Po wypełnieniu formularza aktywacji usługi Virtual Connect stan zmieni się na Aktywacja w toku na karcie Połączenia > Wydzielone wystąpienie > Łączność z chmurą na karcie Połączenie wirtualne. |
2 | Cisco ukończy wymagane konfiguracje na sprzęcie Cisco w ciągu 4 dni roboczych. Po pomyślnym zakończeniu status zostanie zaktualizowany do „Aktywowany” dla tego konkretnego regionu w Control Hub. |
Krok 4: Klient wykonuje konfigurację sieci
Status zostaje zmieniony na „Aktywowany”, aby powiadomić administratora Klienta, że konfiguracja połączeń IP VPN po stronie Cisco została zakończona na podstawie danych wejściowych dostarczonych przez Klienta. Oczekuje się jednak, że administrator klienta dokończy konfiguracje urządzeń CPE i przetestuje trasy łączności, aby tunel Virtual Connect był w trybie online. W przypadku jakichkolwiek problemów napotkanych podczas konfiguracji lub łączności, klient może skontaktować się z Cisco TAC w celu uzyskania pomocy. |