Webex Edge Connect peering är en privat punkt-till-punkt-länk som kringgår det offentliga Internet och ansluter ditt nätverk direkt till Webex Meetings och Webex Calling datacenter.
Edge Connect är en lösning som jämställer dina Webex-möten och Webex Calling-trafik med en Equinix Cloud Exchange (ECX)-plats. Denna peering förbättrar samtals- och mötesupplevelsen genom att tillhandahålla garanterad bandbredd och servicekvalitet (QoS), vilket minimerar nätverkslatens, paketförlust och jitter.
Anslutningen mellan CPE (Customer Premise Equipment) och Webex-leverantörens Edge-router har låg latens, men den faktiska användarupplevelsen kan variera beroende på din plats. En tumregel är att Ju närmare du är ditt regionala datacenter, desto lägre är nätverkslatensen. Stora kunder som har ett nationellt eller internationellt nätverk bör samarbeta med Webex i flera regioner för att minimera latens.
För referens, se dokumentationen för arbetsflödet för ECX på https://docs.equinix.com/.
Nätverkslatens kan påverka Webex-användarupplevelsen negativt. Latensen kan påverkas av geografisk plats, routningsmönster för internettrafik, anslutningsmetod för användarnätverk (LAN eller Wi-Fi) samt statusen överlag för nätverksvägarna mellan varje anslutningspunkt. |
Se även Ciscos föredragna arkitektur för Webex Edge Connect för Webex Meetings och Calling, som innehåller detaljerad information om design och distribution av Edge Connect för Webex Meetings och Webex Calling.
Datum för översyn | Ny eller ändrad information |
---|---|
01 augusti 2024 |
IP-intervall som lagts till i Webex Calling (av teater):
|
14 augusti 2023 |
Följande IP-intervall kommer att släppas live den 15 september 2023. IP-intervall som lagts till i Webex Meetings (By Theater):
|
17 juli 2023 |
IP-intervall som lagts till i Webex Meetings (By Theater):
IP-intervall tas bort från Webex Meetings (av teater):
|
April 12, 2023 |
IP-intervall som lagts till i Webex Meetings (By Theater):
|
28 mars 2023 | Omstrukturerad artikel till flikformat. Lade till artikelgranskningshistorik, med början 17 mars. |
17 mars 2023 |
IP-intervall som lagts till i Webex Meetings (By Theater):
IP-intervall tas bort från Webex Meetings (av teater):
|
Det här är de grundläggande kraven för att etablera Edge Connect-peering:
-
En aktiv anslutning på Equinix Cloud Exchange som upprättas via Equinix finns i dokumentationen för ECX Fabric Workflow på https://docs.equinix.com/.
-
Ett autonomt systemnummer (ASN) för offentligt eller privat gränsgateway-protokoll (BGP).
-
Dina IP-adresser: båda sidor av BGP peering-anslutningen samt dina annonserade rutter för att utföra NAT från ditt privata nätverk till det offentliga nätverket:
-
Ditt BGP-peering-länkadressutrymme, som är en offentlig IP med /30 eller /31-prefix
-
Ditt annonserade offentliga IP-utrymme (måste vara leverantörsoberoende)
-
Edge Connect accepterar inte annonsering av privata prefix som RFC1918.
Ett IP-utrymme som är offentligt och leverantörsoberoende.
-
-
Ett IT-team som har kunskaper om BGP och peeringprinciper.
-
En nätverksenhet som kan köra BGP och 802.1Q-taggning.
-
Lager 1 – Fysisk anslutning via Equinix.
-
Lager 2 – Datalänkanslutning via Equinix.
-
Lager 3 – nätverksanslutning med Webex via Equinix Cloud Exchange Portal.
För att konfigurera Edge Connect arbetar du först med en Equinix-representant angående två uppgifter: Att upprätta en fysisk anslutning och att upprätta en datalänkanslutning. När de två uppgifterna är klara kan du fortsätta med den tredje uppgiften: etablera nätverksanslutning med Webex via Equinix Cloud Exchange-portalen.
Illustrationen visar Lager 1-, Lager 2- och Lager 3-anslutningarna som behöver ordnas för att det ska gå att konfigurera Edge Connect.
Fysisk anslutning
Du behöver prata med en Equinix-representant för att konfigurera våra fysiska anslutningar och datalänkanslutningar. Det finns tre metoder för att etablera fysiska anslutningsmöjligheter för Edge Connect.
-
En lokal Equinix-anslutning mellan din router på en Equinix-anläggning och ECX-switchen. Den lila biten här nedanför visar anslutningen som måste göras mellan din låda och ECX-switchen.
Den här typen av fysisk anslutning är endast tillgänglig i följande städer:
Nordamerikanska platser
Internationella platser
-
Ashburn, VA, USA
-
Chicago, IL, USA
-
Dallas, TX, USA
-
New York, NY, USA
-
Silicon Valley, CA, USA
-
Montreal, Kanada
-
Toronto, Kanada
-
Amsterdam, Nederländerna
-
London, GB
-
Frankfurt, DE
-
Singapore, SG
-
Sydney, AU
-
Tokyo, JP
-
Seoul, KR
-
-
En partner-nätverksanslutning som skapar en krets mellan din byggnad och den närmaste Equinix-anläggning som samallokerar med Webex-molnet. Den lila biten här nedanför visar anslutningen som måste göras mellan din byggnad och en Equinix-anläggning.
-
Det finns en Equinix-anläggning, Anläggning A, nära din byggnad, men den samallokerar inte med Webex-molnet. Du kan skapa en krets mellan din byggnad och Anläggning A. Equinix ansluter sedan Anläggning A till en anläggning som samallokerar med Webex-molnet, Anläggning B, via sitt nätverk.
Den lila delen och det lila molnet i bilden nedan visar den anslutning som måste göras mellan ECX-switchen i Equinix Anläggning A, den anslutande kretsen mellan Equinix-anläggningen närmast dig samt den Equinix-anläggning som samallokerar.
Datalänkanslutning
Du måste etablera en virtuell Ethernet-anslutning till Webex via Equinix Cloud Exchange-portalen.
Se Ciscos föredragna arkitektur för Webex Edge Connect för Webex Meetings och Calling för information om hur du skapar en anslutning i ECX-portalen. Avsnittet Skapa en anslutning i ECX-portalen (exempel)
går genom stegen för att skapa anslutningen.
Tekniska uppgifter om routningspolicy
-
Webex offentliga BGP ASN är 13445.
-
Maxlängden för prefix som Webex annonserar är /24. Maxlängden för prefix som Webex accepterar är /29.
-
Antalet vägar som Webex annonserar kan ändras över tid. Vi rekommenderar att kunder tillåter 500 rutter från Webex på BGP-peering.
-
Maximalt antal vägar som Webex accepterar är 100.
-
Kunder kan använda identifiering av dubbelriktad vidarebefordran (BFD). BFD är aktiverat med ett värde på 300 ms x 3 på Webex Perimeter Edge-routrar.
-
Alla Webex-vägar är inkluderade i BGP-annonser.
-
Tekniklösningar för kundtrafik såsom NAT, BGP AS-PATH-tillägg eller fördefinierade BGP-grupper är också tillgängliga för att påverka trafikflödena i Ciscos stamnät. BGP-grupper kan användas för att begränsa omfattningen på spridningen av kundvägar mellan Webex geografiska platser.
-
Kunder kan använda Webex Looking Glass-portal för att se annonserade BGP-vägar och utföra ping- och traceroute-tester.
AS-PATH-förberedande stöds inte vid användning av privata ASN:er. Detta beror på att Webex, för att stödja privata ASN:er i Edge Connect, drar in ASN efter inträde i Webex-ryggraden. Vi rekommenderar att du istället använder Länkningsprioritetsgrupper för att påverka prioriteringarna för BGP-routningssökvägen från Webex tillbaka till det privata nätverket. |
Webex offentliga IP-blockeringsintervall efter teater och lösning
Vi uppmuntrar kunder att acceptera alla Webex-vägar med prefix som är /24 eller kortare. Vägannonser kan ändras med tiden, så kunder bör inte ställa in filter med hjälp av listor över IP-prefix. Alternativt kan kunder skapa anpassade filter med hjälp av BGP-grupper för att acceptera rutter baserade på geografisk teater eller Webex-lösning (Webex Meetings eller Webex Calling).
Webex Meetings (av teater)
AMER
-
23.89.0.0/18
-
23.89.0.0/20
-
23.89.16.0/20
-
23.89.32.0/20
-
23.89.48.0/20
- 23.89.192.0/20
- 23.89.208.0/20
-
64.68.96.0/19
-
64.68.104.0/21
-
64.68.120.0/21
-
66.114.160.0/20
-
66.114.160.0/21
-
66.114.168.0/21
-
66.163.32.0/19
-
144,196,0,0/19
-
144.196.32.0/20
-
144.196.48.0/20
-
144.196.128.0/19
-
144.196.224.0/20
-
144.196.240.0/20
-
150.253.128.0/18
-
150.253.160.0/21
-
163,129,0,0/19
-
170.133.128.0/19
-
170.72.128.0/18
-
170.72.128.0/20
-
170.72.144.0/21
-
170.72.152.0/21
-
170.72.160.0/20
-
170.72.192.0/19
-
173.243.0.0/20
-
173.39.224.0/19
-
207.182.160.0/19
-
207.182.172.0/22
-
209.197.192.0/19
-
209.197.192.0/21
-
216.151.128.0/19
-
216.151.128.0/20
APAC
-
23.89.128.0/20
-
23.89.144.0/20
-
23.89.160.0/20
-
23.89.176.0/21
-
69.26.176.0/20
-
69.26.176.0/24
-
114.29.192.0/23
-
114.29.196.0/23
-
114.29.200.0/22
-
114.29.204.0/22
-
114.29.208.0/21
-
114.29.216.0/21
-
144.196.80.0/20
-
144.196.96.0/20
-
144.196.160.0/20
-
144.196.208.0/20
-
150.253.192.0/21
-
150.253.200.0/21
-
150.253.208.0/21
-
150.253.216.0/21
-
150.253.240.0/20
-
170.133.176.0/23
-
170.133.178.0/23
-
170.133.180.0/22
-
170.133.184.0/22
-
170.133.188.0/22
-
170.72.48.0/21
-
170.72.56.0/21
-
170.72.64.0/20
-
170.72.80.0/21
-
170.72.88.0/21
-
170.72.96.0/20
-
210.4.194.0/23
-
210.4.196.0/23
-
210.4.198.0/23
-
210.4.200.0/22
-
210.4.204.0/22
Europa, Mellanöstern och Afrika
-
23.89.64.0/18
-
23.89.64.0/20
-
23.89.80.0/20
-
23.89.96.0/20
-
23.89.112.0/21
-
23.89.120.0/21
-
66.163.52.0/24
-
66.163.53.0/24
-
69.26.160.0/24
-
62.109.192.0/18
-
69.26.160.0/20
-
144.196.64.0/20
-
144.196.176.0/20
-
144.196.192.0/20
-
150.253.224.0/20
-
170.133.160.0/20
-
170,72,0,0/19
-
170.72.0.0/20
-
170.72.16.0/20
-
170.72.32.0/20
-
170.72.32.0/21
-
170.72.40.0/21
-
170.72.112.0/20
-
170.72.208.0/20
Global Anycast
-
66.163.52.0/24
-
66.163.53.0/24
-
69.26.160.0/24
Webex Calling (av teater)
AMER
-
23.89.1.128/25
-
23.89.33.0/24
-
23.89.40.0/25
-
128.177.14.0/24
-
128.177.36.0/24
-
135.84.171.0/24
-
135.84.172.0/24
-
135.84.173.0/24
-
135.84.174.0/24
-
139.177.64.0/24
-
139.177.65.0/24
-
139.177.72.0/24
-
139.177.73.0/24
-
139.177.94.0/24
-
139.177.95.0/24
-
199.19.197.0/24
-
199.19.199.0/24
-
199.59.65.0/24
-
199.59.66.0/24
Europa, Mellanöstern och Afrika
-
23.89.76.128/25
-
85.119.56.0/24
-
85.119.57.0/24
-
139.177.66.0/24
-
139.177.67.0/24
-
144.196.70.0/24
-
144.196.71.0/24
-
144.196.114.0/24
-
144.196.115.0/24
-
170.72.29.0/24
-
170.72.17.128/25
-
170.72.0.128/25
-
185.115.196.0/24
-
185.115.197.0/24
Se även
-
139.177.70.0/24
-
139.177.71.0/24
-
199.59.64.0/24
-
199.59.67.0/24
APAC
-
23.89.154.0/25
-
135.84.169.0/24
-
135.84.170.0/24
-
139.177.68.0/24
-
139.177.69.0/24
-
150.253.209.128/25
Följande BGP-grupper tillåts i Webex policyer för inkommande vägar, och kan användas av kunder för att påverka länkprioriteten vid direktanslutningar.
Grupper för länkprioritet
-
Ingen – Standard (minst önskad sökväg)
-
13445:200 – Lokal inställning 200
-
13445:300 – Lokal inställning 300
-
13445:400 – Lokal inställning 400
-
13445:500 – Lokal inställning 500
-
13445:600 – Lokal inställning 600
-
13445:700 – Lokal inställning 700
-
13445:800 – Lokal inställning 800
-
13445:900 — Lokal preferens 900 (mest önskvärd väg)
Grupper för begränsning av vägspridning
Kunder som har globala peeringarrangemang med Webex kanske vill begränsa vägannonser inom Cisco Webex-molnet till den lokala geografiska platsen. Följande grupper kan användas för att begränsa spridningen av kundvägar i Webex-nätverket.
-
Ingen – Standard. Tillåt globala nåbarhet
-
13445:677 – Tillåt nåbarhet till lokal plats
Ursprungsgrupper för Webex-vägar
Webex använder BGP-grupptaggar för att ange Webex-prefixets ursprung. Det här kan vara till hjälp om du vill utföra vägfiltrering baserat på platstaggar. Följande BGP-grupper anger Webex-prefixets ursprung.
Webex Meetings-gemenskaper (av teater)
-
13445:10000 – amer
-
13445:10010 – emea
-
13445:10020 – apac
Webex Calling-gemenskaper (av teater)
-
13445:20000 – amer
-
13445:20010 – emea
-
13445:20020 – anz
-
13445:20060 – apac