Connexion à Webex Edge
Le peering Webex Edge Connect est un lien privé point à point qui contourne l’ Internet public et connecte votre réseau directement aux centres de données Webex Meetings et Webex Calling.
Edge Connect est une solution qui paire vos réunions Webex et Webex Calling le trafic avec un emplacement Equinix Cloud Exchange (ECX). Ce peering améliore l’expérience utilisateur d’appel et en cours de réunion en fournissant une bande passante et une qualité de service (QoS) garanties, ce qui minimise la latence réseau, les perte de paquets et la gigue.
Le lien entre l'équipement chez l'abonné sur site (EPC) et le routeur Edge du fourbisseur Webex aura une faible latence, mais l'expérience réelle de l'utilisateur peut varier en fonction de votre emplacement. Comme règle de base : plus vous êtes proche de votre centre de données régional, plus la latence de votre réseau est faible. Les grands clients qui ont un réseau national ou international doivent se rencontrer avec Webex dans plusieurs régions pour minimiser la latence.
Pour référence, voir la documentation du flux de travail de la fabric ECX à https://docs.equinix.com/l'.
La latence du réseau peut avoir un impact négatif sur la Webex expérience de l’utilisateur. La latence peut être influencée par l'emplacement géographique, les modèles de routage Internet, la méthode de connectivité réseau de l'utilisateur (LAN versus Wi-Fi), ainsi que la santé globale des chemins réseau entre chaque point de connexion.
De plus, voir l’architecture préférée de Cisco pour Webex Edge Connect pour Webex Meetings et Calling, qui fournit des informations détaillées sur la conception et le déploiement d’Edge Connect pour Webex Meetings et Webex Calling.
Date de révision | Informations nouvelles ou modifiées |
---|---|
20 septembre 2024 |
Cette mise à jour de la documentation et la précédente visent à correspondre aux itinéraires annoncés par BGP. Plages IP ajoutées à Webex Meetings (par théâtre) :
Plages IP ajoutées à Webex Calling (par théâtre) :
Ajout d'une remarque dans Plages de blocs IP publics Webex par théâtre et solution. |
28 août 2024 |
Plages IP ajoutées à Webex Meetings (par théâtre) :
Plages IP ajoutées à Webex Calling (par théâtre) :
Plages IP supprimées de Webex Meetings (par théâtre) :
Plages IP supprimées de Webex Calling (par théâtre) :
|
1er août 2024 |
Plages IP ajoutées à Webex Calling (par théâtre) :
|
14 août 2023 |
Les plages IP suivantes seront mises en service le 15 septembre 2023. Plages IP ajoutées à Webex Meetings (par théâtre) :
|
17 juillet 2023 |
Plages IP ajoutées à Webex Meetings (par théâtre) :
Plages IP supprimées de Webex Meetings (par théâtre) :
|
12 avril 2023 |
Plages IP ajoutées à Webex Meetings (par théâtre) :
|
28 mars 2023 | Article restructuré sous forme de tabulation. Ajout de l'historique des révisions d'articles, à partir du 17 mars. |
17 mars 2023 |
Plages IP ajoutées à Webex Meetings (par théâtre) :
Plages IP supprimées de Webex Meetings (par théâtre) :
|
Voici la configuration minimale de base requise pour l'établissement d'un peering Edge Connect :
-
Une connexion active sur le Equinix Cloud Exchange qui est établie via Equinix, voir la documentation sur le flux de travail de la fabric ECX à l’heure de https://docs.equinix.com/.
-
Un numéro de système autonome Border Gateway Protocol public ou privé (BGP) (ASN).
-
Vos adresses IP : les deux côtés de la connexion de peering BGP ainsi que vos routes annoncés pour effectuer UNE NAT de votre réseau privé vers le réseau public :
-
Votre espace d’adresse de peering BGP, qui est IP publique avec le préfixe /30 ou /31
-
Votre espace d’IP publique annoncé (doit être indépendant du fournisseur)
-
Edge Connect n'accepte pas les préfixes d'adressage privés tels que RFC1918.
Un espace IP public et indépendant du fournisseur.
-
-
Une équipe informatique connaissant les principes de BGP et de peering.
-
Un périphérique réseau capable d'exécuter le BGP et le balisage 802.1Q.
-
Couche 1 – Connectivité physique par Equinix.
-
Couche 2 – Connectivité par liaison de données par Equinix.
-
Couche 3 – Connectivité réseau avec Webex via le portail Equinix Cloud Exchange.
Pour configurer une connexion Edge, vous devez préalablement accomplir deux tâches avec un représentant d’Equinix : établir une connectivité physique et établir une connectivité par liaison de données. Lorsque ces tâches sont terminées, vous pouvez passer à la troisième tâche : établir une connectivité réseau avec Webex via le portail Equinix Cloud Exchange.
Le diagramme illustre les connexions des couches 1, 2 et 3 qui doivent être configurées pour configurer Edge Connect dans les tâches correspondantes.
Connectivité physique
Vous devez consulter un représentant d'Equinix pour configurer votre connectivité physique et de liaison de données. Il existe trois méthodes de provisionnement de la connectivité physique pour Edge Connect.
-
Une connexion croisée d'Equinix entre votre routeur dans une installation Equinix et le commutateur ECX. Le segment violet ci-dessous montre la connexion qui doit être établie entre votre cage et le commutateur ECX.
Ce type de connectivité physique n'est disponible que dans les villes suivantes :
Emplacements en Amérique du Nord
Sites internationaux
-
Ash se, VA, États-Unis
-
Chicago, IL, États-Unis
-
Dallas, TX, États-Unis
-
New York, NEW YORK, ETATS-UNIS D’ETATS-UNIS
-
Silicon Valley, CA, États-Unis d’Californie
-
Royaume-Uni
-
Toronto, Canada
-
Amsterdam, PB
-
Londres, Gb
-
Dans l’équipe, DE
-
Singapour, SG
-
Sydney, AUSTRALIE
-
Tokyo, JP
-
Séoul, KR
-
-
Une connexion réseau partenaire qui crée un circuit entre votre bâtiment et l'établissement Equinix le plus proche qui co-réside avec le Cloud Webex. Le segment violet ci-dessous montre le lien qui doit être établi entre votre bâtiment et une installation Equinix.
-
Il existe une installation d'Equinix, l'établissement A, à proximité de votre bâtiment, mais elle n'est pas colocalisée avec le Cloud Webex. Vous pouvez créer un circuit entre votre bâtiment et l'établissement A. Equinix connecte ensuite l'établissement A à une établissement colocalisé avec le Cloud Webex, l'établissement B, en utilisant leur réseau.
Le segment violet et le Cloud dans l'image ci-dessous montrent la connexion qui doit être établie au commutateur ECX de l'établissement A d'Equinix, le circuit de connexion entre l'établissement Equinix le plus proche de chez vous et l'établissement de colocation Equinix.
Connectivité des liaisons de données
Vous devez fournir une connexion de circuit virtuel Ethernet à Webex à l'aide du portail Equinix Cloud Exchange.
Voir l’Architecture préférée de Cisco pour Webex Edge Connect pour Webex Meetings et Appel pour plus d’informations sur la façon de créer une connexion dans le portail ECX. La section Créer une connexion dans le portail ECX (Exemple)
vous présente les étapes à suivre pour créer la connexion.
Détails techniques de la politique de routage
-
Le numéro de système autonome (ASN) du protocole de routage Border Gateway (BGP) Webex public est 13445.
-
La longueur maximum du préfixe signalée par Webex est de 24. La longueur maximum du préfixe acceptée par Webex est de 29.
-
Le nombre de routages que signale Webex peut changer avec le temps. Nous recommandons aux clients d’autoriser 500 routes de Webex sur peering BGP.
-
Le nombre maximum de routages qu'accepte Webex est de 100.
-
Les clients peuvent utiliser la détection de transfert bidirectionnel (BFD). La détection de transfert bidirectionnel (BFD) est activée avec une valeur par défaut de 300 msx3 sur les routeurs Perimeter Edge de Webex.
-
Tous les routages de Webex sont inclus dans les annonces BGP.
-
Des techniques d'ingénierie du trafic client telles que NAT, BGP AS-PATH en attente, ou des communautés BGP prédéfinies sont disponibles pour influencer les flux de trafic dans la dorsale (backbone) Cisco. Des communautés BGP peuvent être mises en place pour limiter l'étendue de la propagation des routages des clients entre les sites géographiques Webex.
-
Les clients peuvent utiliser le portail Webex Looking Glass pour voir les routages BGP annoncés et effectuer des tests ping et traceroute.
La pré-attente AS-PATH n’est pas prise en charge lors de l’utilisation des ASN privés. En effet, pour prendre en charge les ASN privés dans Edge Connect, Webex bande l’ASN après l’entrée dans le réseau principal De Webex. Il est recommandé d’utiliser plutôt lier les communautés de priorité de liaison pour affecter les priorités du chemin de routage BGP de Webex retour vers le réseau privé.
Plages d’adresses IP publiques Webex par site et solution
Nous encourageons les clients à accepter toutes les routes Webex dont la longueur du préfixe est inférieure ou égale à /24. Les annonces d'itinéraires peuvent changer au fil du temps, donc les clients ne devraient pas installer de filtres en utilisant des listes de préfixes IP. Les listes de préfixes sont purement informatives. Utilisez les Exigences réseau pour les services Webex et les Informations de référence des ports pour les CIDR de Webex Calling pour créer des règles de pare-feu. En outre, les clients peuvent créer des filtres personnalisés en utilisant les communautés BGP pour accepter des itinéraires basés sur le théâtre géographique ou la solution Webex (Webex Meetings ou Webex Calling).
Les notifications Edge Connect sont envoyées aux contacts de notification affectés dans le portail Equinix lorsque Webex publie une nouvelle plage de sous-réseau IP ou supprime un sous-réseau IP. Ces courriers électroniques reflètent les dates auxquelles des changements auront lieu sur le réseau.
Webex Meetings (par théâtre)
AMER
-
23.89.0.0/18
-
23.89.0.0/20
-
23.89.16.0/20
-
23.89.32.0/20
-
23.89.48.0/20
- 23.89.192.0/20
- 23.89.208.0/20
-
64.68.96.0/19
-
64.68.104.0/21
-
66.163.32.0/19
-
66.163.52.0/24
-
66.163.53.0/24
-
144.196.0.0/19
-
144.196.32.0/20
-
144.196.48.0/20
-
144.196.128.0/19
-
144.196.224.0/20
-
144.196.240.0/20
-
150.253.128.0/18
-
150.253.160.0/21
-
163.129.0.0/19
-
170.72.128.0/18
-
170.72.128.0/20
-
170.72.144.0/21
-
170.72.152.0/21
-
170.72.160.0/20
-
170.72.192.0/19
-
170.133.128.0/19
-
173.243.0.0/20
-
173.39.224.0/19
-
207.182.160.0/19
-
170.133.128.0/19
-
207.182.172.0/22
-
209.197.192.0/19
-
209.197.192.0/21
-
216.151.128.0/19
-
216.151.128.0/20
APAC
-
23.89.128.0/20
-
23.89.144.0/20
-
23.89.154.0/24
-
23.89.160.0/20
-
23.89.176.0/21
-
69.26.176.0/20
-
69.26.176.0/24
-
114.29.192.0/23
-
114.29.196.0/23
-
114.29.200.0/22
-
114.29.204.0/22
-
114.29.208.0/21
-
114.29.216.0/21
-
144.196.80.0/20
-
144.196.96.0/20
-
144.196.160.0/20
-
144.196.208.0/20
-
150.253.192.0/19
-
150.253.192.0/21
-
150.253.200.0/21
-
150.253.208.0/21
-
150.253.216.0/21
-
150.253.240.0/20
-
163.129.32.0/22
-
163.129.48.0/20
-
163.129.64.0/20
-
170.133.176.0/23
-
170.133.178.0/23
-
170.133.180.0/22
-
170.133.181.0/24
-
170.133.184.0/22
-
170.133.188.0/22
-
170.72.48.0/21
-
170.72.56.0/21
-
170.72.64.0/20
-
170.72.64.0/21
-
170.72.72.0/21
-
170.72.80.0/21
-
170.72.88.0/21
-
170.72.96.0/20
-
210.4.194.0/23
-
210.4.196.0/23
-
210.4.198.0/23
-
210.4.198.0/24
-
210.4.200.0/22
-
210.4.204.0/22
-
210.4.206.0/23
EMEA
-
23.89.64.0/18
-
23.89.64.0/20
-
23.89.80.0/20
-
23.89.96.0/20
-
23.89.112.0/21
-
23.89.120.0/21
-
69.26.160.0/24
-
62.109.192.0/18
-
69.26.160.0/20
-
144.196.64.0/20
-
144.196.112.0/22
-
144.196.116.0/23
-
144.196.118.0/23
-
144.196.176.0/20
-
144.196.192.0/20
-
150.253.224.0/20
-
170.133.160.0/20
-
170.72.0.0/19
-
170.72.0.0/20
-
170.72.16.0/20
-
170.72.16.0/21
-
170.72.24.0/21
-
170.72.32.0/20
-
170.72.32.0/21
-
170.72.40.0/21
-
170.72.112.0/20
-
170.72.208.0/20
Diffusion globale d’anycast (diffusion globale)
-
66.163.52.0/24
-
66.163.53.0/24
-
69.26.160.0/24
Webex Calling (par théâtre)
AMER
-
23.89.1.128/25
-
23.89.33.0/24
-
23.89.40.0/25
-
128.177.14.0/24
-
128.177.36.0/24
-
135.84.171.0/24
-
135.84.172.0/24
-
135.84.173.0/24
-
135.84.174.0/24
-
139.177.64.0/24
-
139.177.65.0/24
-
139.177.72.0/24
-
139.177.73.0/24
-
139.177.94.0/24
-
139.177.95.0/24
-
199.19.197.0/24
-
199.19.199.0/24
-
199.59.65.0/24
-
199.59.66.0/24
EMEA
-
23.89.76.128/25
-
85.119.56.0/24
-
85.119.57.0/24
-
139.177.66.0/24
-
139.177.67.0/24
-
144.196.114.0/24
-
144.196.115.0/24
-
144.196.70.0/24
-
144.196.71.0/24
-
170.72.0.128/25
-
170.72.17.128/25
-
170.72.29.0/24
-
185.115.196.0/24
-
185.115.197.0/24
Anz
-
139.177.70.0/24
-
139.177.71.0/24
-
139.177.76.0/24
-
199.59.64.0/24
-
199.59.67.0/24
APAC
-
23.89.154.0/25
-
135.84.169.0/24
-
135.84.170.0/24
-
139.177.68.0/24
-
139.177.69.0/24
-
150.253.209.128/25
Les communautés BGP suivantes sont respectées par les politiques de routage entrantes de Webex et peuvent être utilisées par les clients pour influencer la priorité de liaison Direct Connect.
Lier les communautés prioritaires
-
Aucun — Par défaut (chemin moins souhaitable)
-
13445:200 — Préférence locale 200
-
13445:300 — Préférence locale 300
-
13445:400 — Préférence locale 400
-
13445:500 — Préférence locale 500
-
13445:600 — Préférence locale 600
-
13445:700 — Préférence locale 700
-
13445:800 — Préférence locale 800
-
13445:900 — Préférence locale 900 (chemin le plus souhaitable)
Communautés d'évaluation de la propagation des acheminements
Les clients qui ont un accord de peering global avec Webex peuvent limiter les annonces de routes dans le Cloud Cisco Webex vers le site géographique local. Les communautés suivantes peuvent être utilisées pour limiter la propagation des routes des clients sur le réseau Webex.
-
Aucun – Permet l'accessibilité globale par défaut
-
13445:677 – Permet l'accès au site local
Communautés d'origine des routes Webex
Webex applique les balises de la communauté BGP pour indiquer d'où provient le préfixe Webex. Ceci peut être utile si vous souhaitez effectuer un filtrage de routage basé sur une balise d'emplacement. Les communautés BGP suivantes indiquent l'origine du préfixe Webex.
communautés Webex Meetings(par théâtre)
-
13445:10000—AMER
-
13445:10010—EMEA
-
13445:10020—APAC
Webex Calling communautés éloignées (par théâtre)
-
13445:20000—AMER
-
13445:20010—EMEA
-
13445:20020—ANZ
-
13445:20060—APAC