Webex Edge Connect
Webex Edge Connect ピアリングは、パブリック インターネットをバイパスし、ネットワークを Webex Meetings および Webex Calling データ センターに直接接続するプライベート ポイントツーポイント リンクです。
Edge Connect は、Equinix Cloud Exchange (ECX) ロケーションで Webex Meetings と Webex Calling トラフィックをピアリングするソリューションです。このピアリングは、保証された帯域幅とサービスの質 (QoS) を提供し、ネットワーク遅延、パケット損失、およびジッターを最小限に抑えて、通話とミーティング内のユーザー エクスペリエンスを向上します。
顧客の設置場所の機器(CPE)と Webex Provider Edge ルーターの間のリンクの遅延は低いですが、実際のユーザー エクスペリエンスはロケーションに応じて異なります。経験則として: 地域のデータ センターに近いほど、ネットワークの遅延はより低くなります。国内または海外ネットワークをもつ大規模顧客は、複数の地域の Webex とピアリングして、遅延を最小限に抑えなければなりません。
参考として、https://docs.equinix.com/ で ECX Fabric Workflow のドキュメントをご覧ください。
ネットワーク遅延は、Webexユーザー エクスペリエンスにネガティブな影響を与えます。遅延は地理的な場所、インターネットの経路指定パターン、ユーザー接続方法(LAN 対 WiFi)、および各接続ポイント間のネットワークパスの全体的な健全性に応じて影響を受ける場合があります。
Webex Meetings と Webex Calling 用 Edge Connect のデザインと展開について詳しくは「Webex Meetings と Calling 用 Webex Edge Connect に対する Cisco の推奨アーキテクチャ」もご覧ください。
改訂日 | 新規または変更された情報 |
---|---|
2024年9月20日。 |
このドキュメントの更新と以前の更新は、BGP アドバタイズされたルートを一致させることを目的としています。 Webex Meetings (シアター別) に追加された IP 範囲:
Webex Calling (シアター別) に追加された IP 範囲:
Webex パブリック IP ブロック範囲をシアターとソリューション別にメモを追加しました。 |
2024年8月28日。 |
Webex Meetings (シアター別) に追加された IP 範囲:
Webex Calling (シアター別) に追加された IP 範囲:
Webex Meetings (シアター別) から削除された IP 範囲:
Webex Calling (シアター別) から削除された IP 範囲:
|
2024年8月01日。 |
Webex Calling (シアター別) に追加された IP 範囲:
|
2023 年 8 月 14 日 |
次のIP範囲は、2023年9月15日に有効になります。 Webex Meetings (シアター別) に追加された IP 範囲:
|
2023年7月17日。 |
Webex Meetings (シアター別) に追加された IP 範囲:
Webex Meetings (シアター別) から削除された IP 範囲:
|
2023年4月12日。 |
Webex Meetings (シアター別) に追加された IP 範囲:
|
2023年3月28日。 | 記事を、タブ形式に再構成しました。3月17日より記事修正履歴を追加しました。 |
2023 年 3 月 17 日 |
Webex Meetings (シアター別) に追加された IP 範囲:
Webex Meetings (シアター別) から削除された IP 範囲:
|
以下は、Edge Connect ピアリングを確立するための基本要件です。
-
Equinix を通じて確立された Equinix Cloud のアクティブな接続。https://docs.equinix.com/ で ECX Fabric Workflow のドキュメントを参照してください。
-
パブリックまたはプライベート境界ゲートウェイ プロトコル (BGP) 自律システム番号 (ASN)。
-
IP アドレス。BGP ピアリング接続の両側のみならず、プライベート ネットワークからパブリック ネットワークへの NAT を実行するためのアドバタイズされたルート。
-
/30 または /31 プレフィックスのパブリック IP である BGP ピアリング リンク アドレス スペース
-
アドバタイズされたパブリック IP スペース (プロバイダーに依存しない必要があります)
-
Edge Connect は、RFC1918 と同様なプライベート プレフィックス アドバタイズメントを受け入れません。
パブリックとプロバイダー独立の IP スペース。
-
-
BGP とピアリング原理の知識をもつ IT チーム。
-
BGP および 802.1Q タギングの実行が可能なネットワーク デバイス。
-
レイヤー 1 – Equinix を通じた物理的接続。
-
レイヤー 2 – Equinix を通じたデータリンク接続。
-
レイヤー 3 – Equinix Cloud Exchange ポータルを介した Webex とのネットワーク接続
Edge Connect をセットアップするために、まず次の 2 つのタスクで Equinix の担当者と作業します。物理的接続の確立とデータリンク接続の確立。これらのタスクが完了したら、3 番目のタスクに続行できます。Equinix Cloud Exchange ポータルを経由し Webex でネットワーク接続を確立。
ダイアグラムは、対9応するタスクで Edge Connect を構成するためにセットアップしなければならないレイヤー 1、レイヤー 2、およびレイヤー 3 接続を示します。
物理的な接続
Equinix 担当者と相談して、物理的およびデータリンクの接続をセットアップする必要があります。Edge Connect の物理的な接続性をプロビジョニングするために使用できる 3 つの方法があります。
-
Equinix ローカル施設は、Equinix 施設のルーターと ECX スイッチの間でクロス接続します。以下のパープルのセグメントは、ケージと ECX スイッチの間で確立されなければならない接続を示します。
このタイプの物理的接続は、以下のサイトでのみ利用可能です。
北米
国際的な場所
-
米国バージニア州アシュランド
-
米国イリノイ州シカゴ
-
米国テキサス州ダラス
-
ニューヨーク、ニューヨーク、米国
-
米国カリフォルニア州シリコンバレー
-
カナダ、モントリオール
-
カナダ、トロント
-
オランダ、アムステルダム
-
ロンドン、GB
-
フランクフルト、DE
-
シンガポール、SG
-
シドニー、AU
-
東京、JP
-
ソウル
-
-
建物と Webex クラウドと共存する最も近い Equinix 施設の間の回路を作成するパートナー ネットワーク接続。以下のパープルのセグメントは、建物と Equinix 施設の間で確立された接続を示します。
-
建物の近くには Equinix 施設、施設 A があり、Webex クラウドとは共存しません。建物と施設 A の間に回路を作成できます。Equinix はその後、施設 A を Webex クラウドと共存する施設、施設 B とネットワークを使用して接続します。
下図のパープルのセグメントとクラウドは、Equinix 施設 A の ECX スイッチに行わなければならない接続、近くの Equinix 施設の間の接続回路、および Equinix 共存施設を示します。
Data-link 接続
Equinix Cloud Exchange ポータルを使用して Webex へのイーサネット仮想回路接続をプロビジョニングしなければなりません。
ECX ポータルで接続を作成する方法については、「Webex Meetings と Calling 用 Webex Edge Connect に対する Cisco の推奨アーキテクチャ」を参照してください。ECX ポータル (例) の [接続を作成する] セクションは
、接続を作成する手順を説明します。
ルート ポリシーの技術的な詳細
-
Webex パブリック BGP ASN は、13445 です。
-
Webex がアドバタイズするプレフィックスの最大長は、/24 です。Webex が受け付けるプレフィックスの最大長は、/29 です。
-
Webex がアドバタイズするルート数は、時間を追って変わる場合があります。顧客は BGP ピアリングの Webex から 500 ルートを許可することをお勧めします。
-
Webex が受け付けるルートの最大数は、100 です。
-
顧客は双方向フォワード検出(BFD)を使用できます。BFD は、Webex Perimeter Edge ルーターで 300 ms x 3 のデフォルト値で有効になります。
-
すべての Webex ルーターは BGP アドバタイズメントに含まれています。
-
NAT、BGP AS-PATH プリペンディング、または事前定義された BGP コミュニティなどの顧客のトラフィック エンジニアリング技術は、Cisco Backbone ないのトラフィックのフローに影響するために利用できます。BGP コミュニティは、Webex 地理的なシアターの間の顧客ルート伝搬範囲を制限するために実施できます。
-
顧客は Webex Looking Glass ポータルを使用して、アドバタイズされた BGP ルートを確認し、ping とトレースルート テストを実行します。
プライベート ASN を使用している場合、AS-PATH プリペンドはサポートされません。これは Edge Connect でプライベート ASN をサポートするために、Webex バックボーン ネットワークに入力した後、Webex は ASN をストリップします。Webex からプライベート ネットワークに向かって戻る BGP ルーティング パスの優先順位に影響を与える代わりに、リンク 優先コミュニティを使用をお勧めします。
シアターおよびソリューション別の Webex パブリック IP ブロック範囲
顧客には /24 以下のプレフィックス長のすべての Webex ルートを受け入れるように奨励しています。ルート アドバタイズメントは時間を追って変更される場合があるため、顧客は IP プレフィックス リストを使用してフィルターをセットアップしてはなりません。プレフィックスリストは純粋に情報です。ファイアウォール ルールを作成するには、Webex サービスのネットワーク要件 とWebex Calling CIDR のポート参照情報を使用します。さらに、顧客は BGP コミュニティを使用してカスタム フィルタを作成し、地理的なシアターまたは Webex ソリューション (Webex Meetings または Webex Calling) に基づいてルートを受け入れることができます。
Webex が新しい IP サブネット範囲をアドバタイズするか、IP サブネットを削除すると、Edge Connect 通知が Equinix ポータルで割り当てられた通知連絡先に送信されます。これらのメールは、ネットワーク内で変更が発生する日付を反映しています。
Webex Meetings (シアター別)
アメリカ
-
23.89.0.0/18
-
23.89.0.0/20
-
23.89.16.0/20
-
23.89.32.0/20
-
23.89.48.0/20
- 23.89.192.0/20
- 23.89.208.0/20
-
64.68.96.0/19
-
64.68.104.0/21
-
66.163.32.0/19
-
66.163.52.0/24
-
66.163.53.0/24
-
144.196.0.0/19
-
144.196.32.0/20
-
144.196.48.0/20
-
144.196.128.0/19
-
144.196.224.0/20
-
144.196.240.0/20
-
150.253.128.0/18
-
150.253.160.0/21
-
163.129.0.0/19
-
170.72.128.0/18
-
170.72.128.0/20
-
170.72.144.0/21
-
170.72.152.0/21
-
170.72.160.0/20
-
170.72.192.0/19
-
170.133.128.0/19
-
173.243.0.0/20
-
173.39.224.0/19
-
207.182.160.0/19
-
170.133.128.0/19
-
207.182.172.0/22
-
209.197.192.0/19
-
209.197.192.0/21
-
216.151.128.0/19
-
216.151.128.0/20
アジアパシフィック
-
23.89.128.0/20
-
23.89.144.0/20
-
23.89.154.0/24
-
23.89.160.0/20
-
23.89.176.0/21
-
69.26.176.0/20
-
69.26.176.0/24
-
114.29.192.0/23
-
114.29.196.0/23
-
114.29.200.0/22
-
114.29.204.0/22
-
114.29.208.0/21
-
114.29.216.0/21
-
144.196.80.0/20
-
144.196.96.0/20
-
144.196.160.0/20
-
144.196.208.0/20
-
150.253.192.0/19
-
150.253.192.0/21
-
150.253.200.0/21
-
150.253.208.0/21
-
150.253.216.0/21
-
150.253.240.0/20
-
163.129.32.0/22
-
163.129.48.0/20
-
163.129.64.0/20
-
170.133.176.0/23
-
170.133.178.0/23
-
170.133.180.0/22
-
170.133.181.0/24
-
170.133.184.0/22
-
170.133.188.0/22
-
170.72.48.0/21
-
170.72.56.0/21
-
170.72.64.0/20
-
170.72.64.0/21
-
170.72.72.0/21
-
170.72.80.0/21
-
170.72.88.0/21
-
170.72.96.0/20
-
210.4.194.0/23
-
210.4.196.0/23
-
210.4.198.0/23
-
210.4.198.0/24
-
210.4.200.0/22
-
210.4.204.0/22
-
210.4.206.0/23
欧州、中東、アフリカ
-
23.89.64.0/18
-
23.89.64.0/20
-
23.89.80.0/20
-
23.89.96.0/20
-
23.89.112.0/21
-
23.89.120.0/21
-
69.26.160.0/24
-
62.109.192.0/18
-
69.26.160.0/20
-
144.196.64.0/20
-
144.196.112.0/22
-
144.196.116.0/23
-
144.196.118.0/23
-
144.196.176.0/20
-
144.196.192.0/20
-
150.253.224.0/20
-
170.133.160.0/20
-
170.72.0.0/19
-
170.72.0.0/20
-
170.72.16.0/20
-
170.72.16.0/21
-
170.72.24.0/21
-
170.72.32.0/20
-
170.72.32.0/21
-
170.72.40.0/21
-
170.72.112.0/20
-
170.72.208.0/20
Global Anycast
-
66.163.52.0/24
-
66.163.53.0/24
-
69.26.160.0/24
Webex Calling (シアター別)
アメリカ
-
23.89.1.128/25
-
23.89.33.0/24
-
23.89.40.0/25
-
128.177.14.0/24
-
128.177.36.0/24
-
135.84.171.0/24
-
135.84.172.0/24
-
135.84.173.0/24
-
135.84.174.0/24
-
139.177.64.0/24
-
139.177.65.0/24
-
139.177.72.0/24
-
139.177.73.0/24
-
139.177.94.0/24
-
139.177.95.0/24
-
199.19.197.0/24
-
199.19.199.0/24
-
199.59.65.0/24
-
199.59.66.0/24
欧州、中東、アフリカ
-
23.89.76.128/25
-
85.119.56.0/24
-
85.119.57.0/24
-
139.177.66.0/24
-
139.177.67.0/24
-
144.196.114.0/24
-
144.196.115.0/24
-
144.196.70.0/24
-
144.196.71.0/24
-
170.72.0.128/25
-
170.72.17.128/25
-
170.72.29.0/24
-
185.115.196.0/24
-
185.115.197.0/24
オーストラリア、ニュージーランド
-
139.177.70.0/24
-
139.177.71.0/24
-
139.177.76.0/24
-
199.59.64.0/24
-
199.59.67.0/24
アジアパシフィック
-
23.89.154.0/25
-
135.84.169.0/24
-
135.84.170.0/24
-
139.177.68.0/24
-
139.177.69.0/24
-
150.253.209.128/25
以下の BGP コミュニティは、Webex インバウンド ルート ポリシーに準拠しており、ダイレクト コネクト リンクの優先度に影響を与えるために顧客によって使用される可能性があります。
リンク優先コミュニティ
-
なし — デフォルト (最も望ましくないパス)
-
13445:200 — Local Preference 200
-
13445:300 — Local Preference 300
-
13445:400 — Local Preference 400
-
13445:500 — Local Preference 500
-
13445:600 — Local Preference 600
-
13445:700 — Local Preference 700
-
13445:800 — Local Preference 800
-
13445:900 — Local Preference 900 (最も望ましいパス)
ルート伝搬範囲コミュニティ
Webex とグローバルピアリングを設定している顧客は、Cisco Webex クラウド内のルート アドバタイズメントをローカルの地理的シアターに制限する必要が出てきます。以下のコミュニティは、Webex ネットワーク全体で、ルート プロパゲーションを制限するために使用できる場合があります。
-
なし — デフォルトはグローバルなリーチ範囲を許可します
-
13445:677 — ローカル シアターの到達を許可します
Webex ルート オリジン コミュニティ
Webex は Webex プレフィックスが発する場所を示すために、BGP コミュニティ タグに適用されます。これは、ロケーション タグに基づいてルート フィルタリングを実行したい場合には便利です。以下の BGP コミュニティは、Webex プレフィックスのオリジンを示します。
Webex Meetings コミュニティ (シアター別)
-
13445:10000 — アメリカ
-
13445:10010 — 欧州・中近東
-
13445:10020 — アジア太平洋
Webex Calling コミュニティ (シアター別)
-
13445:20000 — アメリカ
-
13445:20010 — 欧州・中近東
-
13445:20020 — オーストラリア、ニュージーランド
-
13445:20060 — アジア太平洋