Ir al contenido principal

Especificaciones de las VNF de Cisco

Licencias Cisco

En la tabla siguiente se detallan los tipos de licencia disponibles en Network Edge para las VNF de Cisco.

VNF TypeBYOLSubscription
ASAv FirewallYesNo
FTD VirtualYesNo

Soporte

La siguiente tabla indica la responsabilidad de soporte de Equinix y Cisco para su VNF de Cisco.

License TypeEquinixCisco
BYOLEquinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc.Support needs to be purchased from your Cisco reseller along with the license. Contact Cisco directly for support.
SubscriptionEquinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc.Open a Cisco TAC case in the Network Edge portal ONLY for IOX-XE related issues or configuration questions. Work directly with Cisco TAC without Equinix engagement.

Para la opción BYOL, usted es responsable de obtener el soporte de Cisco a través de Cisco o de sus partners. Póngase en contacto con un representante de ventas o un socio de Cisco para adquirir un contrato de licencia y asistencia.

Dispositivo virtual de seguridad adaptable de Cisco

2 Cores4 Cores8 Cores
Memory4 GB8 GB16 GB
Software PackageASAv10ASAv10
ASAv30
ASAv10
ASAv30
ASAv50
Virtual Data Interfaces Supported (Default/Max)10 / 10
System Reserved InterfacesManagement 0/0 (MGMT)
GigabitEthernet 0/1 (WAN)
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Cortafuegos virtual de defensa frente a amenazas de Cisco

4 Cores8 Cores12 Cores
Memory8 GB16 GB24 GB
Software PackageFTDv5
FTDv10
FTDv20
FTDv30FTDv50
Virtual Data Interfaces Supported (Default/Max)10 / 10
System Reserved InterfacesWeb-based Management (FMC, FDM or CDO)
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Creación de dispositivos cortafuegos virtuales de defensa frente a amenazas

Al configurar los detalles de tu dispositivo, deberás especificar lo siguiente:

  • Nombre del clúster - Si está creando un clúster, asígnele un nombre.
  • Nombre del dispositivo - Introduzca un nombre para el dispositivo. Si está creando más de un dispositivo, se añade Nodo 0 al nodo primario y Nodo 1 al secundario después del nombre del dispositivo.
  • Gestión de dispositivos: seleccione el tipo de gestión de dispositivos entre los siguientes:
    • Firewall Management Center (FMC) - Introduzca la dirección IP del FMC como Dirección IP del controlador, y la Clave de registro. La clave de registro se utiliza para registrar el dispositivo en el FMC.
    • Gestor de dispositivos Firepower (FDM)
    • Orquestador de defensa de Cisco (CDO)

Opciones de conectividad

La función Connectivity Type está disponible para la VNF del cortafuegos virtual Cisco Threat Defense y Cisco Catalyst 8000V. Esta característica proporciona opciones para incluir una interfaz virtual con o sin una dirección IP pública de Equinix. La opción de tener una VNF sin una dirección IP pública aborda el caso de uso en el que el dispositivo virtual puede necesitar estar aislado de Internet. Los usuarios pueden entonces gestionar los dispositivos desde su red privada o conexión virtual.

nota

La opción Tipo de conectividad solo está disponible al aprovisionar un nuevo dispositivo. Esta opción no se puede habilitar para dispositivos aprovisionados antes de la versión 2023.4.

Connectivity TypeWith Equinix Public IP AddressWithout Equinix Public IP Address
Use CasesThis option comes with Public IP Addresses from Equinix and does not require an additional Virtual Connection to manage the virtual device.This option removes Equinix-sourced Public IP Address assignment and will segregate the VNF from the Internet after the device creation. If the device needs to be managed by software running in the Colo cage or through a private virtual connection, this option is recommended.
Internet ConnectivityPublic IP addresses from Equinix are assigned to the following interfaces and accessible from the Internet: Management (MGMT), Ethernet 1/1 (WAN)No public IP Address from Equinix included. This option requires a separate virtual connection from your Network Service Provider (NSP) or Internet Service Provider (ISP). See Bring Your Own Connection - Remote Fabric Port for more information.
Access Control ListCreate an Access Control List (ACL) to limit traffic to the VNF Management (MGMT) or WAN interface.The ACL option is not available. Additional compensating controls can be implemented for traffic from any private virtual connection.
SSH AccessUnlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during the device creation workflow. Use console access from the device details page.Unlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during device creation workflow.Use console access from the device details page.
Device ManageabilityDuring device creation, select the management type: FMC, FDM, or CDO. If you FMC select, you need to provide FMC’s IP Address and Registration Key.A virtual connection (via the BYOC option) must first be assigned to the Management (MGMT) interface for FMC, FDM or CDO access. If you FMC select, you need to provide FMC’s IP Address and Registration Key.
License RegistrationManually register the license after the device is created.Manually register the license after the device is created. You are responsible for registering the license using Internet access through a private virtual connection.
Clustering SetupThe cluster option is not available for this connectivity type.Users are required to configure cluster devices manually.

Cuando se selecciona el tipo de conectividad Sin dirección IP pública de Equinix, el VNF se aprovisiona sin una dirección IP pública en la interfaz WAN o de gestión. Usted es responsable de configurar el registro de licencias, la configuración de la red superpuesta y la agrupación en clústeres (opcional).

A continuación se muestra un comando de ejemplo (sólo de referencia) para la configuración de la interfaz de gestión.

configure network ipv4 manual <IP Address> <Mask> <Default Gateway>

Cisco Meraki vMX SD-WAN (Beta)

2 Cores4 Cores
Memory4 GB16 GB
Software PackagevMX - Small
vMX - Medium
Virtual Data Interfaces Supported (Default)2
System Reserved Interfaces
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Creación de un Cisco Meraki vMX

Antes de iniciar el proceso de despliegue de dispositivos en Network Edge:

  1. Cree una cuenta en el panel de control de Meraki.
  2. Acceda al panel de control y cree una nueva Organización y Red, seleccionando Dispositivo de seguridad como tipo de red.
  3. Elija el tamaño de dispositivo Meraki vMX deseado.
  4. En la página del dispositivo, seleccione Generar token de autenticación para crear el archivo de configuración Day-0.

Configuración de un Cisco Meraki vMX sin dirección IP

Si crea su Meraki vMX Sin una dirección IP pública de Equinix, el VNF se aprovisiona sin ninguna dirección IP pública en la interfaz WAN o de gestión.

Connectivity Options

Al entrar en los detalles del dispositivo **** , seleccione una de las siguientes opciones de dirección IP:

  • DHCP: protocolo de gestión de red que asigna automáticamente direcciones IP.
  • Dirección IP estática: introduzca la dirección IP, la máscara de subred y la puerta de enlace predeterminada.
  • NO IP Address - no se asignará una dirección IP.

IP Management Options

¿Fue útil esta página?