Especificaciones de las VNF de Cisco
Licencias Cisco
En la tabla siguiente se detallan los tipos de licencia disponibles en Network Edge para las VNF de Cisco.
| VNF Type | BYOL | Subscription |
|---|---|---|
| ASAv Firewall | Yes | No |
| FTD Virtual | Yes | No |
Soporte
La siguiente tabla indica la responsabilidad de soporte de Equinix y Cisco para su VNF de Cisco.
| License Type | Equinix | Cisco |
|---|---|---|
| BYOL | Equinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc. | Support needs to be purchased from your Cisco reseller along with the license. Contact Cisco directly for support. |
| Subscription | Equinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc. | Open a Cisco TAC case in the Network Edge portal ONLY for IOX-XE related issues or configuration questions. Work directly with Cisco TAC without Equinix engagement. |
Para la opción BYOL, usted es responsable de obtener el soporte de Cisco a través de Cisco o de sus partners. Póngase en contacto con un representante de ventas o un socio de Cisco para adquirir un contrato de licencia y asistencia.
Dispositivo virtual de seguridad adaptable de Cisco
- Cisco Adaptive Security Virtual Appliance (ASAv) Data Sheet.
- Cisco Secure Firewall ASA Series Feature Licenses.
- Cisco ASA Series, 9.16(x) Release Notes.
| 2 Cores | 4 Cores | 8 Cores | |
|---|---|---|---|
| Memory | 4 GB | 8 GB | 16 GB |
| Software Package | ASAv10 | ASAv10 ASAv30 | ASAv10 ASAv30 ASAv50 |
| Virtual Data Interfaces Supported (Default/Max) | 10 / 10 | ||
| System Reserved Interfaces | Management 0/0 (MGMT) GigabitEthernet 0/1 (WAN) | ||
| Available License Type | BYOL | ||
| Access Methods | SSH (CLI) HTTPS (Web Console) | ||
| Image Version | See Available Image Versions | ||
| Restricted CLI Commands | None | ||
| Deployment Option | Single Redundant |
Cortafuegos virtual de defensa frente a amenazas de Cisco
- Cisco Threat Defense Virtual (Formerly FTDv/NGFWv) Data Sheet.
- Cisco Secure Firewall Management Center Feature Licenses.
- Cisco Firepower Version 7.0 Release Notes.
| 4 Cores | 8 Cores | 12 Cores | |
|---|---|---|---|
| Memory | 8 GB | 16 GB | 24 GB |
| Software Package | FTDv5 FTDv10 FTDv20 | FTDv30 | FTDv50 |
| Virtual Data Interfaces Supported (Default/Max) | 10 / 10 | ||
| System Reserved Interfaces | Web-based Management (FMC, FDM or CDO) | ||
| Available License Type | BYOL | ||
| Access Methods | SSH (CLI) HTTPS (Web Console) | ||
| Image Version | See Available Image Versions | ||
| Restricted CLI Commands | None | ||
| Deployment Option | Single Redundant |
Creación de dispositivos cortafuegos virtuales de defensa frente a amenazas
Al configurar los detalles de tu dispositivo, deberás especificar lo siguiente:
- Nombre del clúster - Si está creando un clúster, asígnele un nombre.
- Nombre del dispositivo - Introduzca un nombre para el dispositivo. Si está creando más de un dispositivo, se añade
Nodo 0al nodo primario yNodo 1al secundario después del nombre del dispositivo. - Gestión de dispositivos: seleccione el tipo de gestión de dispositivos entre los siguientes:
- Firewall Management Center (FMC) - Introduzca la dirección IP del FMC como Dirección IP del controlador, y la Clave de registro. La clave de registro se utiliza para registrar el dispositivo en el FMC.
- Gestor de dispositivos Firepower (FDM)
- Orquestador de defensa de Cisco (CDO)
Opciones de conectividad
La función Connectivity Type está disponible para la VNF del cortafuegos virtual Cisco Threat Defense y Cisco Catalyst 8000V. Esta característica proporciona opciones para incluir una interfaz virtual con o sin una dirección IP pública de Equinix. La opción de tener una VNF sin una dirección IP pública aborda el caso de uso en el que el dispositivo virtual puede necesitar estar aislado de Internet. Los usuarios pueden entonces gestionar los dispositivos desde su red privada o conexión virtual.
La opción Tipo de conectividad solo está disponible al aprovisionar un nuevo dispositivo. Esta opción no se puede habilitar para dispositivos aprovisionados antes de la versión 2023.4.
| Connectivity Type | With Equinix Public IP Address | Without Equinix Public IP Address |
|---|---|---|
| Use Cases | This option comes with Public IP Addresses from Equinix and does not require an additional Virtual Connection to manage the virtual device. | This option removes Equinix-sourced Public IP Address assignment and will segregate the VNF from the Internet after the device creation. If the device needs to be managed by software running in the Colo cage or through a private virtual connection, this option is recommended. |
| Internet Connectivity | Public IP addresses from Equinix are assigned to the following interfaces and accessible from the Internet: Management (MGMT), Ethernet 1/1 (WAN) | No public IP Address from Equinix included. This option requires a separate virtual connection from your Network Service Provider (NSP) or Internet Service Provider (ISP). See Bring Your Own Connection - Remote Fabric Port for more information. |
| Access Control List | Create an Access Control List (ACL) to limit traffic to the VNF Management (MGMT) or WAN interface. | The ACL option is not available. Additional compensating controls can be implemented for traffic from any private virtual connection. |
| SSH Access | Unlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during the device creation workflow. Use console access from the device details page. | Unlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during device creation workflow.Use console access from the device details page. |
| Device Manageability | During device creation, select the management type: FMC, FDM, or CDO. If you FMC select, you need to provide FMC’s IP Address and Registration Key. | A virtual connection (via the BYOC option) must first be assigned to the Management (MGMT) interface for FMC, FDM or CDO access. If you FMC select, you need to provide FMC’s IP Address and Registration Key. |
| License Registration | Manually register the license after the device is created. | Manually register the license after the device is created. You are responsible for registering the license using Internet access through a private virtual connection. |
| Clustering Setup | The cluster option is not available for this connectivity type. | Users are required to configure cluster devices manually. |
Cuando se selecciona el tipo de conectividad Sin dirección IP pública de Equinix, el VNF se aprovisiona sin una dirección IP pública en la interfaz WAN o de gestión. Usted es responsable de configurar el registro de licencias, la configuración de la red superpuesta y la agrupación en clústeres (opcional).
A continuación se muestra un comando de ejemplo (sólo de referencia) para la configuración de la interfaz de gestión.
configure network ipv4 manual <IP Address> <Mask> <Default Gateway>
Cisco Meraki vMX SD-WAN (Beta)
| 2 Cores | 4 Cores | |
|---|---|---|
| Memory | 4 GB | 16 GB |
| Software Package | vMX - Small vMX - Medium | |
| Virtual Data Interfaces Supported (Default) | 2 | |
| System Reserved Interfaces | ||
| Available License Type | BYOL | |
| Access Methods | SSH (CLI) HTTPS (Web Console) | |
| Image Version | See Available Image Versions | |
| Restricted CLI Commands | None | |
| Deployment Option | Single Redundant |
Creación de un Cisco Meraki vMX
Antes de iniciar el proceso de despliegue de dispositivos en Network Edge:
- Cree una cuenta en el panel de control de Meraki.
- Acceda al panel de control y cree una nueva Organización y Red, seleccionando Dispositivo de seguridad como tipo de red.
- Elija el tamaño de dispositivo Meraki vMX deseado.
- En la página del dispositivo, seleccione Generar token de autenticación para crear el archivo de configuración Day-0.
Configuración de un Cisco Meraki vMX sin dirección IP
Si crea su Meraki vMX Sin una dirección IP pública de Equinix, el VNF se aprovisiona sin ninguna dirección IP pública en la interfaz WAN o de gestión.

Al entrar en los detalles del dispositivo **** , seleccione una de las siguientes opciones de dirección IP:
- DHCP: protocolo de gestión de red que asigna automáticamente direcciones IP.
- Dirección IP estática: introduzca la dirección IP, la máscara de subred y la puerta de enlace predeterminada.
- NO IP Address - no se asignará una dirección IP.
