Skip to main content

Spécifications des VNF Cisco

Licences Cisco

Le tableau suivant détaille les types de licences disponibles sur Network Edge pour les VNF Cisco.

VNF TypeBYOLSubscription
ASAv FirewallYesNo
FTD VirtualYesNo

Support

Le tableau suivant indique les responsabilités d'assistance d'Equinix et de Cisco pour votre VNF Cisco.

License TypeEquinixCisco
BYOLEquinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc.Support needs to be purchased from your Cisco reseller along with the license. Contact Cisco directly for support.
SubscriptionEquinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc.Open a Cisco TAC case in the Network Edge portal ONLY for IOX-XE related issues or configuration questions. Work directly with Cisco TAC without Equinix engagement.

Pour l'option BYOL, vous êtes responsable de l'obtention du support Cisco auprès de Cisco ou de ses partenaires. Contactez un représentant commercial ou un partenaire Cisco pour acheter une licence et un contrat de support.

Appliance virtuelle de sécurité adaptative Cisco

2 Cores4 Cores8 Cores
Memory4 GB8 GB16 GB
Software PackageASAv10ASAv10
ASAv30
ASAv10
ASAv30
ASAv50
Virtual Data Interfaces Supported (Default/Max)10 / 10
System Reserved InterfacesManagement 0/0 (MGMT)
GigabitEthernet 0/1 (WAN)
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Pare-feu virtuel Cisco Threat Defense

4 Cores8 Cores12 Cores
Memory8 GB16 GB24 GB
Software PackageFTDv5
FTDv10
FTDv20
FTDv30FTDv50
Virtual Data Interfaces Supported (Default/Max)10 / 10
System Reserved InterfacesWeb-based Management (FMC, FDM or CDO)
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Création de dispositifs de pare-feu virtuels de défense contre les menaces

Lors de la configuration des détails de votre appareil, vous spécifierez les éléments suivants:

  • Nom du cluster - Si vous créez un cluster, donnez-lui un nom.
  • Nom de l'appareil – Entrez un nom pour le périphérique. Si vous créez plusieurs périphériques, -Node 0 est ajouté au nom du nœud principal et -Node 1 au nom du nœud secondaire.
  • Gestion des appareils – Sélectionnez votre type de gestion des appareils parmi les suivants:
    • Centre de gestion du pare-feu (FMC) – Entrez l'adresse IP du FMC comme Adresse IP du contrôleur et la Clé d'enregistrement. La clé d'enregistrement sert à enregistrer l'appareil auprès du FMC.
    • Gestionnaire de périphériques Firepower (FDM)
    • Cisco Defense Orchestrator (CDO)

Options de connectivité

La fonctionnalité Type de connectivité est disponible pour le pare-feu virtuel Cisco Threat Defense (VNF) et Cisco Catalyst 8000V. Elle permet d'inclure une interface virtuelle avec ou sans adresse IP publique Equinix. L'option permettant de démarrer un VNF sans adresse IP publique répond au cas d'utilisation où l'appareil virtuel doit être isolé d'Internet. Les utilisateurs peuvent alors gérer les appareils à partir de leur réseau privé ou de leur connexion virtuelle.

remarque

L'option « Type de connectivité » est disponible uniquement lors de la configuration d'un nouvel appareil. Elle ne peut pas être activée pour les appareils configurés avant la version 2023.4.

Connectivity TypeWith Equinix Public IP AddressWithout Equinix Public IP Address
Use CasesThis option comes with Public IP Addresses from Equinix and does not require an additional Virtual Connection to manage the virtual device.This option removes Equinix-sourced Public IP Address assignment and will segregate the VNF from the Internet after the device creation. If the device needs to be managed by software running in the Colo cage or through a private virtual connection, this option is recommended.
Internet ConnectivityPublic IP addresses from Equinix are assigned to the following interfaces and accessible from the Internet: Management (MGMT), Ethernet 1/1 (WAN)No public IP Address from Equinix included. This option requires a separate virtual connection from your Network Service Provider (NSP) or Internet Service Provider (ISP). See Bring Your Own Connection - Remote Fabric Port for more information.
Access Control ListCreate an Access Control List (ACL) to limit traffic to the VNF Management (MGMT) or WAN interface.The ACL option is not available. Additional compensating controls can be implemented for traffic from any private virtual connection.
SSH AccessUnlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during the device creation workflow. Use console access from the device details page.Unlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during device creation workflow.Use console access from the device details page.
Device ManageabilityDuring device creation, select the management type: FMC, FDM, or CDO. If you FMC select, you need to provide FMC’s IP Address and Registration Key.A virtual connection (via the BYOC option) must first be assigned to the Management (MGMT) interface for FMC, FDM or CDO access. If you FMC select, you need to provide FMC’s IP Address and Registration Key.
License RegistrationManually register the license after the device is created.Manually register the license after the device is created. You are responsible for registering the license using Internet access through a private virtual connection.
Clustering SetupThe cluster option is not available for this connectivity type.Users are required to configure cluster devices manually.

Lorsque le type de connectivité Sans adresse IP publique Equinix est sélectionné, la VNF est provisionnée sans adresse IP publique sur l'interface WAN ni sur l'interface de gestion. Il vous incombe de configurer l'enregistrement de la licence, la configuration du réseau superposé et le regroupement (optionnel).

Voici un exemple (référence uniquement) de commande pour la configuration de l'interface de gestion.

configure network ipv4 manual <IP Address> <Mask> <Default Gateway>

Cisco Meraki vMX SD-WAN (Bêta)

2 Cores4 Cores
Memory4 GB16 GB
Software PackagevMX - Small
vMX - Medium
Virtual Data Interfaces Supported (Default)2
System Reserved Interfaces
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Création d'un vMX Cisco Meraki

Avant de commencer le processus de déploiement des appareils dans Network Edge:

  1. Créez un compte sur le tableau de bord Meraki.
  2. Connectez-vous au tableau de bord et créez une nouvelle organisation et un nouveau réseau, en sélectionnant « Dispositif de sécurité » comme type de réseau.
  3. Choisissez la taille de périphérique Meraki vMX requise.
  4. Sur la page de l'appareil, sélectionnez Générer un jeton d'authentification pour créer le fichier de configuration Jour 0.

Configuration d'un Cisco Meraki vMX sans adresse IP

Si vous créez votre Meraki vMX sans adresse IP publique Equinix, le VNF est provisionné sans aucune adresse IP publique sur l'interface WAN ou de gestion.

Connectivity Options

Lors de la saisie des Détails de l'appareil, sélectionnez l'une des options d'adresse IP suivantes:

  • DHCP - un protocole de gestion de réseau qui attribue automatiquement des adresses IP.
  • Adresse IP statique - entrez l'adresse IP, le masque de sous-réseau et la passerelle par défaut.
  • Aucune adresse IP ne sera attribuée.

IP Management Options

Cette page vous a-t-elle été utile ?