Spécifications des VNF Cisco
Licences Cisco
Le tableau suivant détaille les types de licences disponibles sur Network Edge pour les VNF Cisco.
| VNF Type | BYOL | Subscription |
|---|---|---|
| ASAv Firewall | Yes | No |
| FTD Virtual | Yes | No |
Support
Le tableau suivant indique les responsabilités d'assistance d'Equinix et de Cisco pour votre VNF Cisco.
| License Type | Equinix | Cisco |
|---|---|---|
| BYOL | Equinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc. | Support needs to be purchased from your Cisco reseller along with the license. Contact Cisco directly for support. |
| Subscription | Equinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc. | Open a Cisco TAC case in the Network Edge portal ONLY for IOX-XE related issues or configuration questions. Work directly with Cisco TAC without Equinix engagement. |
Pour l'option BYOL, vous êtes responsable de l'obtention du support Cisco auprès de Cisco ou de ses partenaires. Contactez un représentant commercial ou un partenaire Cisco pour acheter une licence et un contrat de support.
Appliance virtuelle de sécurité adaptative Cisco
- Cisco Adaptive Security Virtual Appliance (ASAv) Data Sheet.
- Cisco Secure Firewall ASA Series Feature Licenses.
- Cisco ASA Series, 9.16(x) Release Notes.
| 2 Cores | 4 Cores | 8 Cores | |
|---|---|---|---|
| Memory | 4 GB | 8 GB | 16 GB |
| Software Package | ASAv10 | ASAv10 ASAv30 | ASAv10 ASAv30 ASAv50 |
| Virtual Data Interfaces Supported (Default/Max) | 10 / 10 | ||
| System Reserved Interfaces | Management 0/0 (MGMT) GigabitEthernet 0/1 (WAN) | ||
| Available License Type | BYOL | ||
| Access Methods | SSH (CLI) HTTPS (Web Console) | ||
| Image Version | See Available Image Versions | ||
| Restricted CLI Commands | None | ||
| Deployment Option | Single Redundant |
Pare-feu virtuel Cisco Threat Defense
- Cisco Threat Defense Virtual (Formerly FTDv/NGFWv) Data Sheet.
- Cisco Secure Firewall Management Center Feature Licenses.
- Cisco Firepower Version 7.0 Release Notes.
| 4 Cores | 8 Cores | 12 Cores | |
|---|---|---|---|
| Memory | 8 GB | 16 GB | 24 GB |
| Software Package | FTDv5 FTDv10 FTDv20 | FTDv30 | FTDv50 |
| Virtual Data Interfaces Supported (Default/Max) | 10 / 10 | ||
| System Reserved Interfaces | Web-based Management (FMC, FDM or CDO) | ||
| Available License Type | BYOL | ||
| Access Methods | SSH (CLI) HTTPS (Web Console) | ||
| Image Version | See Available Image Versions | ||
| Restricted CLI Commands | None | ||
| Deployment Option | Single Redundant |
Création de dispositifs de pare-feu virtuels de défense contre les menaces
Lors de la configuration des détails de votre appareil, vous spécifierez les éléments suivants:
- Nom du cluster - Si vous créez un cluster, donnez-lui un nom.
- Nom de l'appareil – Entrez un nom pour le périphérique. Si vous créez plusieurs périphériques,
-Node 0est ajouté au nom du nœud principal et-Node 1au nom du nœud secondaire. - Gestion des appareils – Sélectionnez votre type de gestion des appareils parmi les suivants:
- Centre de gestion du pare-feu (FMC) – Entrez l'adresse IP du FMC comme Adresse IP du contrôleur et la Clé d'enregistrement. La clé d'enregistrement sert à enregistrer l'appareil auprès du FMC.
- Gestionnaire de périphériques Firepower (FDM)
- Cisco Defense Orchestrator (CDO)
Options de connectivité
La fonctionnalité Type de connectivité est disponible pour le pare-feu virtuel Cisco Threat Defense (VNF) et Cisco Catalyst 8000V. Elle permet d'inclure une interface virtuelle avec ou sans adresse IP publique Equinix. L'option permettant de démarrer un VNF sans adresse IP publique répond au cas d'utilisation où l'appareil virtuel doit être isolé d'Internet. Les utilisateurs peuvent alors gérer les appareils à partir de leur réseau privé ou de leur connexion virtuelle.
L'option « Type de connectivité » est disponible uniquement lors de la configuration d'un nouvel appareil. Elle ne peut pas être activée pour les appareils configurés avant la version 2023.4.
| Connectivity Type | With Equinix Public IP Address | Without Equinix Public IP Address |
|---|---|---|
| Use Cases | This option comes with Public IP Addresses from Equinix and does not require an additional Virtual Connection to manage the virtual device. | This option removes Equinix-sourced Public IP Address assignment and will segregate the VNF from the Internet after the device creation. If the device needs to be managed by software running in the Colo cage or through a private virtual connection, this option is recommended. |
| Internet Connectivity | Public IP addresses from Equinix are assigned to the following interfaces and accessible from the Internet: Management (MGMT), Ethernet 1/1 (WAN) | No public IP Address from Equinix included. This option requires a separate virtual connection from your Network Service Provider (NSP) or Internet Service Provider (ISP). See Bring Your Own Connection - Remote Fabric Port for more information. |
| Access Control List | Create an Access Control List (ACL) to limit traffic to the VNF Management (MGMT) or WAN interface. | The ACL option is not available. Additional compensating controls can be implemented for traffic from any private virtual connection. |
| SSH Access | Unlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during the device creation workflow. Use console access from the device details page. | Unlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during device creation workflow.Use console access from the device details page. |
| Device Manageability | During device creation, select the management type: FMC, FDM, or CDO. If you FMC select, you need to provide FMC’s IP Address and Registration Key. | A virtual connection (via the BYOC option) must first be assigned to the Management (MGMT) interface for FMC, FDM or CDO access. If you FMC select, you need to provide FMC’s IP Address and Registration Key. |
| License Registration | Manually register the license after the device is created. | Manually register the license after the device is created. You are responsible for registering the license using Internet access through a private virtual connection. |
| Clustering Setup | The cluster option is not available for this connectivity type. | Users are required to configure cluster devices manually. |
Lorsque le type de connectivité Sans adresse IP publique Equinix est sélectionné, la VNF est provisionnée sans adresse IP publique sur l'interface WAN ni sur l'interface de gestion. Il vous incombe de configurer l'enregistrement de la licence, la configuration du réseau superposé et le regroupement (optionnel).
Voici un exemple (référence uniquement) de commande pour la configuration de l'interface de gestion.
configure network ipv4 manual <IP Address> <Mask> <Default Gateway>
Cisco Meraki vMX SD-WAN (Bêta)
| 2 Cores | 4 Cores | |
|---|---|---|
| Memory | 4 GB | 16 GB |
| Software Package | vMX - Small vMX - Medium | |
| Virtual Data Interfaces Supported (Default) | 2 | |
| System Reserved Interfaces | ||
| Available License Type | BYOL | |
| Access Methods | SSH (CLI) HTTPS (Web Console) | |
| Image Version | See Available Image Versions | |
| Restricted CLI Commands | None | |
| Deployment Option | Single Redundant |
Création d'un vMX Cisco Meraki
Avant de commencer le processus de déploiement des appareils dans Network Edge:
- Créez un compte sur le tableau de bord Meraki.
- Connectez-vous au tableau de bord et créez une nouvelle organisation et un nouveau réseau, en sélectionnant « Dispositif de sécurité » comme type de réseau.
- Choisissez la taille de périphérique Meraki vMX requise.
- Sur la page de l'appareil, sélectionnez Générer un jeton d'authentification pour créer le fichier de configuration Jour 0.
Configuration d'un Cisco Meraki vMX sans adresse IP
Si vous créez votre Meraki vMX sans adresse IP publique Equinix, le VNF est provisionné sans aucune adresse IP publique sur l'interface WAN ou de gestion.

Lors de la saisie des Détails de l'appareil, sélectionnez l'une des options d'adresse IP suivantes:
- DHCP - un protocole de gestion de réseau qui attribue automatiquement des adresses IP.
- Adresse IP statique - entrez l'adresse IP, le masque de sous-réseau et la passerelle par défaut.
- Aucune adresse IP ne sera attribuée.
