Skip to main content

Spécifications des VNF Cisco

Licences Cisco

Le tableau suivant détaille les types de licences disponibles sur Network Edge pour les VNF Cisco.

VNF TypeBYOLSubscription
ASAv FirewallYesNo
FTD VirtualYesNo

Soutien

Le tableau suivant indique la responsabilité d'assistance d'Equinix et de Cisco pour votre VNF Cisco.

License TypeEquinixCisco
BYOLEquinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc.Support needs to be purchased from your Cisco reseller along with the license. Contact Cisco directly for support.
SubscriptionEquinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc.Open a Cisco TAC case in the Network Edge portal ONLY for IOX-XE related issues or configuration questions. Work directly with Cisco TAC without Equinix engagement.

Pour l'option BYOL, vous êtes responsable de l'obtention de l'assistance Cisco auprès de Cisco ou de ses partenaires. Contactez un représentant commercial ou un partenaire de Cisco pour acheter une licence et un contrat d'assistance.

Appliance virtuelle de sécurité adaptative de Cisco

2 Cores4 Cores8 Cores
Memory4 GB8 GB16 GB
Software PackageASAv10ASAv10
ASAv30
ASAv10
ASAv30
ASAv50
Virtual Data Interfaces Supported (Default/Max)10 / 10
System Reserved InterfacesManagement 0/0 (MGMT)
GigabitEthernet 0/1 (WAN)
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Pare-feu virtuel Cisco Threat Defense

4 Cores8 Cores12 Cores
Memory8 GB16 GB24 GB
Software PackageFTDv5
FTDv10
FTDv20
FTDv30FTDv50
Virtual Data Interfaces Supported (Default/Max)10 / 10
System Reserved InterfacesWeb-based Management (FMC, FDM or CDO)
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Créer des dispositifs de pare-feu virtuel pour la défense contre les menaces

Lorsque vous configurez les détails de votre appareil, vous devez spécifier les éléments suivants :

  • Nom de la grappe - Si vous créez une grappe, donnez-lui un nom.
  • Nom de l'appareil - Entrez un nom pour l'appareil. Si vous créez plus d'un dispositif, -Node 0 est ajouté au nœud principal et -Node 1 est ajouté au nœud secondaire après le nom du dispositif.
  • Gestion des appareils - Sélectionnez votre type de gestion des appareils parmi les suivants :
    • Firewall Management Center (FMC) - Saisissez l'adresse IP du FMC en tant qu'Adresse IP du contrôleur et la Clé d'enregistrement. La clé d'enregistrement est utilisée pour enregistrer le dispositif au FMC.
    • Firepower Device Manager (FDM)
    • Cisco Defense Orchestrator (CDO)

Options de connectivité

La fonctionnalité Connectivity Type est disponible pour le VNF Cisco Threat Defense Virtual Firewall et le Cisco Catalyst 8000V. Cette fonction permet d'inclure une interface virtuelle avec ou sans adresse IP publique d'Equinix. L'option permettant à un VNF d'être mis en service sans adresse IP publique répond au cas d'utilisation où l'appareil virtuel doit être isolé d'Internet. Les utilisateurs peuvent alors gérer les dispositifs à partir de leur réseau privé ou de leur connexion virtuelle.

note

L'option Type de connectivité n'est disponible que lors de l'approvisionnement d'un nouvel appareil. Cette option ne peut pas être activée pour les appareils approvisionnés avant la version 2023.4.

Connectivity TypeWith Equinix Public IP AddressWithout Equinix Public IP Address
Use CasesThis option comes with Public IP Addresses from Equinix and does not require an additional Virtual Connection to manage the virtual device.This option removes Equinix-sourced Public IP Address assignment and will segregate the VNF from the Internet after the device creation. If the device needs to be managed by software running in the Colo cage or through a private virtual connection, this option is recommended.
Internet ConnectivityPublic IP addresses from Equinix are assigned to the following interfaces and accessible from the Internet: Management (MGMT), Ethernet 1/1 (WAN)No public IP Address from Equinix included. This option requires a separate virtual connection from your Network Service Provider (NSP) or Internet Service Provider (ISP). See Bring Your Own Connection - Remote Fabric Port for more information.
Access Control ListCreate an Access Control List (ACL) to limit traffic to the VNF Management (MGMT) or WAN interface.The ACL option is not available. Additional compensating controls can be implemented for traffic from any private virtual connection.
SSH AccessUnlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during the device creation workflow. Use console access from the device details page.Unlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during device creation workflow.Use console access from the device details page.
Device ManageabilityDuring device creation, select the management type: FMC, FDM, or CDO. If you FMC select, you need to provide FMC’s IP Address and Registration Key.A virtual connection (via the BYOC option) must first be assigned to the Management (MGMT) interface for FMC, FDM or CDO access. If you FMC select, you need to provide FMC’s IP Address and Registration Key.
License RegistrationManually register the license after the device is created.Manually register the license after the device is created. You are responsible for registering the license using Internet access through a private virtual connection.
Clustering SetupThe cluster option is not available for this connectivity type.Users are required to configure cluster devices manually.

Lorsque le type de connectivité Sans adresse IP publique Equinix est sélectionné, le VNF est provisionné sans adresse IP publique sur le réseau étendu ou l'interface de gestion. Vous êtes responsable de la configuration de l'enregistrement de la licence, de la configuration du réseau superposé et de la mise en grappe (en option).

Voici un exemple (référence uniquement) de commande pour la configuration de l'interface de gestion.

configure network ipv4 manual <IP Address> <Mask> <Default Gateway>

Cisco Meraki vMX SD-WAN (Beta)

2 Cores4 Cores
Memory4 GB16 GB
Software PackagevMX - Small
vMX - Medium
Virtual Data Interfaces Supported (Default)2
System Reserved Interfaces
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Créer un Cisco Meraki vMX

Avant de commencer le processus de déploiement de périphériques dans Network Edge :

  1. Créez un compte dans le tableau de bord Meraki.
  2. Connectez-vous au tableau de bord et créez une nouvelle organisation et un nouveau réseau, en sélectionnant Security appliance comme type de réseau.
  3. Choisissez la taille du dispositif Meraki vMX requis.
  4. Sur la page du dispositif, sélectionnez Generate authentication token (Générer un jeton d'authentification) pour créer le fichier de configuration Day-0.

Configurer un Cisco Meraki vMX sans adresse IP

Si vous créez votre Meraki vMX Sans adresse IP publique Equinix, le VNF est provisionné sans aucune adresse IP publique sur le WAN ou l'interface de gestion.

Connectivity Options

Lorsque vous entrez dans Device Details, sélectionnez l'une des options d'adresse IP suivantes :

  • DHCP - protocole de gestion de réseau qui attribue automatiquement des adresses IP.
  • Adresse IP statique - entrez l'adresse IP, le masque de sous-réseau et la passerelle par défaut.
  • NO IP Address - aucune adresse IP ne sera attribuée.

IP Management Options

Cette page vous a-t-elle été utile ?