Cisco VNFの仕様
Ciscoライセンス
次の表は、Cisco VNF の Network Edge で利用可能なライセンスタイプの詳細です。
| VNF Type | BYOL | Subscription |
|---|---|---|
| ASAv Firewall | Yes | No |
| FTD Virtual | Yes | No |
サポート
以下の表は、お客様のCisco VNFに対するエクイニクスとシスコのサポート責任を示しています。
| License Type | Equinix | Cisco |
|---|---|---|
| BYOL | Equinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc. | Support needs to be purchased from your Cisco reseller along with the license. Contact Cisco directly for support. |
| Subscription | Equinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc. | Open a Cisco TAC case in the Network Edge portal ONLY for IOX-XE related issues or configuration questions. Work directly with Cisco TAC without Equinix engagement. |
BYOL オプションの場合は、Cisco またはそのパートナーから Cisco サポートを受ける必要があります。ライセンスおよびサポート契約の購入については、Ciscoの営業担当者またはパートナーにお問い合わせください。
Cisco Adaptive Security仮想アプライアンス
- Cisco Adaptive Security Virtual Appliance (ASAv) Data Sheet.
- Cisco Secure Firewall ASA Series Feature Licenses.
- Cisco ASA Series, 9.16(x) Release Notes.
| 2 Cores | 4 Cores | 8 Cores | |
|---|---|---|---|
| Memory | 4 GB | 8 GB | 16 GB |
| Software Package | ASAv10 | ASAv10 ASAv30 | ASAv10 ASAv30 ASAv50 |
| Virtual Data Interfaces Supported (Default/Max) | 10 / 10 | ||
| System Reserved Interfaces | Management 0/0 (MGMT) GigabitEthernet 0/1 (WAN) | ||
| Available License Type | BYOL | ||
| Access Methods | SSH (CLI) HTTPS (Web Console) | ||
| Image Version | See Available Image Versions | ||
| Restricted CLI Commands | None | ||
| Deployment Option | Single Redundant |
Cisco脅威防御仮想ファイアウォール
- Cisco Threat Defense Virtual (Formerly FTDv/NGFWv) Data Sheet.
- Cisco Secure Firewall Management Center Feature Licenses.
- Cisco Firepower Version 7.0 Release Notes.
| 4 Cores | 8 Cores | 12 Cores | |
|---|---|---|---|
| Memory | 8 GB | 16 GB | 24 GB |
| Software Package | FTDv5 FTDv10 FTDv20 | FTDv30 | FTDv50 |
| Virtual Data Interfaces Supported (Default/Max) | 10 / 10 | ||
| System Reserved Interfaces | Web-based Management (FMC, FDM or CDO) | ||
| Available License Type | BYOL | ||
| Access Methods | SSH (CLI) HTTPS (Web Console) | ||
| Image Version | See Available Image Versions | ||
| Restricted CLI Commands | None | ||
| Deployment Option | Single Redundant |
脅威防御仮想ファイアウォールデバイスの作成
デバイスの詳細を設定する際には、以下を指定します:
- クラスタ名 - クラスタを作成する場合は、クラスタに名前を付けます。
- デバイス名 - デバイスの名前を入力します。複数のデバイスを作成する場合は、デバイス名の後にプライマリノードには
-Node 0が、セカンダリノードには-Node 1が付加されます。 - デバイス管理 - デバイス管理の種類を以下から選択します:
- Firewall Management Center (FMC) - FMCのIPアドレスを_Controller IP Address_として入力し、_Registration Key_を入力します。登録キーは、デバイスを FMC に登録するために使用されます。
- Firepower Device Manager (FDM)
- シスコディフェンスオーケストレーター(CDO)
接続オプション
接続タイプ 機能は、Cisco Threat Defense Virtual Firewall VNF および Cisco Catalyst 8000V で利用可能です。この機能は、エクイニクスのパブリックIPアドレスの有無にかかわらず、仮想インターフェースを含めるオプションを提供します。パブリックIPアドレスなしでVNFを立ち上げるオプションは、仮想デバイスをインターネットから隔離する必要がある場合に対応します。ユーザーはプライベートネットワークまたは仮想接続からデバイスを管理できます。
[接続タイプ] オプションは、新しいデバイスをプロビジョニングする場合にのみ使用できます。このオプションは、2023.4 リリースより前にプロビジョニングされたデバイスでは有効にできません。
| Connectivity Type | With Equinix Public IP Address | Without Equinix Public IP Address |
|---|---|---|
| Use Cases | This option comes with Public IP Addresses from Equinix and does not require an additional Virtual Connection to manage the virtual device. | This option removes Equinix-sourced Public IP Address assignment and will segregate the VNF from the Internet after the device creation. If the device needs to be managed by software running in the Colo cage or through a private virtual connection, this option is recommended. |
| Internet Connectivity | Public IP addresses from Equinix are assigned to the following interfaces and accessible from the Internet: Management (MGMT), Ethernet 1/1 (WAN) | No public IP Address from Equinix included. This option requires a separate virtual connection from your Network Service Provider (NSP) or Internet Service Provider (ISP). See Bring Your Own Connection - Remote Fabric Port for more information. |
| Access Control List | Create an Access Control List (ACL) to limit traffic to the VNF Management (MGMT) or WAN interface. | The ACL option is not available. Additional compensating controls can be implemented for traffic from any private virtual connection. |
| SSH Access | Unlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during the device creation workflow. Use console access from the device details page. | Unlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during device creation workflow.Use console access from the device details page. |
| Device Manageability | During device creation, select the management type: FMC, FDM, or CDO. If you FMC select, you need to provide FMC’s IP Address and Registration Key. | A virtual connection (via the BYOC option) must first be assigned to the Management (MGMT) interface for FMC, FDM or CDO access. If you FMC select, you need to provide FMC’s IP Address and Registration Key. |
| License Registration | Manually register the license after the device is created. | Manually register the license after the device is created. You are responsible for registering the license using Internet access through a private virtual connection. |
| Clustering Setup | The cluster option is not available for this connectivity type. | Users are required to configure cluster devices manually. |
接続タイプ**「EquinixパブリックIPアドレスなし」** を選択すると、VNFはWANまたは管理インターフェースのパブリックIPアドレスなしでプロビジョニングされます。ライセンス登録、オーバーレイネットワーク設定、クラスタリング(オプション)の設定はお客様の責任で行ってください。
以下は、管理インターフェイスのセットアップのためのコマンド例(参考のみ)です。
configure network ipv4 manual <IP Address> <Mask> <Default Gateway>
Cisco Meraki vMX SD-WAN (ベータ)
| 2 Cores | 4 Cores | |
|---|---|---|
| Memory | 4 GB | 16 GB |
| Software Package | vMX - Small vMX - Medium | |
| Virtual Data Interfaces Supported (Default) | 2 | |
| System Reserved Interfaces | ||
| Available License Type | BYOL | |
| Access Methods | SSH (CLI) HTTPS (Web Console) | |
| Image Version | See Available Image Versions | |
| Restricted CLI Commands | None | |
| Deployment Option | Single Redundant |
Cisco Meraki vMX の作成
Network Edgeでデバイスのデプロイプロセスを開始する前に、以下の手順に従ってください:
- Meraki Dashboard でアカウントを作成します。
- ダッシュボードにログインし、新しい組織とネットワークを作成します。
- 必要な Meraki vMX デバイスサイズを選択してください。
- デバイス・ページで、Generate authentication token を選択して Day-0 設定ファイルを作成します。
IP アドレスのない Cisco Meraki vMX の設定
Meraki vMXEquinixパブリックIPアドレスなし を作成した場合、VNFはWANまたは管理インターフェースにパブリックIPアドレスなしでプロビジョニングされます。

デバイスの詳細 を入力する際、以下のIPアドレスオプションのいずれかを選択します:
- DHCP - IPアドレスを自動的に割り当てるネットワーク管理プロトコル。
- 静的IPアドレス - IPアドレス、サブネットマスク、デフォルトゲートウェイを入力します。
- NO IP Address - IPアドレスは割り当てられません。
