Ir para o conteúdo principal

Especificações de VNFs da Cisco

Licenciamento Cisco

A tabela a seguir detalha os tipos de licenciamento disponíveis no Network Edge para VNFs da Cisco.

VNF TypeBYOLSubscription
ASAv FirewallYesNo
FTD VirtualYesNo

Apoiar

A tabela a seguir indica a responsabilidade de suporte da Equinix e da Cisco para seu VNF da Cisco.

License TypeEquinixCisco
BYOLEquinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc.Support needs to be purchased from your Cisco reseller along with the license. Contact Cisco directly for support.
SubscriptionEquinix supports Network Edge infrastructure specific topics, including VNF operation, license registration, connectivity issues, Network Edge service issues, etc.Open a Cisco TAC case in the Network Edge portal ONLY for IOX-XE related issues or configuration questions. Work directly with Cisco TAC without Equinix engagement.

Para a opção BYOL, você é responsável por obter suporte da Cisco ou de seus parceiros . Entre em contato com um representante de vendas ou parceiro da Cisco para adquirir uma licença e um contrato de suporte .

Dispositivo Virtual de Segurança Adaptativa Cisco

2 Cores4 Cores8 Cores
Memory4 GB8 GB16 GB
Software PackageASAv10ASAv10
ASAv30
ASAv10
ASAv30
ASAv50
Virtual Data Interfaces Supported (Default/Max)10 / 10
System Reserved InterfacesManagement 0/0 (MGMT)
GigabitEthernet 0/1 (WAN)
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Firewall Virtual de Defesa contra Ameaças da Cisco

4 Cores8 Cores12 Cores
Memory8 GB16 GB24 GB
Software PackageFTDv5
FTDv10
FTDv20
FTDv30FTDv50
Virtual Data Interfaces Supported (Default/Max)10 / 10
System Reserved InterfacesWeb-based Management (FMC, FDM or CDO)
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Criando dispositivos de firewall virtual para defesa contra ameaças

Ao configurar os detalhes do seu dispositivo, você especificará o seguinte:

  • Nome do cluster - Se você estiver criando um cluster, dê um nome a ele.
  • Nome do dispositivo – Insira um nome para o dispositivo. Se você estiver criando mais de um dispositivo, -Node 0 será adicionado ao nó primário e -Node 1 ao nó secundário após o nome do dispositivo.
  • Gerenciamento de dispositivos – Selecione seu tipo de gerenciamento de dispositivo entre os seguintes:
    • Centro de Gerenciamento de Firewall (FMC) – Insira o endereço IP do FMC como o Endereço IP do Controlador e a Chave de Registro. A chave de registro é usada para registrar o dispositivo no FMC.
    • Gerenciador de Dispositivos Firepower (FDM)
    • Orquestrador de Defesa Cisco (CDO)

Opções de conectividade

O recurso Tipo de Conectividade está disponível para o Cisco Threat Defense Virtual Firewall (VNF) e o Cisco Catalyst 8000V. Esse recurso oferece opções para incluir uma interface virtual com ou sem um endereço IP público da Equinix. A opção de ter uma VNF sem um endereço IP público atende ao caso de uso em que o dispositivo virtual precisa ser isolado da Internet. Os usuários podem então gerenciar os dispositivos a partir de sua rede privada ou conexão virtual.

observação

A opção Tipo de Conectividade só está disponível ao provisionamento um novo dispositivo. Esta opção não pode ser habilitada para dispositivos provisionados antes da versão 2023.4.

Connectivity TypeWith Equinix Public IP AddressWithout Equinix Public IP Address
Use CasesThis option comes with Public IP Addresses from Equinix and does not require an additional Virtual Connection to manage the virtual device.This option removes Equinix-sourced Public IP Address assignment and will segregate the VNF from the Internet after the device creation. If the device needs to be managed by software running in the Colo cage or through a private virtual connection, this option is recommended.
Internet ConnectivityPublic IP addresses from Equinix are assigned to the following interfaces and accessible from the Internet: Management (MGMT), Ethernet 1/1 (WAN)No public IP Address from Equinix included. This option requires a separate virtual connection from your Network Service Provider (NSP) or Internet Service Provider (ISP). See Bring Your Own Connection - Remote Fabric Port for more information.
Access Control ListCreate an Access Control List (ACL) to limit traffic to the VNF Management (MGMT) or WAN interface.The ACL option is not available. Additional compensating controls can be implemented for traffic from any private virtual connection.
SSH AccessUnlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during the device creation workflow. Use console access from the device details page.Unlike the other VNF types, we do not provide username and RSA Public Key configuration settings for SSH access during device creation workflow.Use console access from the device details page.
Device ManageabilityDuring device creation, select the management type: FMC, FDM, or CDO. If you FMC select, you need to provide FMC’s IP Address and Registration Key.A virtual connection (via the BYOC option) must first be assigned to the Management (MGMT) interface for FMC, FDM or CDO access. If you FMC select, you need to provide FMC’s IP Address and Registration Key.
License RegistrationManually register the license after the device is created.Manually register the license after the device is created. You are responsible for registering the license using Internet access through a private virtual connection.
Clustering SetupThe cluster option is not available for this connectivity type.Users are required to configure cluster devices manually.

Quando o tipo de conectividade Sem endereço IP público da Equinix é selecionado, a VNF é provisionada sem um endereço IP público na interface WAN ou de gerenciamento. Você é responsável por configurar o registro da licença, a configuração da rede overlay e o cluster (opcional).

A seguir está um exemplo (somente referência) de comando para configuração da interface de gerenciamento.

configure network ipv4 manual <IP Address> <Mask> <Default Gateway>

Cisco Meraki vMX SD-WAN (Beta)

2 Cores4 Cores
Memory4 GB16 GB
Software PackagevMX - Small
vMX - Medium
Virtual Data Interfaces Supported (Default)2
System Reserved Interfaces
Available License TypeBYOL
Access MethodsSSH (CLI)
HTTPS (Web Console)
Image VersionSee Available Image Versions
Restricted CLI CommandsNone
Deployment OptionSingle
Redundant

Criando um Cisco Meraki vMX

Antes de iniciar o processo de implantação do dispositivo no Network Edge:

  1. Crie uma conta no Painel de Controle do Meraki.
  2. Faça login no painel de controle e crie uma nova Organização e Rede, selecionando Dispositivo de segurança como o tipo de rede.
  3. Selecione o tamanho de dispositivo Meraki vMX necessário.
  4. Na página do dispositivo, selecione Gerar token de autenticação para criar o arquivo de configuração do Dia 0.

Configurando um Cisco Meraki vMX sem um endereço IP

Se você criar seu Meraki vMX **sem um endereço IP público da Equinix **, a VNF será provisionada sem nenhum endereço IP público na interface WAN ou de gerenciamento.

Connectivity Options

Ao inserir os Detalhes do Dispositivo, selecione uma das seguintes opções de endereço IP:

  • DHCP - um protocolo de gerenciamento de rede que atribui endereços IP automaticamente.
  • Endereço IP estático - insira o endereço IP, a máscara de sub-rede e o gateway padrão.
  • Sem endereço IP - nenhum endereço IP será atribuído.

IP Management Options

Esta página foi útil?