Cisco Secure Network Server 3800 シリーズ データシート

データ シート

ダウンロード オプション

  • PDF
    (1.0 MB)
    Adobe Reader を使ってさまざまなデバイスで表示
Updated: 2025 年 8 月 7 日

偏向のない言語

この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。

翻訳について

このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。

ダウンロード オプション

  • PDF
    (1.0 MB)
    Adobe Reader を使ってさまざまなデバイスで表示
Updated: 2025 年 8 月 7 日
 

 

製品の概要

Cisco® Identity Services EngineISE)は、ユニバーサル ゼロトラスト ネットワーク アクセス(UZTNAの実装において重要な役割を果たし、アイデンティティおよびアクセスを管理するための包括的なフレームワークを提供します。Cisco ISE UZTNA モデル内で、ユーザー ID、デバイスの正常性、およびその他のコンテキストデータ(デバイスプロファイル、場所、グループメンバーシップなど)に基づき、厳密なアクセス制御と継続的なモニタリングを行います。また、ユーザーとデバイスを動的に検証および認証し、「決して信頼せず、常に検証する」というゼロトラストの原則を体現します。さまざまなネットワークコンポーネントとのシームレスな統合により、Cisco ISE は安全で適応性のある環境を維持し、不正アクセスを防止してあらゆるレイヤでセキュリティを強化します。

次世代:Cisco Secure Network Server 3800 シリーズ

Cisco UCS® C225 M8 ラックサーバーを搭載した Cisco Secure Network ServerSNS3800 シリーズは、ネットワーク アクセス コントロールのパフォーマンスと信頼性の新たな標準を確立します。Cisco Identity Services EngineISE)向けに特別に設計された SNS-3800 シリーズは、最新のアーキテクチャによって効率性と速度を再定義します。

NVMe SSD によるパフォーマンスのブレークスルー

SNS-3800 シリーズの最も大きな進化の 1 つは、従来のハードディスクドライブ(HDD)から Non Volatile Memory ExpressNVMe)およびソリッドステートドライブ(SSD)(自己暗号化ドライブ [SED] または SED-FIPS)ストレージへの完全な移行です。この変化により次のことが実現します。

      再起動の高速化:起動時間の短縮によって ISE ノードをより迅速に起動し実行できます。

      アップグレードの高速化:更新プロセスの合理化によってダウンタイムを最小限に抑え、効率を高めます。

      高速なレポート生成:強化されたディスク I/O パフォーマンスにより、ネットワークアクティビティの分析、障害対応、可視化が迅速化されます。

      レジリエンスの向上:SSD および NVMe ドライブには可動部品がないため、機械で動作する HDD よりも信頼性と耐久性が本質的に高くなります。

SNS-3800 シリーズは、さまざまなデプロイメントサイズに合わせて 3 つのモデルをサポートしています。

      SNS-3815小規模なデプロイメントに適しており、パフォーマンスとコスト効率が最適化されています。

      SNS-3855中規模から大規模な環境向けに設定されており、電源とストレージに堅牢な冗長性を備えています。SNS-3855 は、次の 2 つの構成で注文できます。

    ポリシーサービスノード(PSN)のみ、ディスクは 1

    PAN とモニタリングおよび障害対応ノード(MnT)、中規模デプロイメント用にディスク 4 つの完全装備。

      SNS-3895主力モデルで、専用 PAN、専用 MnT、または PAN/MnT 統合ペルソナなど、最も要求の厳しい ISE ロール向けに設計されています。拡張メモリを搭載しているため、大量のトランザクションや複雑なデータ運用も簡単に処理できます。

SNS-3800 シリーズは、ISE 3.3 パッチ 7 以降、ISE 3.4 パッチ 3 以降、および ISE 3.5 以降で完全にサポートされており、最新の ISE 機能との上位互換性が保証されています。

1 Cisco Secure Network Server を示します。

Related image, diagram or screenshot

図 1.                     

Cisco Secure Network Server

製品仕様

1 に、Cisco Secure Network Server の仕様を示します。

表 1.                Secure Network Server 3800 の仕様

製品名

Cisco SNS-3815

Cisco SNS-3855

Cisco SNS-3895

プロセッサ

AMD 9115

2.6GHz

AMD 9224

2.5GHz

AMD 9224

2.5GHz

プロセッサあたりのコア数

16 コアと 32 スレッド

24 コアと 48 スレッド

24 コアと 48 スレッド

メモリ

64 GB

2 X 32GB

128GB

4 X 32GB

256GB

32GB X 8

ストレージ

1

960GB NVMe

または

960GB SSD 自己暗号化ドライブ

または

1.6TB SSD 自己暗号化ドライブ FIPS 認定

PSN のみの場合は 1PAN/MnT の場合は 4

960GB NVMe

または

PSN のみの場合は 1PAN/MnT の場合は 4

960GB SSD 自己暗号化ドライブ

または

PSN のみの場合は 1PAN/MnT の場合は 4

1.6TB SSD 自己暗号化ドライブ FIPS 認定

8

960GB NVMe

または

960GB SSD 自己暗号化ドライブ

または

1.6TB SSD 自己暗号化ドライブ FIPS 認定

ハードウェア冗長ディスクアレイ(RAID

レベル 0

SED および SED FIPS のみの場合は Cisco 24G トライモード M1 RAID コントローラ

NVMe のみを備えた PSN の場合はレベル 0
PAN/MnT の場合、または SED もしくは SEF-FIPS を使用している場合はレベル 10

Cisco 24G トライモード M1 RAID コントローラ

レベル 10

Cisco 24G トライモード M1 RAID コントローラ

ネットワーク インターフェイス

10Gbase-T X 2

10GE SFP X 4

10Gbase-T X 2

10GE SFP X 4

10Gbase-T X 2

10GE SFP X 4

電源装置

1200W X 1 または 2

1200W X 2

1200W X 2

トラステッド プラットフォーム モジュール(TPM)チップ

対応

対応

対応

セキュリティ アプリケーション

Cisco Secure Network Server はシスコの強力なネットワークアクセスと制御セキュリティ アプリケーションをサポートします。

Cisco Identity Services EngineISE):UZTNA のポリシーアンカー

Cisco Identity Services EngineISE)は、シスコのユニバーサル ゼロトラスト ネットワーク アクセス(UZTNA)アーキテクチャの中核をなすポリシーエンジンです。業界で最も包括的なネットワーク アクセス コントロール(NAC)プラットフォームである Cisco ISE により、有線、ワイヤレス、VPNPrivate 5G などの企業インフラストラクチャ全体を網羅するアイデンティティ主導のアクセス制御を実装できます。

ISE は、ユーザーとデバイスのアイデンティティを継続的に検証し、コンテキストの属性を評価し、ログイン情報だけでなく信頼レベルに基づいて適応型アクセスポリシーを適用することで、Cisco Zero Trust 環境でのセキュアなアクセスの提供において基本的な役割を果たします。これは ZTNA の核となる「決して信頼せず、常に検証する」という原則に沿っています。

ISE を使用すると、組織は次のことができます。

      ラテラルムーブメントを阻止するためのアイデンティティベースのセグメンテーションの導入

      動的なコンテキスト認識型のポリシー適用をサポートするためのデバイスのオンボーディングとポスチャ検証の自動化

      あらゆる場所でのセキュアなアクセスの実現(一元化されたポリシー制御により、ハイブリッドワーク、BYOD、ゲストアクセスをサポート)。

      ネットワーク上のデバイスを動的に識別および分類し、デバイスに完全な ID またはポスチャ属性がない場合でもポリシー適用を可能にするための高度なプロファイリングの活用

      Secure AccessSecure Access Service EdgeSASE)、およびサードパーティとの統合を含む、シスコのより広範なセキュリティエコシステムとのシームレスな統合

ISE は、最初のアクセス判断からポスチャ確認、自動修復や信頼できなくなった場合のアクセスの取り消しに至るまで、ライフサイクル全体にわたって UZTNA をサポートします。管理者は非準拠または高リスクのエンドポイントへのアクセスを動的に制限し、重要な資産を侵害から保護できます。

自己管理インフラストラクチャの一部として展開する場合でも、より広範なゼロトラスト戦略に統合する場合でも、Cisco ISE は、リスクを軽減し、運用を簡素化し、分散環境全体でセキュアなアクセスを拡張するために必要な可視性、制御、および自動化を実現します。

2 に、Cisco Secure Network Server Cisco ISE エンドポイントの拡張性メトリックを示します。

表 2.                Cisco Identity Services EngineISE)のデプロイメントの拡張性(ISE 3.4 P3 以降)

 

Cisco Secure Network Server 3815

Cisco Secure Network Server 3855

Cisco Secure Network Server 3895

専用 PSN によってサポートされる同時アクティブエンドポイント数

Cisco ISE ノードに PSN ペルソナのみがある)

50,000

100,000

100,000

共有 PSN によってサポートされる同時アクティブエンドポイント数

Cisco ISE ノードに複数のペルソナがある)

25,000

50,000

50,000

注:        Cisco SNS-3895 は、より優れたメモリと、ディスクの読み取り/書き込みパフォーマンスを備えています。専用 PAN、専用 MnT、または専用 PAN/MnT ペルソナに最適です。

注文情報

3 に、Cisco Secure Network Server の注文情報を示します。

Cisco SNS サーバーは、構成オプションとして NVMe、自己暗号化ドライブ(SED)、または連邦情報処理標準(FIPS)認定自己暗号化ドライブと一緒に注文できます。

表 3.                製品注文情報

サーバーの部品番号

サーバの説明

SNS-3815-K9

ISE アプリケーション用の Secure Network Server(小規模)

SNS-3855-K9

ISE アプリケーション用の Secure Network Server(中規模)PSN のみの場合、ディスク数を 4 から 1 に変更してください

SNS-3895-K9

ISE アプリケーション用の Secure Network Server(大規模)

4 に、Field Replaceable UnitFRU)として使用できる Cisco Secure Network Server のコンポーネントのスペアを示します。

表 4.                Cisco Secure Network Server のスペアコンポーネント

コンポーネントの部品番号

コンポーネントの説明

UCS-NVMEG4-M960-D=

960GB 2.5 インチ U.3 15mm P7450 Hg Perf Med End NVMe

UCS-SD960GM2NK9-D=

960GB 2.5 インチ Enter Value 6G SATA Micron G2 SSDSED

UCS-SD16TBKANK9-D=

1.6TB 2.5 インチ Enter Perf 12G SAS Kioxia G2 SSD3X SED-FIPS

UCSC-PSU1-1200W-D=

1200 W 電源

UCSC-RAIL-D=

レールキット

UCSC-FAN-C22XM7=

ファン

ネットワーク接続

銅線 PID

GLC-TE - カテゴリ 5 銅線用 1000BASE-T SFP トランシーバモジュール

光ファイバ PIDUCS M6 10G NIC とシスコのケーブル/光ファイバの相互運用性

サポートされる Cisco ISE のバージョン

Cisco Secure Network Server 38xx は、Cisco ISE 3.3 P7 以降、3.4 P3 以降、および 3.5 のバージョンのみをサポートします。SNS-38xx を受け取ったら、Cisco ISE 推奨リリースの最新パッチをインストールすることをお勧めします。

コネクタと LED

Connectors and LEDs

5 に、Cisco SNS-3815SNS-3855、および SNS-3895 のコネクタと LED を示します。

表 5.                Cisco SNS-3815SNS-3855、および SNS-3895 のコネクタと LED

 

LED

状態

1

電源 LED

消灯:サーバーに AC 電力が供給されていません。

オレンジ:サーバーはスタンバイ電源モードです。Cisco Integrated Management ControllerIMC)と一部のマザーボード機能にだけ電力が供給されています。

:サーバーは主電源モードです。すべてのサーバ コンポーネントに電力が供給されています。

2

ユニット識別

消灯:ユニット識別機能は使用されていません。

青の点滅:ユニット識別機能がアクティブです。

3

システムの正常性

:サーバーは正常動作状態で稼働しています。

緑の点滅:サーバーはシステムの初期化とメモリチェックを行っています。

オレンジの点灯:サーバーは縮退運転状態にあります(軽度の障害)。例:

  電源装置の冗長性が失われている。
  CPU が一致しない。
  少なくとも 1 つの CPU に障害が発生している。
  少なくとも 1 つの DIMM に障害が発生している。
  RAID 構成内の少なくとも 1 台のドライブに障害が発生している。

オレンジの点滅(2 回):システムボードで重度の障害が発生しています。

オレンジの点滅(3 回):デュアル インライン メモリ モジュール(DIMM)で重度の障害が発生しています。

オレンジの点滅(4 回)CPU で重度の障害が発生しています。

4

電源装置ステータス

:すべての電源装置が正常に動作しています。

オレンジの点灯1 台以上の電源装置が縮退運転状態にあります。

オレンジの点滅1 台以上の電源装置が重大な障害発生状態にあります。

5

ファンステータス

:すべてのファンモジュールが正常に動作中です。

オレンジの点滅1 つ以上のファンモジュールで回復不能なしきい値を超えました。

6

ネットワーク リンク アクティビティ

消灯:イーサネット LOM ポートリンクがアイドル状態です。

1 つ以上のイーサネット LOM ポートでリンクがアクティブになっていますが、アクティビティは存在しません。

緑の点滅1 つ以上のイーサネット LOM ポートでリンクがアクティブになっていて、アクティビティが存在します。

7

温度ステータス

:サーバーは正常温度で稼働中です。

オレンジの点灯1 つ以上の温度センサーで重大なしきい値を超えました。

オレンジの点滅1 つ以上の温度センサーで
回復不能なしきい値を超えました。

フォーム ファクタ

物理寸法(高さ x x 奥行)1 RU4.3 x 42.9 x 76.2 cm1.7 x 16.9 x 30 インチ)

電力仕様

6 に、Cisco Secure Network Server 3800 の電源仕様を示します。

表 6.                Cisco Secure Network Server 3800 の電源仕様

パラメータ

仕様

入力コネクタ

IEC320 C14

入力電圧範囲(Vrms

100 240

最大許容入力電圧範囲(Vrms

90 264

周波数範囲(Hz

50 60

最大許容周波数範囲(Hz

47 63

最大定格出力(W1

1100

1200

最大定格スタンバイ出力(W

48

公称入力電圧(Vrms

100

120

208

230

公称入力電流(Arms

12.97

10.62

6.47

5.84

公称入力電圧の最大入力(W

1300

1264

1343

1340

公称入力電圧の最大入力(VA

1300

1266

1345

1342

最小定格効率(%2

90

90

91

91

最小定格力率2

0.97

0.97

0.97

0.97

最大突入電流(A ピーク)

20

最大突入電流(ms

0.2

最小ライドスルー時間(ms3

12

注:

1 ローライン入力電圧(100 127 V )で動作時の最大定格出力は 1100 W に制限されます。
2 これは 80 PLUS Titanium 認証を得るのに必要な最小定格です。認定値については http://www.80plus.org/ で公開されているテストレポートを参照してください。
3 入力電圧のドロップアウト時、時間出力電圧は 100% 負荷の状態で規制の範囲内に留まります。

環境

7 に、Cisco Secure Network Server の環境情報を示します。

表 7.                環境仕様

説明

仕様

動作時温度

5 °C 35 °C41 °F 95 °F)(ASHRAE クラス A4 および/またはクラス A3 および/またはクラス A2 をサポート)。製品エンジニアリングによって特に指定されていない限り、ASHRAE クラス A3 が一般的なテストプロファイルになります。システムは、18 °C 27 °C64.4 ° 80.6 °F)の ASHRAE 推奨動作範囲全体で、1 つのファン障害(デュアルインペラハウジングの 1 つのインペラの障害)で動作し続けるものとします。望ましくありませんが、ファン障害時に電力消費や音響ノイズを増加させることはできます。

非動作時温度
(サーバーが倉庫にあるか運送中の場合)

乾球温度 -40 °C 65 °C-40 °F 149 °F

湿度(RH)(動作時)

相対湿度 8% 90%、結露しないこと、

動作温度範囲 5° C 50 °C41 °F 122 °F)内での最大湿球温度は 28 °C82.4 °F

非動作時湿度(RH
(サーバーが倉庫にあるか運送中の場合)

相対湿度 5% 93%、結露しないこと、

乾球温度範囲 20 °C 40 °C68°F 104 °F)での最大湿球温度は 28 °C82.4 °F)。

動作時高度

0 3,050 メートル(0 10,006 フィート)

非動作時高度
(サーバーが倉庫にあるか運送中の場合)

0 12,000 メートル(0 39,370 フィート)

音響出力レベル

ISO7779 に基づく A 特性音響出力レベル LwAdBels)を測定

動作:23 °C73 °F

5.5

騒音レベル

ISO7779 に基づく A 特性音圧レベル LpAmdBA)を測定

動作:23 °C73 °F

40

コンプライアンス要件

8 に、Cisco Secure Network Server のコンプライアンス要件情報を示します。

表 8.                準拠仕様

パラメータ

説明

適合規格の遵守

本製品は、指令 2014/30/EU および 2014/35/EU による

CE マーキングに準拠しています。

安全性

UL 60950-1/62368-1

CAN/CSA-C22.2 No. 60950-1/62368-1

IEC/EN 60950-1/62368-1

AS/NZS 62368.1

GB 4943.1-2022

CNS 15598-1:2020

EMC:エミッション

47CFR Part 15CFR 47)クラス A

AS/NZS CISPR 32、クラス A

CISPR32 クラス A

EN55032 クラス A

ICES003 クラス A

VCCI-CISPR32 クラス A

EN61000-3-2

EN61000-3-3

KS C 9832 クラス A

EN 300386 クラス A

EMC イミュニティ

EN55035

EN55024

CISPR24/35

EN300386

KS C 9835

IEC/EN61000-6-1

Cisco Capital

目的達成に役立つ柔軟な支払いソリューション

Cisco Capital® により、目標を達成するための適切な技術を簡単に取得し、ビジネス変革を実現し、競争力を維持できます。総所有コスト(TCO)の削減、資金の節約、成長の促進に役立ちます。100 ヵ国あまりの国々では、ハードウェア、ソフトウェア、サービス、および他社製製品を購入するのに、シスコの柔軟な支払いソリューションを利用して、簡単かつ計画的に支払うことができます。詳細はこちらをご覧ください

購入方法

購入オプションの詳しい情報やシスコのセールス担当者への問い合わせをご希望の場合は、www.cisco.com/c/ja_jp/buy をご覧ください。

詳細情報

詳細については、次の関連資料を参照してください。

      Cisco Identity Services EngineISE):www.cisco.com/go/ISE

      Cisco UCS サーバー:www.cisco.com/go/UCS

文書の変更履歴

新規トピックまたは改訂されたトピック

説明箇所

日付

初稿

 

2025 5 20

 

Learn more