この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Cisco® Identity Services Engine(ISE)は、ユニバーサル ゼロトラスト ネットワーク アクセス(UZTNA)の実装において重要な役割を果たし、アイデンティティおよびアクセスを管理するための包括的なフレームワークを提供します。Cisco ISE は UZTNA モデル内で、ユーザー ID、デバイスの正常性、およびその他のコンテキストデータ(デバイスプロファイル、場所、グループメンバーシップなど)に基づき、厳密なアクセス制御と継続的なモニタリングを行います。また、ユーザーとデバイスを動的に検証および認証し、「決して信頼せず、常に検証する」というゼロトラストの原則を体現します。さまざまなネットワークコンポーネントとのシームレスな統合により、Cisco ISE は安全で適応性のある環境を維持し、不正アクセスを防止してあらゆるレイヤでセキュリティを強化します。
次世代:Cisco Secure Network Server 3800 シリーズ
Cisco UCS® C225 M8 ラックサーバーを搭載した Cisco Secure Network Server(SNS)3800 シリーズは、ネットワーク アクセス コントロールのパフォーマンスと信頼性の新たな標準を確立します。Cisco Identity Services Engine(ISE)向けに特別に設計された SNS-3800 シリーズは、最新のアーキテクチャによって効率性と速度を再定義します。
NVMe と SSD によるパフォーマンスのブレークスルー
SNS-3800 シリーズの最も大きな進化の 1 つは、従来のハードディスクドライブ(HDD)から Non Volatile Memory Express(NVMe)およびソリッドステートドライブ(SSD)(自己暗号化ドライブ [SED] または SED-FIPS)ストレージへの完全な移行です。この変化により次のことが実現します。
● 再起動の高速化:起動時間の短縮によって ISE ノードをより迅速に起動し実行できます。
● アップグレードの高速化:更新プロセスの合理化によってダウンタイムを最小限に抑え、効率を高めます。
● 高速なレポート生成:強化されたディスク I/O パフォーマンスにより、ネットワークアクティビティの分析、障害対応、可視化が迅速化されます。
● レジリエンスの向上:SSD および NVMe ドライブには可動部品がないため、機械で動作する HDD よりも信頼性と耐久性が本質的に高くなります。
SNS-3800 シリーズは、さまざまなデプロイメントサイズに合わせて 3 つのモデルをサポートしています。
● SNS-3815:小規模なデプロイメントに適しており、パフォーマンスとコスト効率が最適化されています。
● SNS-3855:中規模から大規模な環境向けに設定されており、電源とストレージに堅牢な冗長性を備えています。SNS-3855 は、次の 2 つの構成で注文できます。
◦ ポリシーサービスノード(PSN)のみ、ディスクは 1 つ
◦ PAN とモニタリングおよび障害対応ノード(MnT)、中規模デプロイメント用にディスク 4 つの完全装備。
● SNS-3895:主力モデルで、専用 PAN、専用 MnT、または PAN/MnT 統合ペルソナなど、最も要求の厳しい ISE ロール向けに設計されています。拡張メモリを搭載しているため、大量のトランザクションや複雑なデータ運用も簡単に処理できます。
SNS-3800 シリーズは、ISE 3.3 パッチ 7 以降、ISE 3.4 パッチ 3 以降、および ISE 3.5 以降で完全にサポートされており、最新の ISE 機能との上位互換性が保証されています。
図 1 に Cisco Secure Network Server を示します。
Cisco Secure Network Server
表 1 に、Cisco Secure Network Server の仕様を示します。
表 1. Secure Network Server 3800 の仕様
製品名 |
Cisco SNS-3815 |
Cisco SNS-3855 |
Cisco SNS-3895 |
プロセッサ |
AMD 9115 2.6GHz |
AMD 9224 2.5GHz |
AMD 9224 2.5GHz |
プロセッサあたりのコア数 |
16 コアと 32 スレッド |
24 コアと 48 スレッド |
24 コアと 48 スレッド |
メモリ |
64 GB 2 X 32GB |
128GB 4 X 32GB |
256GB 32GB X 8 |
ストレージ |
1 960GB NVMe または 960GB SSD 自己暗号化ドライブ または 1.6TB SSD 自己暗号化ドライブ FIPS 認定 |
PSN のみの場合は 1、PAN/MnT の場合は 4 960GB NVMe または PSN のみの場合は 1、PAN/MnT の場合は 4 960GB SSD 自己暗号化ドライブ または PSN のみの場合は 1、PAN/MnT の場合は 4 1.6TB SSD 自己暗号化ドライブ FIPS 認定 |
8 960GB NVMe または 960GB SSD 自己暗号化ドライブ または 1.6TB SSD 自己暗号化ドライブ FIPS 認定 |
ハードウェア冗長ディスクアレイ(RAID) |
レベル 0 SED および SED FIPS のみの場合は Cisco 24G トライモード M1 RAID コントローラ |
NVMe のみを備えた PSN の場合はレベル 0 Cisco 24G トライモード M1 RAID コントローラ |
レベル 10 Cisco 24G トライモード M1 RAID コントローラ |
ネットワーク インターフェイス |
10Gbase-T X 2 10GE SFP X 4 |
10Gbase-T X 2 10GE SFP X 4 |
10Gbase-T X 2 10GE SFP X 4 |
電源装置 |
1200W X 1 または 2 |
1200W X 2 |
1200W X 2 |
トラステッド プラットフォーム モジュール(TPM)チップ |
対応 |
対応 |
対応 |
セキュリティ アプリケーション
Cisco Secure Network Server はシスコの強力なネットワークアクセスと制御セキュリティ アプリケーションをサポートします。
Cisco Identity Services Engine(ISE):UZTNA のポリシーアンカー
Cisco Identity Services Engine(ISE)は、シスコのユニバーサル ゼロトラスト ネットワーク アクセス(UZTNA)アーキテクチャの中核をなすポリシーエンジンです。業界で最も包括的なネットワーク アクセス コントロール(NAC)プラットフォームである Cisco ISE により、有線、ワイヤレス、VPN、Private 5G などの企業インフラストラクチャ全体を網羅するアイデンティティ主導のアクセス制御を実装できます。
ISE は、ユーザーとデバイスのアイデンティティを継続的に検証し、コンテキストの属性を評価し、ログイン情報だけでなく信頼レベルに基づいて適応型アクセスポリシーを適用することで、Cisco Zero Trust 環境でのセキュアなアクセスの提供において基本的な役割を果たします。これは ZTNA の核となる「決して信頼せず、常に検証する」という原則に沿っています。
ISE を使用すると、組織は次のことができます。
● ラテラルムーブメントを阻止するためのアイデンティティベースのセグメンテーションの導入。
● 動的なコンテキスト認識型のポリシー適用をサポートするためのデバイスのオンボーディングとポスチャ検証の自動化。
● あらゆる場所でのセキュアなアクセスの実現(一元化されたポリシー制御により、ハイブリッドワーク、BYOD、ゲストアクセスをサポート)。
● ネットワーク上のデバイスを動的に識別および分類し、デバイスに完全な ID またはポスチャ属性がない場合でもポリシー適用を可能にするための高度なプロファイリングの活用。
● Secure Access、Secure Access Service Edge(SASE)、およびサードパーティとの統合を含む、シスコのより広範なセキュリティエコシステムとのシームレスな統合。
ISE は、最初のアクセス判断からポスチャ確認、自動修復や信頼できなくなった場合のアクセスの取り消しに至るまで、ライフサイクル全体にわたって UZTNA をサポートします。管理者は非準拠または高リスクのエンドポイントへのアクセスを動的に制限し、重要な資産を侵害から保護できます。
自己管理インフラストラクチャの一部として展開する場合でも、より広範なゼロトラスト戦略に統合する場合でも、Cisco ISE は、リスクを軽減し、運用を簡素化し、分散環境全体でセキュアなアクセスを拡張するために必要な可視性、制御、および自動化を実現します。
表 2 に、Cisco Secure Network Server の Cisco ISE エンドポイントの拡張性メトリックを示します。
表 2. Cisco Identity Services Engine(ISE)のデプロイメントの拡張性(ISE 3.4 P3 以降)
|
Cisco Secure Network Server 3815 |
Cisco Secure Network Server 3855 |
Cisco Secure Network Server 3895 |
専用 PSN によってサポートされる同時アクティブエンドポイント数 (Cisco ISE ノードに PSN ペルソナのみがある) |
50,000 |
100,000 |
100,000 |
共有 PSN によってサポートされる同時アクティブエンドポイント数 (Cisco ISE ノードに複数のペルソナがある) |
25,000 |
50,000 |
50,000 |
注: Cisco SNS-3895 は、より優れたメモリと、ディスクの読み取り/書き込みパフォーマンスを備えています。専用 PAN、専用 MnT、または専用 PAN/MnT ペルソナに最適です。
表 3 に、Cisco Secure Network Server の注文情報を示します。
各 Cisco SNS サーバーは、構成オプションとして NVMe、自己暗号化ドライブ(SED)、または連邦情報処理標準(FIPS)認定自己暗号化ドライブと一緒に注文できます。
表 3. 製品注文情報
サーバーの部品番号 |
サーバの説明 |
SNS-3815-K9 |
ISE アプリケーション用の Secure Network Server(小規模) |
SNS-3855-K9 |
ISE アプリケーション用の Secure Network Server(中規模)PSN のみの場合、ディスク数を 4 から 1 に変更してください |
SNS-3895-K9 |
ISE アプリケーション用の Secure Network Server(大規模) |
表 4 に、Field Replaceable Unit(FRU)として使用できる Cisco Secure Network Server のコンポーネントのスペアを示します。
表 4. Cisco Secure Network Server のスペアコンポーネント
コンポーネントの部品番号 |
コンポーネントの説明 |
UCS-NVMEG4-M960-D= |
960GB 2.5 インチ U.3 15mm P7450 Hg Perf Med End NVMe |
UCS-SD960GM2NK9-D= |
960GB 2.5 インチ Enter Value 6G SATA Micron G2 SSD(SED) |
UCS-SD16TBKANK9-D= |
1.6TB 2.5 インチ Enter Perf 12G SAS Kioxia G2 SSD(3X SED-FIPS) |
UCSC-PSU1-1200W-D= |
1200 W 電源 |
UCSC-RAIL-D= |
レールキット |
UCSC-FAN-C22XM7= |
ファン |
銅線 PID:
GLC-TE - カテゴリ 5 銅線用 1000BASE-T SFP トランシーバモジュール
光ファイバ PID:UCS M6 10G NIC とシスコのケーブル/光ファイバの相互運用性
サポートされる Cisco ISE のバージョン
Cisco Secure Network Server 38xx は、Cisco ISE 3.3 P7 以降、3.4 P3 以降、および 3.5 のバージョンのみをサポートします。SNS-38xx を受け取ったら、Cisco ISE 推奨リリースの最新パッチをインストールすることをお勧めします。
コネクタと LED
表 5 に、Cisco SNS-3815、SNS-3855、および SNS-3895 のコネクタと LED を示します。
表 5. Cisco SNS-3815、SNS-3855、および SNS-3895 のコネクタと LED
|
LED 名 |
状態 |
1 |
電源 LED |
消灯:サーバーに AC 電力が供給されていません。 オレンジ:サーバーはスタンバイ電源モードです。Cisco Integrated Management Controller(IMC)と一部のマザーボード機能にだけ電力が供給されています。 緑:サーバーは主電源モードです。すべてのサーバ コンポーネントに電力が供給されています。 |
2 |
ユニット識別 |
消灯:ユニット識別機能は使用されていません。 青の点滅:ユニット識別機能がアクティブです。 |
3 |
システムの正常性 |
緑:サーバーは正常動作状態で稼働しています。 緑の点滅:サーバーはシステムの初期化とメモリチェックを行っています。 オレンジの点灯:サーバーは縮退運転状態にあります(軽度の障害)。例:
●
電源装置の冗長性が失われている。
● CPU
が一致しない。
●
少なくとも 1
つの CPU
に障害が発生している。
●
少なくとも 1
つの DIMM
に障害が発生している。
● RAID
構成内の少なくとも 1
台のドライブに障害が発生している。
オレンジの点滅(2 回):システムボードで重度の障害が発生しています。 オレンジの点滅(3 回):デュアル インライン メモリ モジュール(DIMM)で重度の障害が発生しています。 オレンジの点滅(4 回):CPU で重度の障害が発生しています。 |
4 |
電源装置ステータス |
緑:すべての電源装置が正常に動作しています。 オレンジの点灯:1 台以上の電源装置が縮退運転状態にあります。 オレンジの点滅:1 台以上の電源装置が重大な障害発生状態にあります。 |
5 |
ファンステータス |
緑:すべてのファンモジュールが正常に動作中です。 オレンジの点滅:1 つ以上のファンモジュールで回復不能なしきい値を超えました。 |
6 |
ネットワーク リンク アクティビティ |
消灯:イーサネット LOM ポートリンクがアイドル状態です。 緑:1 つ以上のイーサネット LOM ポートでリンクがアクティブになっていますが、アクティビティは存在しません。 緑の点滅:1 つ以上のイーサネット LOM ポートでリンクがアクティブになっていて、アクティビティが存在します。 |
7 |
温度ステータス |
緑:サーバーは正常温度で稼働中です。 オレンジの点灯:1 つ以上の温度センサーで重大なしきい値を超えました。 オレンジの点滅:1 つ以上の温度センサーで |
フォーム ファクタ
物理寸法(高さ x 幅 x 奥行)1 RU:4.3 x 42.9 x 76.2 cm(1.7 x 16.9 x 30 インチ)
表 6 に、Cisco Secure Network Server 3800 の電源仕様を示します。
表 6. Cisco Secure Network Server 3800 の電源仕様
パラメータ |
仕様 |
|||
入力コネクタ |
IEC320 C14 |
|||
入力電圧範囲(Vrms) |
100 ~ 240 |
|||
最大許容入力電圧範囲(Vrms) |
90 ~ 264 |
|||
周波数範囲(Hz) |
50 ~ 60 |
|||
最大許容周波数範囲(Hz) |
47 ~ 63 |
|||
最大定格出力(W)1 |
1100 |
1200 |
||
最大定格スタンバイ出力(W) |
48 |
|||
公称入力電圧(Vrms) |
100 |
120 |
208 |
230 |
公称入力電流(Arms) |
12.97 |
10.62 |
6.47 |
5.84 |
公称入力電圧の最大入力(W) |
1300 |
1264 |
1343 |
1340 |
公称入力電圧の最大入力(VA) |
1300 |
1266 |
1345 |
1342 |
最小定格効率(%)2 |
90 |
90 |
91 |
91 |
最小定格力率2 |
0.97 |
0.97 |
0.97 |
0.97 |
最大突入電流(A ピーク) |
20 |
|||
最大突入電流(ms) |
0.2 |
|||
最小ライドスルー時間(ms)3 |
12 |
注:
表 7 に、Cisco Secure Network Server の環境情報を示します。
表 7. 環境仕様
説明 |
仕様 |
動作時温度 |
5 °C ~ 35 °C(41 °F ~ 95 °F)(ASHRAE クラス A4 および/またはクラス A3 および/またはクラス A2 をサポート)。製品エンジニアリングによって特に指定されていない限り、ASHRAE クラス A3 が一般的なテストプロファイルになります。システムは、18 °C ~ 27 °C(64.4 °F ~ 80.6 °F)の ASHRAE 推奨動作範囲全体で、1 つのファン障害(デュアルインペラハウジングの 1 つのインペラの障害)で動作し続けるものとします。望ましくありませんが、ファン障害時に電力消費や音響ノイズを増加させることはできます。 |
非動作時温度 |
乾球温度 -40 °C ~ 65 °C(-40 °F ~ 149 °F) |
湿度(RH)(動作時) |
相対湿度 8% ~ 90%、結露しないこと、 動作温度範囲 5° C ~ 50 °C(41 °F ~ 122 °F)内での最大湿球温度は 28 °C(82.4 °F) |
非動作時湿度(RH) |
相対湿度 5% ~ 93%、結露しないこと、 乾球温度範囲 20 °C ~ 40 °C(68°F 〜 104 °F)での最大湿球温度は 28 °C(82.4 °F)。 |
動作時高度 |
0 ~ 3,050 メートル(0 ~ 10,006 フィート) |
非動作時高度 |
0 ~ 12,000 メートル(0 ~ 39,370 フィート) |
音響出力レベル ISO7779 に基づく A 特性音響出力レベル LwAd(Bels)を測定 動作:23 °C(73 °F) |
5.5 |
騒音レベル ISO7779 に基づく A 特性音圧レベル LpAm(dBA)を測定 動作:23 °C(73 °F) |
40 |
表 8 に、Cisco Secure Network Server のコンプライアンス要件情報を示します。
表 8. 準拠仕様
パラメータ |
説明 |
適合規格の遵守 |
本製品は、指令 2014/30/EU および 2014/35/EU による CE マーキングに準拠しています。 |
安全性 |
UL 60950-1/62368-1 CAN/CSA-C22.2 No. 60950-1/62368-1 IEC/EN 60950-1/62368-1 AS/NZS 62368.1 GB 4943.1-2022 CNS 15598-1:2020 |
EMC:エミッション |
47CFR Part 15(CFR 47)クラス A AS/NZS CISPR 32、クラス A CISPR32 クラス A EN55032 クラス A ICES003 クラス A VCCI-CISPR32 クラス A EN61000-3-2 EN61000-3-3 KS C 9832 クラス A EN 300386 クラス A |
EMC イミュニティ |
EN55035 EN55024 CISPR24/35 EN300386 KS C 9835 IEC/EN61000-6-1 |
目的達成に役立つ柔軟な支払いソリューション
Cisco Capital® により、目標を達成するための適切な技術を簡単に取得し、ビジネス変革を実現し、競争力を維持できます。総所有コスト(TCO)の削減、資金の節約、成長の促進に役立ちます。100 ヵ国あまりの国々では、ハードウェア、ソフトウェア、サービス、および他社製製品を購入するのに、シスコの柔軟な支払いソリューションを利用して、簡単かつ計画的に支払うことができます。詳細はこちらをご覧ください。
購入オプションの詳しい情報やシスコのセールス担当者への問い合わせをご希望の場合は、www.cisco.com/c/ja_jp/buy をご覧ください。
詳細については、次の関連資料を参照してください。
● Cisco Identity Services Engine(ISE):www.cisco.com/go/ISE
● Cisco UCS サーバー:www.cisco.com/go/UCS
新規トピックまたは改訂されたトピック |
説明箇所 |
日付 |
初稿 |
|
2025 年 5 月 20 日 |