Cisco ISE ポート リファレンス

Cisco ISE すべてのペルソナ ノード ポート

表 1. すべてのノードで使用されるポート

Cisco ISE サービス

ギガビット イーサネット 0 またはボンド 0 のポート

その他のイーサネット インターフェイス(ギガビットイーサネット 1 ~ 5、またはボンド 1 および 2)のポート

複製および同期

  • HTTPS(SOAP):TCP/443

  • データの同期およびレプリケーション(JGroups):TCP/12001(グローバル)

  • ISE メッセージング サービス:SSL:TCP/8671

  • ISE 内部通信:TCP/15672

  • プロファイラエンドポイント所有権の同期/レプリケーション:TCP/6379

Cisco ISE インフラストラクチャ

このセクションでは、Cisco ISE が外部アプリケーションやデバイスとの通信に使用する、TCP および UDP のポートの一覧を示します。ファイアウォールでこれらの Cisco ISE ポートが許可されていることを確認します。

Cisco ISE ネットワークでサービスを設定する場合は、次の点を考慮します。

  • Cisco ISE は、展開内でアクティブになっているサービスに応じてポートを有効にします。Cisco ISE は、他のすべてのポートへのアクセスを拒否します

  • Cisco ISE への管理アクセスは、ギガビットイーサネット 0(ゼロ)を介してのみ行うことができます。

  • RADIUS は、すべてのネットワーク インターフェイス カード(NIC)で接続を受け入れます。

  • Cisco ISE サーバー インターフェイスは VLAN タギングをサポートしていません。ハードウェアアプライアンスに Cisco ISE をインストールする場合、Cisco ISE ノード接続用のスイッチポートで VLAN トランキングを無効にします。これらのポートをアクセスポートとして設定します。

  • 一時ポート範囲は 10000 〜 65500 です。

  • VMware on Cloud は、サイト間 VPN ネットワーク構成でサポートされます。ネットワーク アクセス デバイスおよびクライアントが、NAT やポートフィルタリングなしで、Cisco ISE の IP アドレスまたはポートに直接到達できることを確認します。

  • 各 NIC で IP アドレスを設定できます。

  • ポリシー情報ポイントは、外部の情報がポリシー サービス ペルソナに伝送されるポイントを表します。たとえば、外部情報は Lightweight Directory Access Protocol(LDAP)属性になります。

関連コンセプト

分散展開のノードタイプおよびペルソナ


(注)  


ISE の TCP キープアライブ時間は 60 分です。ISE ノード間にファイアウォールが存在する場合は、そのファイアウォールに応じて TCP タイムアウト値を調整します。


オペレーティング システム ポート

次の表に、NMAP が OS のスキャンに使用する TCP ポートを示します。また、NMAP は ICMP および UDP ポート 51824 を使用します。

1

3

4

6

7

9

13

17

19

20

21

22

23

24

25

26

30

32

33

37

54

43

49

53

70

79

80

81

82

83

84

85

88

89

90

99

100

106

109

110

111

113

119

125

135

139

143

144

146

161

163

179

199

211

212

222

254

255

256

259

264

280

301

306

311

340

366

389

406

407

416

417

425

427

443

444

445

458

464

465

481

497

500

512

513

514

515

524

541

543

544

545

548

554

555

563

587

593

616

617

625

631

636

646

648

666

667

668

683

687

691

700

705

711

714

720

722

726

749

765

777

783

787

800

801

808

843

873

880

888

898

900

901

902

903

911

912

981

987

990

992

993

995

999

[1000]

1001

1002

1007

1009

1010

1011

1021

1022

1023

1024

1025

1026

1027

1028

1029

1030

1031

1032

1033

1034

1035

1036

1037

1038

1039

1040 ~ 1100

1102

1104

1105

1106

1107

1108

1110

1111

1112

1113

1114

1117

1119

1121

1122

1123

1124

1126

1130

1131

1132

1137

1138

1141

1145

1147

1148

1149

1151

1152

1154

1163

1164

1165

1166

1169

1174

1175

1183

1185

1186

1187

1192

1198

1199

1201

1213

1216

1217

1218

1233

1234

1236

1244

1247

1248

1259

1271

1272

1277

1287

1296

1300

1301

1309

1310

1311

1322

1328

1334

1352

1417

1433

1434

1443

1455

1461

1494

1500

1501

1503

1521

1524

1533

1556

1580

1583

1594

1600

1641

1658

1666

1687

1688

1700

1717

1718

1719

1720

1721

1723

1755

1761

1782

1783

1801

1805

1812

1839

1840

1862

1863

1864

1875

1900

1914

1935

1947

1971

1972

1974

1984

1998 ~ 2010

2013

2020

2021

2022

2030

2033

2034

2035

2038

2040 ~ 2043

2045 ~ 2049

2065

2068

2099

2100

2103

2105 ~ 2107

2111

2119

2121

2126

2135

2144

2160

2161

2170

2179

2190

2191

2196

2200

2222

2251

2260

2288

2301

2323

2366

2381 ~ 2383

2393

2394

2399

2401

2492

2500

2522

2525

2557

2601

2602

2604

2605

2607

2608

2638

2701

2702

2710

2717

2718

2725

2800

2809

2811

2869

2875

2909

2910

2920

2967

2968

2998

3000

3001

3003

3005

3006

3007

3011

3013

3017

3030

3031

3052

3071

3077

3128

3168

3211

3221

3260

3261

3268

3269

3283

3300

3301

3306

3322

3323

3324

3325

3333

3351

3367

3369

3370

3371

3372

3389

3390

3404

3476

3493

3517

3527

3546

3551

3580

3659

3689

3690

3703

3737

3766

3784

3800

3801

3809

3814

3826

3827

3828

3851

3869

3871

3878

3880

3889

3905

3914

3918

3920

3945

3971

3986

3995

3998

4000 ~ 4006

4045

4111

4125

4126

4129

4224

4242

4279

4321

4343

4443

4444

4445

4446

4449

4550

4567

4662

4848

4899

4900

4998

5000 ~ 5004

5009

5030

5033

5050

5051

5054

[5060]

5061

5080

5087

5100

5101

5102

5120

5190

5200

5214

5221

5222

5225

5226

5269

5280

5298

5357

5405

5414

5431

5432

5440

5500

5510

5544

5550

5555

5560

5566

5631

5633

5666

5678

5679

5718

5730

5800

5801

5802

5810

5811

5815

5822

5825

5850

5859

5862

5877

5900 ~ 5907

5910

5911

5915

5922

5925

5950

5952

5959

5960 ~ 5963

5987 ~ 5989

5998 ~ 6007

6009

6025

6059

6100

6101

6106

6112

6123

6129

6156

6346

6389

6502

6510

6543

6547

6565 ~ 6567

6580

6646

6666

6667

6668

6669

6689

6692

6699

6779

6788

6789

6792

6839

6881

6901

6969

7000

7001

7002

7004

7007

7019

7025

7070

7100

7103

7106

7200

7201

7402

7435

7443

7496

7512

7625

7627

7676

7741

7777

7778

7800

7911

7920

7921

7937

7938

7999

8000

8001

8002

8007

8008

8009

8010

8011

8021

8022

8031

8042

8045

8080 ~ 8090

8093

8099

8100

8180

8181

8192

8193

8194

8200

8222

8254

8290

8291

8292

8300

8333

8383

8400

8402

8443

8500

8600

8649

8651

8652

8654

8701

8800

8873

8888

8899

8994

9,000

9001

9002

9003

9009

9010

9011

9040

9050

9071

9080

9081

9090

9091

9099

9100

9101

9102

9103

9110

9111

9200

9207

9220

9290

9415

9418

9485

9500

9502

9503

9535

9575

9593

9594

9595

9618

9666

9876

9877

9878

9898

9900

9917

9929

9943

9944

9968

9998

9999

10000

10001

10002

10003

10004

10009

10010

10012

10024

10025

10082

10180

10215

10243

10566

10616

10617

10621

10626

10628

10629

10778

11110

11111

11967

12000

12174

12265

12345

13456

13722

13782

13783

14000

14238

14441

14442

15000

15002

15003

15004

15660

15742

16000

16001

16012

16016

16018

16080

16113

16992

16993

17877

17988

18040

18101

18988

19101

19283

19315

19350

19780

19801

19842

20000

20005

20031

20221

20222

20828

21571

22939

23502

24444

24800

25734

25735

26214

27000

27352

27353

27355

27356

27715

28201

30000

30718

30951

31038

31337

32768

32769

32770

32771

32772

32773

32774

32775

32776

32777

32778

32779

32780

32781

32782

32783

32784

32785

33354

33899

34571

34572

34573

34601

35500

36869

38292

40193

40911

41511

42510

44176

44442

44443

44501

45100

48080

49152

49153

49154

49155

49156

49157

49158

49159

49160

49161

49163

49165

49167

49175

49176

49400

49999

50000

50001

50002

50003

50006

50300

50389

50500

50636

50800

51103

51493

52673

52822

52848

52869

54045

54328

55055

55056

55555

55600

56737

56738

57294

57797

58080

60020

60443

61532

61900

62078

63331

64623

64680

65000

65129

65389

Cisco ISE 管理ノードのポート

この表では、管理ノードが使用するポートを示します。

表 2. 管理ノードが使用するポート

Cisco ISE サービス

ギガビット イーサネット 0 またはボンド 0 のポート

その他のイーサネット インターフェイス(ギガビットイーサネット 1 ~ 5、またはボンド 1 および 2)のポート

管理

  • HTTPS:TCP/443

  • SSH サーバー:TCP/22

  • CoA

  • 外部 RESTful サービス(ERS)REST API:TCP/9060

    (注)  

     
    ERS サービスと OpenAPI サービスは、ポート 443 を介して動作する HTTPS 専用の REST API です。現在、ERS API もポート 9060 を介して動作します。ただし、ポート 9060 は、以降の Cisco ISE リリースの ERS API ではサポートされない可能性があります。ERS API にはポート 443 のみを使用することをお勧めします。ポート 9060 のデフォルトの conn-limit 値は 30 です。連続して ERS API コールが HTTP 502 エラーを返す場合は、コマンド conn-limit cl1 60 port 9060 を使用して、ポート 9060 の conn-limit 値を 60 に増やすことを推奨します。
  • 管理者 GUI からのゲストアカウントの管理:TCP/9002

  • ElasticSearch(コンテキストの可視性、プライマリからセカンダリ管理者ノードへのデータのレプリケート):TCP/9300

(注)  

 

ポート 443 は、管理 Web アプリケーションをサポートしていて、デフォルトで有効になっています。

ギガビットイーサネット 0 では、HTTPS および SSH を介した Cisco ISE へのアクセスは制限されています。

TCP/9300 は、着信トラフィックに対しプライマリとセカンダリ両方の管理ノードで開いている必要があります。

(注)  

 

SAML 管理者ログインの場合、管理者が SAML ログインを試行しているデバイスから PSN のポート 8443 に到達可能である必要があります。

モニターリング

  • SNMP クエリー:UDP/161

(注)  

 

このポートは、ルート テーブルによって異なります。

  • ICMP

ロギング(アウトバウンド)

  • syslog:UDP/20514、TCP/1468

  • セキュア syslog:TCP/6514

(注)  

 

デフォルト ポートは外部ロギング用に設定できます。

  • SNMP トラップ:UDP/162

外部 ID ソースおよびリソース(アウトバウンド)

  • 管理ユーザー インターフェイスおよびエンドポイント認証:

    • LDAP:TCP/389、3268、UDP/389

    • SMB:TCP/445

    • KDC:TCP/88

    • KPASS:TCP/464

  • WMI:TCP/135

  • ODBC:

    (注)  

     

    ODBC ポートはサードパーティ データベース サーバーで設定できます。

    • Microsoft SQL:TCP/1433

    • Sybase:TCP/2638

    • PostgreSQL:TCP/5432

    • Oracle:TCP/1521、

  • NTP:UDP/123(localhost インターフェイスのみ)

  • DNS:UDP/53、TCP/53

(注)  

 
  • ギガビット イーサネット 0 インターフェイス以外のインターフェイスのみから到達可能な外部のアイデンティティ ソースおよびサービス用に、適切にスタティック ルートを設定します。

  • Cisco ISE は、Active Directory 接続に対する接続の診断中に、DNS に対して ICMP ping を実行します。

電子メール

ゲストアカウントおよびユーザーパスワードの有効期限の電子メール通知:SMTP:TCP/25

スマート ライセンス

TCP/443 経由のシスコのクラウドへの接続

TCP/443 と ICMP を介した SSM オンプレミスサーバーへの接続

Cisco ISE モニターリング ノードのポート

モニタリングノードに必要なポートを見つけるには、この表を使用します。

表 3. モニタリングノードが使用するポート

Cisco ISE サービス

ギガビット イーサネット 0 またはボンド 0 のポート

その他のイーサネット インターフェイス(ギガビットイーサネット 1 ~ 5、またはボンド 1 およびボンド 2)のポート

管理

  • HTTPS は TCP ポート 443 を使用します。

  • SSH サーバーは TCP ポート 22 を使用します。

モニターリング

Simple Network Management Protocol [SNMP]:SNMP は UDP ポート 161 を使用します。

(注)  

 

このポートはルートテーブルに依存します。

  • ICMP

ログ

  • Syslog は UDP ポート 20514 と TCP ポート 1468 を使用します。

  • セキュア Syslog は TCP ポート 6514 を使用します。

(注)  

 

デフォルト ポートは外部ロギング用に設定できます。

  • SMTP はアラームの電子メール用に TCP ポート 25 を使用します。

  • SNMP トラップは UDP ポート 162 を使用します。

外部 ID ソースおよびリソース(アウトバウンド)

  • 管理ユーザー インターフェイスおよびエンドポイント認証:

    • LDAP は TCP ポート 389 および 3268 と UDP ポート 389 を使用します。

    • SMB は TCP ポート 445 を使用します。

    • KDC は TCP ポート 88 と UDP ポート 88 を使用します。

    • KPASS は TCP ポート 464 を使用します。

  • WMI は TCP ポート 135 を使用します。

  • ODBC:

    (注)  

     

    ODBC ポートはサードパーティ データベース サーバーで設定できます。

    • Microsoft SQL は TCP ポート 1433 を使用します。

    • Sybase は TCP ポート 2638 を使用します。

    • PostgreSQL は TCP ポート 5432 を使用します。

    • Oracle は TCP ポート 1521、15723、および 16820 を使用します。

  • NTP は UDP ポート 123 を使用します(localhost インターフェイスのみ)。

  • DNS は UDP ポート 53 と TCP ポート 53 を使用します。

(注)  

 

ギガビット イーサネット 0 インターフェイス以外のインターフェイスのみから到達可能な外部のアイデンティティ ソースおよびサービス用に、適切にスタティック ルートを設定します。

インバウンド通信に使用されるポート

  • MnT REST API のルーティングのために有効になっている ISE API ゲートウェイを持つ Cisco ISE ノードからの MnT インバウンド通信は TCP ポート 9443 を使用します。

  • MnT ノードで TCP ポート 1521 を有効にします。このポートは、ポリシー管理ノード(PAN)からのインバウンド通信に必要です。

  • オープン API 用に、TCP ポート 443 をグローバルに有効にし、TCP ポート 9070 をノード間で有効にします。

  • ERS API 用に TCP ポート 443 および 9060 を有効にします。

(注)  

 

これらのポートは、オンプレミスかクラウド内かに関係なく、すべてのタイプの展開で必要です。

pxGrid の一括ダウンロード

TCP/9993、2000

Cisco ISE ポリシー サービス ノードのポート

Cisco ISE はセキュリティを強化するために HTTP Strict Transport Security(HSTS)をサポートしています。システムは HTTPS 応答を送信し、HTTPS でのみ ISE にアクセスするようにブラウザに指示します。ユーザーが HTTP を使用して ISE にアクセスしようとすると、ブラウザはネットワークトラフィックが生成される前に接続を HTTPS に切り替えます。この機能により、ブラウザが暗号化されていない HTTP 経由でリクエストを送信しなくなります。その結果、サーバーはリダイレクトを実行する必要がなくなります。

この表では、ポリシーサービスノードが使用するポートを示します。

表 4. ポリシー サービス ノードが使用するポート

Cisco ISE サービス

ギガビット イーサネット 0 またはボンド 0 のポート

その他のイーサネット インターフェイス、またはボンド 1 およびボンド 2

管理

  • HTTPS:TCP/443

  • SSH サーバー:TCP/22

  • OCSP:TCP/2560

デバイスは、ギガビットイーサネット 0 を介してのみ管理できます。

クラスタリング(ノード グループ)

ノード グループ/JGroups:TCP/7800

SCEP

TCP/9090

IPsec/ISAKMP

UDP/500

デバイス管理

TACACS+:TCP/49

TrustSec

HTTP と Cisco ISE REST API を使用して、ポート 9063 を介して TrustSec データをネットワークデバイスに転送します。

SXP

  • PSN(SXP ノード)から NAD:TCP/64999

  • PSN から SXP へ(同じ Cisco ISE での内部通信): TCP/9644

TC-NAC

TCP/443

モニターリング

Simple Network Management Protocol [SNMP]:UDP/161

(注)  

 

このポートは、ルート テーブルによって異なります。

ロギング(アウトバウンド)

  • syslog:UDP/20514、TCP/1468

  • セキュア syslog:TCP/6514

(注)  

 

デフォルト ポートは外部ロギング用に設定できます。

  • SNMP トラップ:UDP/162

セッション

  • RADIUS 認証:UDP/1645、1812

  • RADIUS アカウンティング:UDP/1646、1813

  • RADIUS DTLS 認証/アカウンティング:UDP/2083

  • RADIUS 許可変更(CoA)送信:UDP/1700

  • RADIUS 許可変更(CoA)リッスン/リレー:UDP/1700、3799

(注)  

 

UDP ポート 3799 は、設定できません。

外部 ID ソースおよびリソース(アウトバウンド)

  • 管理ユーザー インターフェイスおよびエンドポイント認証:

    • LDAP:TCP/389、3268

    • SMB:TCP/445

    • KDC:TCP/88

    • KPASS:TCP/464

  • WMI:TCP/135

  • ODBC:

    (注)  

     

    ODBC ポートはサードパーティ データベース サーバーで設定できます。

    • Microsoft SQL:TCP/1433

    • Sybase:TCP/2638

    • PostgreSQL:TCP/5432

    • Oracle:TCP/1521

  • NTP:UDP/123(localhost インターフェイスのみ)

  • DNS:UDP/53、TCP/53

(注)  

 

ギガビット イーサネット 0 インターフェイス以外のインターフェイスのみから到達可能な外部のアイデンティティ ソースおよびサービス用に、適切にスタティック ルートを設定します。

パッシブ ID(インバウンド)

  • TS エージェント:TCP/9094

  • AD エージェント:TCP/9095

  • syslog:UDP/40514、TCP/11468

Web ポータル サービス:

- ゲスト/Web 認証

- ゲスト スポンサー ポータル

- デバイス ポータル

- クライアントのプロビジョニング

- 証明書のプロビジョニング

- ブロックリストポータル

HTTPS(インターフェイスは Cisco ISE のサービスに対して有効にする必要があります):

  • ブロックリストポータル:TCP/8000-8999(デフォルトポートは TCP/8444 )

  • ゲストポータルおよびクライアントのプロビジョニング:TCP/8000-8999(デフォルトポートは TCP/8443)

  • 証明書のプロビジョニングポータル:TCP/8000-8999(デフォルトポートは TCP/8443 )

  • デバイスポータル:TCP/8000-8999(デフォルトポートは TCP/8443)

  • スポンサーポータル:TCP/8000-8999(デフォルトポートは TCP/8443)

  • ゲストとスポンサーのポータルからの SMTP ゲストの通知:TCP/25

ポスチャ

- 検出

- プロビジョニング

- アセスメント/ハートビート

  • 検出(クライアント側):TCP/8905(HTTPS)

    (注)  

     

    Cisco ISE は、TCP ポート 8905 のポスチャおよびクライアント プロビジョニングの管理証明書を提示します。

    Cisco ISE は、TCP ポート 8443(またはポータルで使用するために設定したポート)のポータル証明書を提示します。

    Cisco ISE 3.1 以降では、ポート 8905 は非ポリシーサービスノードでデフォルトで無効になっています。このポートを有効にするには、[全般設定(General Settings)] ウィンドウ([管理(Administration)] > [システム(System)] > [設定(Settings)] > [ポスチャ(Posture)] > [全般設定(General Settings)])で、[ポスチャサービスの非ポリシーサービスノードでポート8905を有効にする(Enable Port 8905 on non-Policy Service Nodes for Posture Services)] チェックボックスをオンにします。

  • 検出(ポリシー サービス ノード側):TCP/8443、8905(HTTPS)

    AnyConnect リリース 4.4 以降が搭載された Cisco ISE リリース 2.2 以降から、このポートは設定可能です。

  • アセスメント - ポスチャ ネゴシエーションとエージェント レポート:TCP/8905(HTTPS)

  • 双方向ポスチャフロー:TCP/8000 〜 8999(デフォルトポートは TCP/8449)

個人所有デバイスの持ち込み(BYOD)/ネットワーク サービス プロトコル(NSP)

- リダイレクト

- プロビジョニング

- SCEP

  • プロビジョニング - URL リダイレクト:「Web ポータル サービス:ゲスト ポータルおよびクライアント プロビジョニング」を参照してください。

  • EST 認証付きの Android デバイスの場合:TCP/8084 Android デバイスの場合、ポート 8084 を リダイレクト ACL に追加する必要があります。

  • プロビジョニング - ActiveX と Java アプレットのインストール(ウィザードのインストールの開始を含む):「Web ポータル サービス:ゲスト ポータルおよびクライアント プロビジョニング」を参照してください。

  • プロビジョニング - Cisco ISE からのウィザードのインストール(Windows および Mac OS):TCP/8443

  • プロビジョニング - Google Play(Android)からのウィザードのインストール:TCP/443

  • プロビジョニング - サプリカントのプロビジョニング プロセス:TCP/8905

  • CA への SCEP プロキシ:TCP/443(SCEP RA URL の設定に基づく)

モバイル デバイス管理(MDM)API の統合

  • URL リダイレクト:「Web ポータル サービス:ゲスト ポータルおよびクライアント プロビジョニング」を参照してください。

  • API:ベンダー固有

  • エージェントのインストールおよびデバイスの登録:ベンダー固有

プロファイリング

  • NetFlow:UDP/9996

    (注)  

     

    このポートは、設定可能です。

  • DHCP:UDP/67

    (注)  

     

    このポートは、設定可能です。

  • DHCP SPAN プローブ:UDP/68

  • HTTP:8080

  • DNS:UDP/53(ルックアップ)

    (注)  

     
    このポートは、ルート テーブルによって異なります。
  • SNMP クエリー:UDP/161

    (注)  

     

    このポートは、ルート テーブルによって異なります。

  • SNMP トラップ:UDP/162

    (注)  

     

    このポートは、設定可能です。

Cisco ISE pxGrid サービス ポート


(注)  


Cisco Identity Services Engine(ISE)リリース 3.1 以降は、すべての pxGrid 接続でバージョン 2.0 を使用する必要があります。pxGrid バージョン 1.0(XMPP ベース)に依存する統合は、Cisco Identity Services Engine リリース 3.1 以降では機能しなくなります。

統合が中断されることのないよう、他のシステムを pxGrid 2.0 準拠バージョンにアップグレードすることをお勧めします。


この表では、pxGrid サービスノードが使用するポートを示します。

表 5. pxGrid サービス ノードが使用するポート

Cisco ISE サービス

ギガビット イーサネット 0 またはボンド 0 のポート

その他のイーサネット インターフェイス(ギガビット イーサネット 1 ~ 5、またはボンド 1 およびボンド 2)のポート

pxGrid 登録者数

TCP ポート 8910

ノード間通信

TCP ポート 8910

OCSP および CRL サービス ポート

オンライン証明書ステータスプロトコル(OCSP)と証明書失効リスト(CRL)のサービスに必要なポートは、OCSP または CRL をホストしている CA サーバーまたはサービスによって異なります。ISE のサービスとポートに関するドキュメントに、ISE 管理ノード、モニタリングノード、およびインラインポスチャノードで使用される基本ポートが個別に示されています。

OCSP の場合、デフォルトポートは TCP 443 です。ISE 管理者ポータルでは、OCSP サービス用の HTTP ベースの URL が受け入れられます。デフォルト以外のポートを使用することもできます。

CRL の場合、デフォルトのプロトコルは HTTP、HTTPS、および LDAP です。デフォルトのポートは、それぞれ 443(HTTPS)と 389(LDAP)です。実際のポートは、CRL サーバーによって異なります。

Cisco ISE プロセス

この表では、Cisco ISE プロセスとそのサービスへの影響を示します。

プロセス名 説明 サービスへの影響
データベース リスナー Oracle Enterprise データベースリスナー。 すべてのサービスが正常に動作するには、このプロセスが実行状態である必要があります。
データベース サーバー 設定と運用データの両方を格納する、Oracle Enterprise データベースサーバー。 すべてのサービスが正常に動作するには、このプロセスが実行状態である必要があります。
アプリケーション サーバー(Application Server) Identity Services Engine(ISE)用のメイン Tomcat サーバー すべてのサービスが正常に動作するには、実行状態である必要があります
Profiler データベース Identity Services Engine(ISE)プロファイリングサービス用の Redis データベース。 Identity Services Engine(ISE)プロファイリングサービスが正常に動作するには、このプロセスが実行状態である必要があります。
AD コネクタ Active Directory ランタイム。 Identity Services Engine(ISE)が Active Directory 認証を実行するには、このプロセスが実行状態である必要があります。
MnT セッション データベース モニタリングおよびトラブルシューティング(MnT)サービス用の Oracle TimesTen データベース。 すべてのサービスが正常に動作するには、実行状態である必要があります。
MnT ログ コレクタ モニタリングおよびトラブルシューティング(MnT)サービス用のログコレクタ。 MnT 運用データをサポートするには、このプロセスが実行状態である必要があります。
MnT ログ プロセッサ MnT サービスのログプロセッサ。 モニタリングおよびトラブルシューティング(MnT)運用データのために、実行状態である必要があります。
証明書認証局サービス Identity Services Engine(ISE)の内部認証局(CA)サービス。 Identity Services Engine(ISE)の内部認証局(CA)が有効になっている場合は、このプロセスが実行状態である必要があります。

必要なインターネット URL

この表では、特定の URL を使用する機能を示します。IP トラフィックが Cisco ISE とこれらのリソース間を移動できるように、ネットワークファイアウォールまたはプロキシサーバーのいずれかを設定する必要があります。必要な URL へのアクセスを提供できない場合、関連機能が想定どおりに動作しない可能性があります。

Cisco ISE とこれらのリソース間の IP トラフィックを許可するために、ネットワーク ファイアウォールまたはプロキシサーバーを設定します。必要な URL にアクセスできない場合、機能が想定どおりに動作しない可能性があります。

表 6. 必要な URL アクセス

機能

URL

ポスチャの更新

https://www.cisco.com/

https://iseservice.cisco.com

フィードサービスのプロファイリング

https://ise.cisco.com

スマートライセンス

https://smartreceiver.cisco.com、Cisco ISE リリース 3.1 パッチ 5 以降のリリース

テレメトリ

https://connectdna.cisco.com/

Cisco ISE の Cisco pxGrid クラウドポータルへの接続

https://dna.cisco.com

https://dnaservices.cisco.com

https://ciscodnacloud.com

Microsoft Entra ID

graph.microsoft.com

login.microsoftonline.com:443

*.login.microsoftonline.com:443

*.login.microsoft.com:443

アカウント登録ゲストのソーシャルログイン

facebook.co

akamaihd.net

akamai.co

fbcdn.net

インタラクティブヘルプ機能では、Cisco ISE が管理ポータルブラウザを使用して次の URL に接続する必要があります。

  • *.walkme.com

  • *.walkmeusercontent.com