概要

このドキュメントでは、Cisco Identity Services Engine(Cisco ISE)のサイジングのガイドラインを示します。

Cisco ISE ノードの用語

Cisco ISE ノードは担当するペルソナに基づき、各種のサービスを提供できます。管理者ポータルで使用できるメニュー オプションは、Cisco ISE ノードが担当するロールおよびペルソナによって異なります。

表 1. さまざまなタイプの Cisco ISE ノード

ノード タイプ

説明

ポリシー管理ノード(PAN)

管理ペルソナの Cisco ISE ノードは、Cisco ISE のすべての管理操作および構成を実行できます。すべての管理操作、構成、およびコンテキストデータを表示するための一括管理機能を提供します。また、構成を展開内の残りのノードに同期できます。

ポリシーサービスモード(PSN)

ポリシー サービス ペルソナの Cisco ISE ノードは、ネットワーク アクセス、ポスチャ、ゲスト アクセス、クライアント プロビジョニング、およびプロファイリング サービスを提供します。このペルソナはポリシーを評価し、すべての決定を行います。

モニタリングノード(MnT)

モニターリング ペルソナの機能を持つ Cisco ISE ノードがログ コレクタとして動作し、ネットワーク内のすべての管理およびポリシー サービス ノードからのログを保存します。このペルソナは、ネットワークとリソースを効果的に管理するために使用できる高度なモニタリングおよびトラブルシューティング ツールを提供します。このペルソナのノードは収集したデータを集約して関連付けを行い、有意義なレポートを提供します。

pxGrid ノード

Cisco pxGrid を使用すると、Cisco ISE セッションディレクトリからの状況依存情報を、Cisco ISE エコシステムのパートナーシステムなどの他のネットワークシステムや他のシスコプラットフォームと共有できます。pxGrid フレームワークは、Cisco ISE とサードパーティのベンダー間でのタグやポリシーオブジェクトの共有のように、ノード間でのポリシーおよび構成データの交換に使用できます。また、その他の情報交換にも使用できます。

さまざまなタイプの Cisco ISE 展開

展開とは、クラスタ(分散システム)内で相互に接続された 1 つ以上の Cisco ISE ノードです。

単一の Cisco ISE ノードがある導入環境は、スタンドアロン導入環境と呼ばれます。このノードは、すべてのペルソナを実行します。スタンドアロン展開は冗長性を提供しないため、実稼働環境には推奨されません。

複数の Cisco ISE ノードがある導入環境は、分散導入環境と呼ばれます。フェールオーバーをサポートし、パフォーマンスを改善するために、複数の Cisco ISE ノードを分散方式でセットアップできます。Cisco ISE の分散導入環境では、管理およびモニタリング アクティビティは一元化され、処理はポリシー サービス ノード間で分配されます。パフォーマンスのニーズに応じて、導入の規模を変更できます。次の表では、さまざまなタイプの Cisco ISE 展開について説明します。

表 2. Cisco ISE 展開のタイプ

評価

小規模な展開

中規模な展開

大規模な展開

Cisco ISE の評価展開
  • 同じアプライアンスまたは単一の VM インスタンス上のすべての ISE ペルソナ(PAN + MnT + PSN + pxGrid)。

  • 本番環境では非推奨。

Cisco ISE の小規模な展開
  • 同じアプライアンスまたは複数の VM インスタンス上のすべての ISE ペルソナ(PAN + MnT + PSN + pxGrid)。

  • 2 ノード展開。1 つのノードはプライマリ、もう 1 つのノードは冗長性のためのセカンダリ。

  • 追加ノードは、PSN、pxGrid、または正常性チェックノードとして小規模な展開に追加できる(オプション)。追加ノードは、次のペルソナの任意の組み合わせにすることができる。

    専用 PSN専用 PSN

    pxGrid ノードpxGrid ノード

    正常性チェックノード正常性チェックノード

    (注)  

     

    PSN、pxGrid、または正常性チェックのペルソナのノードを追加しても、小規模な展開の既存のスケール制限は変わりません。追加ノードは負荷分散の目的でのみ使用することをお勧めします。

Cisco ISE の中規模な展開
  • 同じノードで実行される PAN + MnT + pxGrid。

  • 1 つのノードはプライマリ、もう 1 つのノードは冗長性のためのセカンダリ。

  • 専用ノード上の PSN。

  • ノードは、アプライアンスまたは同等の VM にすることが可能。

  • 最大 6 つの PSN がサポートされる(Cisco ISE 3.0 以降の場合)。いずれかの PSN で pxGrid ペルソナを有効にするか、専用 pxGrid ノード(最大 2 個)を展開に追加することも可能。

  • 最大 8 ノード(2 x PAN/MnT/pxGrid + 6 x PSN または 2 x PAN/MnT + 4 x PSN + 2 x pxGrid/SXP)

Cisco ISE の大規模な展開
  • 専用ノード上の PAN(2)、MnT(2)、pxGrid、および PSN。

  • ノードは、アプライアンスまたは同等の VM にすることが可能。

  • 最大 4 つの pxGrid ノードがサポートされる。

  • 最大 50 の PSN がサポートされる。

  • 最大 58 ノード(2 x PAN + 2 x MnT + 50 x PSN + 4 x pxGrid)

ISE 展開のサイズ設定ガイドライン

特定の展開タイプによって提供されるアクティブなエンドポイントの最大スケール数、個々の PSN ノードでサポートされるアクティブなエンドポイントの最大スケール数、および以下のセクションで説明するその他の関連要因に基づいて、適切な ISE 展開を選択できます。

一意の MAC アドレスを持つすべてのエンドポイントは 1 つのアクティブセッションと見なされ、同時アクティブセッションのサポートは、Dot1x、Mab、ゲスト、BYOD、ポスチャを含むすべてのタイプのセッションに適用されます。

次の表のアクティブセッションの最大数は、次の条件下でのテストに基づいて導出されています。

ISE 展開は、同じリージョンに展開された単一のデータセンターで形成され、ISE ノード間通信間が低遅延(5 ミリ秒未満)であり、 dot1x 認証およびアカウンティングイベントが 1 日あたり 2 〜 4 回の繰り返しの範囲でエンドポイントによって生成されます。また、セッションの大部分は、ローカル ID プロバイダーで認証する RADIUS プロトコルです。

ISE 展開の規模

表 3. PAN、MnT、PAN/MnT として機能するさまざまな ISE アプライアンスによる展開の最大同時アクティブセッション数
導入 Cisco SNS 3595 Cisco SNS 3615 Cisco SNS 3715 Cisco SNS 3655 Cisco SNS 3755 Cisco SNS 3695 Cisco SNS 3795
大規模 500,000 Unsupported Unsupported 500,000 750,000 2,000,000 2,000,000
中規模 20,000 12,500 75,000 25,000 150,000 50,000 150,000
小規模 20,000 12,500 25,000 25,000 50,000 50,000 50,000

ポリシーサービスノードの規模

表 4. PSN として機能するさまざまな ISE アプライアンスの最大同時アクティブセッション数
PSN タイプ Cisco SNS 3595 Cisco SNS 3615 Cisco SNS 3715 Cisco SNS 3655 Cisco SNS 3755 Cisco SNS 3695 Cisco SNS 3795*
専用 PSN(Cisco ISE ノードに PSN ペルソナのみがある) 40,000 25,000 50,000 50,000 100,000 100,000 100,000
共有 PSN(Cisco ISE ノードに複数のペルソナがある) 20,000 12,500 25,000 25,000 50,000 50,000 50,000

*Cisco SNS 3795 にはより多くの RAM が搭載され、ディスクの読み取り/書き込みパフォーマンスが向上しています。専用 PAN、専用 MNT、または PAN/MNT ペルソナに最適であり、専用 PSN として展開しても付加価値はありません。


(注)  


  • SNS 3595 は、Cisco ISE リリース 3.2 以前のバージョンでサポートされています。

  • SNS 3515 は、Cisco ISE リリース 3.0 以前のバージョンでサポートされています。専用 PSN でサポートされる最大同時アクティブエンドポイント数は 7,500 で、共有 PSN では 5,000 です。


展開の選択に関する考慮事項

  • 最大 50,000 の同時アクティブセッションの小規模展開、および最大 150,000 の同時アクティブセッションの中規模展開を選択できます。

  • 150,000 を超える同時アクティブセッションには、大規模展開が必要です。大規模展開では、MnT ノードを専用 MnT ノードとして登録する必要があります。

  • パフォーマンスの影響を受けやすい負荷の場合は、ワークロードと ID プロバイダー(AD、LDAP など)の近くに PSN を展開することをお勧めします。

  • 類似のワークロード(RADIUS Dot1x、Guest/BYOD、TACACS+ など)の PSN をグループ化し、ロードバランサを介してトラフィックを分散することをお勧めします。

  • パフォーマンスを向上させるには、ロードバランサで Calling-Station-ID(MAC)ベースのスティッキ性を設定することをお勧めします。

  • URL リダイレクトが必要なサービス(ポスチャサービス、ゲストサービス、MDM など)を使用している場合は、ノードグループで PSN を設定することをお勧めします。

  • 複数のデータセンターを設けて、データセンターごとに PSN をグループ化することをお勧めします。NAS デバイスに RADIUS(プライマリ/セカンダリ/ターシャリ)フェールオーバーを実装できます。たとえば、プライマリデータセンター(DC-A)に障害が発生した場合、50% の NAD がセカンダリデータセンター(DC-B)にフェールオーバーし、残りの NAD がターシャリデータセンター(DC-C)にフェールオーバーできます。

  • PSN グループ内に N+1 または N+2 の冗長性を実装することをお勧めします。

  • ISE 操作の遅延を回避するために、ゲストおよび非アクティブなエンドポイントを定期的に消去することを強くお勧めします。

  • 各展開に関する上記の最大同時アクティブセッション値は、dot1x 認証を 1 日に最大 4 回生成する接続デバイスに適用されます。

  • エンドポイントが繰り返し認証イベントおよびアカウンティングイベントを生成する展開の場合、大量のトラフィックが発生するシナリオ(多数のユーザーからの同時ログインイベント、ある場所から別の場所にローミングする Wi-Fi ユーザーなど)の処理を促進するために PSN グループにより多くの PSN が必要となります。

  • PSN ノードのバリエーションには、TACACS+ PSN(T+PSN)、TC-NAC PSN(TCNPSN)、Guest PSN(GPSN)、Cisco TrustSec PSN(CTSPSN)、Security Group eXchange Protocol PSN(SXPSN)、および PassiveID PSN(PIDPSN)があります。パフォーマンスを向上させるには、TACACS+、RADIUS、ゲスト/BYOD ワークロードを展開内の専用 PSN グループに予約することをお勧めします。

  • ポリシーのプッシュ中の RADIUS PSN の過負荷を回避するために、TrustSec 展開の TrustSec 機能を処理するための個別の Cisco TrustSec PSN(CTSPSN)を割り当てることをお勧めします。

  • 膨大な数のデバイス管理タスク(たとえば、スクリプトやネットワーク管理システムを頻繁に使用する)を伴う大規模な NAC 環境では、展開を分割し、デバイス管理(TACACS+)用に独立した展開を使用することをお勧めします。

RADIUS 認証レート

次の表は、Cisco ISE ノードが 2 ノード展開内の単一の専用 PSN として実行される場合の RADIUS プロトコルの認証レートを示しています。

表 5. 専用 PSN ノードの 1 秒あたりの RADIUS トランザクション数(TPS)
認証方式 Cisco SNS 3615/3715 Cisco SNS 3595 Cisco SNS 3655/3755/3695/3795
内部ユーザーデータベースを使用した PAP 900 1100 1300
Active Directory を使用した PAP 250 250 300
LDAP ディレクトリを使用した PAP 300 300 350
内部ユーザーデータベースを使用した PEAP(MSCHAPv2) 150 150 200
Active Directory を使用した PEAP(MSCHAPv2) 150 150 175
内部ユーザーデータベースを使用した PEAP(GTC) 150 150 250
Active Directory を使用した PEAP(GTC) 100 150 175
内部ユーザーデータベースを使用した EAP-FAST(MSCHAPv2) 350 400 500
Active Directory を使用した EAP-FAST(MSCHAPv2) 200 250 300
内部ユーザーデータベースを使用した EAP-FAST(GTC) 350 400 450
Active Directory を使用した EAP-FAST(GTC) 200 200 300
LDAP ディレクトリを使用した EAP-FAST(GTC) 200 300 300
内部ユーザーデータベースを使用した EAP-TLS 150 150 200
Active Directory を使用した EAP-TLS 150 150 200
LDAP ディレクトリを使用した EAP-TLS 150 200 200
内部ユーザーデータベースを使用した EAP TEAP 100 100 200
内部ユーザーデータベースを使用した MAB 500 900 1000
LDAP ディレクトリを使用した MAB 400 500 600
Azure AD を使用した EAP-TTLS PAP

30

30

50

Azure AD を使用した EAP-TLS

40

40

50


(注)  


  • Azure AD の EAP-TLS 認証レートは、Cisco ISE リリース 3.2 パッチ 3 以降および Cisco ISE リリース 3.3 以降のリリースに適用されます。

  • Azure AD の EAP-TTLS PAP 認証レートは、Cisco ISE リリース 3.3 以降のリリースに適用されます。


TACACS+ 認証レート

次の表は、Cisco ISE ノードが 2 ノード展開内の単一の専用 PSN として実行される場合の TACACS+ プロトコルの認証レートを示しています。

表 6. 専用 PSN ノードの 1 秒あたりの TACACS+ トランザクション数(TPS)
シナリオ Cisco SNS 3615/3715 Cisco SNS 3595 Cisco SNS 3655/3755/3695/3795
TACACS+ 機能:PAP 2500 3000 3200
TACACS+ 機能:CHAP 2500 3000 3500
TACACS+ 機能:有効 1000 1000 1100
TACACS+ 機能:セッション許可 2500 3000 3500
TACACS+ 機能:コマンド許可 2500 2500 3500
TACACS+ 機能:アカウンティング 3000 7000 9,000

シナリオ固有の認証レート

次の表は、さまざまなシナリオで Cisco ISE ノードが 2 ノード展開内の単一の専用 PSN として実行される場合の 1 秒あたりのトランザクション数(TPS)を示しています。

以下に示す認証値には、実稼働環境で + または - 5% の偏差がある可能性があります。

表 7. 専用 PSN のシナリオベースの 1 秒あたりの認証数
シナリオ Cisco SNS 3615/3715 Cisco SNS 3595 Cisco SNS 3655/3755/3695/3795
ポスチャ認証 50 50 60
ゲスト ホットスポット認証 75 100 150
ゲスト スポンサー認証 50 75 75
BYOD オンボーディング(シングル SSID) 10 10 15
BYOD オンボーディング(デュアル SSID) 10 15 15
MDM 150 200 350
内部 CA 証明書の発行 50 50 50
1 秒あたりにプロファイリングされる新しいエンドポイント数/1 秒あたりのプロファイル更新数 200 250 250
1 秒あたりに処理される最大 PassiveID セッション数 1000 1000 1000

20,000 セッションの一括ダウンロードで 200 の pxGrid サブスクライバに対して 1 秒あたりにパブリッシュされるセッション数

300 400 400
表 8. さまざまな操作の実行にかかる時間
シナリオ Cisco SNS 3615/3715 Cisco SNS 3595 Cisco SNS 3655/3755/3695/3795
300 の TrustSec ポリシーを 254 の NAD にプッシュするのに要する時間(秒) 50 50 50
5,000 の TrustSec ポリシーで REST API を使用して 2GB のデータをダウンロードするのに要する時間(秒) 50 50 50
SXP を SXPSN に接続するのに要する時間(ミリ秒) 10 5 5
200 の pxGrid サブスクライバで 20,000 セッションで一括ダウンロードするのに要する時間(秒) 50 50 50
1000 エンドポイントの ERS エンドポイントバルク API にかかった時間(秒単位) 15 10 10
1000 エンドポイントの ERS ゲストバルク API にかかった時間(秒単位) 15 10 10
1000 エンドポイントの Trustsec バルク API にかかった時間(秒単位) 200 200 100

Cisco ISE 展開のスケール制限

表 9. 展開のスケール制限
属性 最大制限

大規模な展開または専用展開での最大 pxGrid ノード数

4
pxGrid ノードあたりの最大 pxGrid サブスクライバ数 200
SXP サービスが有効な専用 PSN 8 ノード、または 4 ペア
SXP サービスが有効な PSN あたりの最大 ISE SXP ピア数 200
最大ネットワーク デバイス エントリ数(IP アドレスまたは IP アドレス範囲、あるいはその両方)* 100,000
最大ネットワーク デバイス グループ(NDG)数 10,000

最大 Active Directory フォレスト数(参加ポイント)

50

最大 Active Directory コントローラ数(WMI クエリ)

100
最大内部ユーザー数 300,000

最大内部ゲスト数**

1,000,000
最大ユーザー証明書数 1,000,000
最大サーバー証明書数 1,000
信頼できる証明書の最大数 1,000
最大同時アクティブエンドポイント数 2,000,000
最大ポリシーセット数 200
最大許可ルール数***

1000

(3,200 許可プロファイル)

最大ユーザー ID グループ数 1,000
最大エンドポイント ID グループ数 1,000

TrustSec セキュリティグループタグ(SGT)数

TrustSec セキュリティグループ ACL(SGACL)数

TrustSec IP-SGT スタティックバインディング数(SSH 経由)

10,000

1,000

10,000

最大同時 REST API 接続数

ERS API:100

OpenAPI:150

大規模な展開での最大パッシブ ID セッション数

3695/3795 PAN、MnT:2,000,000

3595 PAN、MnT:500,000

3655 PAN、MnT:500,000

3755 PAN、MNT:750,000

プライマリ PAN とその他の

Cisco ISE ノード(セカンダリ PAN、MnT、および PSN を含む)間の最大ネットワーク遅延

300 ミリ秒

最大パッシブ ID セッションプロバイダー数

最大 AD ドメインコントローラ数

最大 REST API プロバイダ

最大 syslog プロバイダ

100

50

70

*300,000 を超える NAD を設定する場合は、IP アドレス範囲とサブネットを使用する必要があります。

**ゲストユーザーが 500,000 人を超えると、ユーザー認証で遅延が発生する可能性があります。

***1 つのポリシーセットに 600 を超える許可ルールを含めることはお勧めしません。許可ルールあたりの条件数が増えると、パフォーマンスに影響する可能性があります。

Cisco ISE SXP スケーリング

表 10. さまざまな展開に対応する SXP のスケーリング

導入タイプ

プラットフォーム

最大 PSN

最大 ISE SXP バインド数

最大 ISE SXP リスナーピア数

スタンドアロン(同一ノード上のすべてのペルソナ)

2 ノード冗長

3595 0 20,000 30
3615 0 12,500 30
3655/3715 0 25,000 40
3695/3755/3795 0 50,000 50
同一ノード上の統合 PAN+MnT と専用 PSN PAN と MnT としての 3595 6 20,000 200
PAN と MnT としての 3655 6 25,000 200
PAN と MnT としての 3695 6 50,000 200
PAN と MnT としての 3715 6 75,000 200
PAN と MnT としての 3755/3795 6 150,000 200
専用(専用ノード上のすべてのペルソナ) PAN と MnT としての 3595 50

350,000(1 ペア)

500,000(2 ペア)

200(1 ペア)

400(2 ペア)

PAN と MnT としての 3655 50

350,000(1 ペア)

500,000(2 ペア)

200(1 ペア)

400(2 ペア)

PAN および大規模 MnT としての 3695/3755/3795 50

350,000(1 ペア)

700,000(2 ペア)

1,050,000(3 ペア)

1,400,000(4 ペア)

200(1 ペア)

400(2 ペア)

600(3 ペア)

800(4 ペア)

Cisco ISE ハードウェアアプライアンス

Cisco SNS ハードウェアアプライアンスは、Unified Extensible Firmware Interface(UEFI)のセキュアブート機能をサポートしています。この機能は、Cisco の署名付き Cisco ISE イメージだけを SNS ハードウェアアプライアンスにインストールできるようにし、デバイスに物理アクセスしたとしても未署名のオペレーティングシステムはインストールできないようにします。

表 11. Cisco SNS 3500/3600 シリーズ ハードウェア アプライアンスの仕様
仕様 Cisco SNS 3615 Cisco SNS 3595 Cisco SNS 3655 Cisco SNS 3695
プロセッサ

インテル Xeon x 1

2.10 GHz 4110

インテル Xeon x 1

2.60 GHz E5-2640

インテル Xeon x 1

2.10 GHz 4116

インテル Xeon x 1

2.10 GHz 4116

プロセッサあたりのコア数 8 コアと 16 スレッド 8 コアと 16 スレッド 12 コアと 24 スレッド 12 コアと 24 スレッド
メモリ 32 GB(16 GB x 2) 64 GB(16 GB x 4) 96 GB(16 GB x 6) 256 GB(32 GB x 8)
ハード ディスク 600-GB 6 Gb SAS 10K RPM x 1 600-GB 6 Gb SAS 10K RPM x 4 600-GB 6 Gb SAS 10K RPM x 4 600-GB 6 Gb SAS 10K RPM x 8
ハードウェア RAID

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

ネットワーク インターフェイス

10 GBase-T x 2

1 GBase-T x 4

1 GBase-T x 6

10 GBase-T x 2

1 GBase-T x 4

10 GBase-T x 2

1 GBase-T x 4

電源 770 W x 1 770 W x 2 770 W x 2 770 W x 2
表 12. Cisco SNS 3700 シリーズ ハードウェア アプライアンスの仕様
仕様 Cisco SNS 3715 Cisco SNS 3755 Cisco SNS 3795
プロセッサ

インテル Xeon x 1

2.1 GHz 4310

インテル Xeon x 1

2.3 GHz 4316

インテル Xeon x 1

2.3 GHz 4316

プロセッサあたりのコア数 12 コアと 24 スレッド 20 コアと 40 スレッド 20 コアと 40 スレッド
メモリ

32 GB

16GB X 2

96 GB

16GB X 6

256 GB

32GB X 8

ハードディスク

1

60012G SAS 10K RPM SFF HDD

または

800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性)

4

60012G SAS 10K RPM SFF HDD

または

800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性)

8

60012G SAS 10K RPM SFF HDD

または

800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性)

ハードウェア RAID レベル 0

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

Network Interface

10GBase-T x 2

10GE SFP x 4

10GBase-T x 2

10GE SFP x 4

10GBase-T x 2

10GE SFP x 4

電源装置 1050W X 1 1050W X 2 1050W X 2
TPM チップ 対応 対応 対応

(注)  


  • Cisco ISE リリース 3.1 パッチ 6 以降および Cisco ISE リリース 3.2 パッチ 2 以降のバージョンでは、Cisco SNS 3700 シリーズ アプライアンスがサポートされます。

  • Cisco SNS ハードウェアアプライアンスに、メモリ、プロセッサ、ハードディスクなどのハードウェアリソースを追加することはできません。

  • SAS/SATA ハードドライブと SAS/SATA SSD を混在させることはできません。SAS/SATA ハードドライブまたは SAS/SATA SSD のいずれかを使用する必要があります。

  • SSD は、ディスクの読み取り/書き込み操作、他の ISE 操作(起動、インストール、データベースのアップグレードなど)、およびバックアップ、レポート生成などの集約型タスクのパフォーマンスを向上させます。

  • 追加の電源は、SNS 3615 および SNS 3715 用に個別に注文できます。コンポーネントの製品番号については、『Cisco Secure Network Server Data Sheet』を参照してください。


Cisco ISE 仮想マシンおよびクラウドプラットフォーム

Cisco ISE は、VMware サーバー、KVM ハイパーバイザ、Hyper-V、および Nutanix AHV にインストールできます。Cisco ISE ハードウェアアプライアンスと同等のパフォーマンスと拡張性を実現するには、次の表に示す、仮想マシンに Cisco SNS 3500 または 3600 シリーズ アプライアンスと同等のシステムリソースが割り当てられている必要があります。

リソースの割り当てに合わせて CPU とメモリのリソースを予約することが推奨されます。これを行わない場合は Cisco ONE のパフォーマンスと安定性に大きく影響することがあります。

VM 展開では、ハイパースレッディングにより、コアの数は物理アプライアンスの場合の 2 倍になります。たとえば、小規模ネットワーク展開の場合、8 個の CPU コアまたは 16 個のスレッドを持つ SNS 3615 の CPU 仕様を満たすために、16 個の vCPU コアを割り当てます。

専用の VM リソースを展開します(複数のゲスト VM 間でリソースを共有またはオーバーサブスクライブしない)。

Cisco ISE がクラウドから利用可能になったことにより、変化するビジネスニーズに合わせて、Cisco ISE 展開をすばやく簡単に拡張できるようになりました。

Cisco ISE は Infrastructure as Code ソリューションとして利用できるため、場所を問わずネットワークアクセスを迅速に展開し、サービスを制御できます。

ホームネットワークの Cisco ISE ポリシーを、Amazon Web Services(AWS)、Azure Cloud Services、または Oracle Cloud Infrastructure(OCI)を使用して、新しいリモート展開へと安全に拡張します。AWS は Cisco ISE リリース 3.1 以降をサポートします。

OCI および Azure Cloud のサポートは、Cisco ISE リリース 3.2 以降で利用できます。

サポートされるインスタンスのリソース仕様については、『Deploy Cisco ISE Natively on Cloud Platforms』 [英語] およびそれぞれのクラウドドキュメントを参照してください。

次の表に、VM の仕様、クラウドインスタンスと同等の Cisco SNS アプライアンスのマトリックスを示します。

表 13. Cisco ISE VM の仕様およびクラウドインスタンス
製品モデル Cisco SNS 3615 Cisco SNS 3595 Cisco SNS 3655 Cisco SNS 3695
VM の仕様

16vCPU

32 GB

16vCPU

64 GB

24vCPU

96 GB

24vCPU

256 GB

AWS c5.4xlarge* m5.4xlarge

c5.9xlarge*

m5.8xlarge

m5.16xlarge
Azure Standard_F16s_v2* Standard_D16s_v4

Standard_F32s_v2*

Standard_D32s_v4

Standard_D64s_v4
OCI Optimized3.Flex*(8 OCPU** および 32 GB) Standard3.Flex(8 OCPU および 64 GB)

Optimized3.Flex(16 OCPU および 64 GB)*

Standard3.Flex(16 OCPU および 128 GB)

Standard3.Flex(16 OCPU および 256 GB)

*このインスタンスはコンピューティングに最適化されており、汎用インスタンスよりも優れたパフォーマンスを提供します。

**OCI では、Oracle CPU(OCPU)に基づいて CPU を選択します。各 OCPU は、ハイパースレッディングが有効なインテル Xeon プロセッサーの物理コア 1 つに等しい CPU キャパシティを提供します。各 OCPU は、vCPU と呼ばれるハードウェア実行スレッド 2 つに相当します。

Cisco ISE VM およびクラウドインスタンスのエクストラ スモール フォーム ファクタ

8 vCPU および 32 GB のエクストラスモール VM 仕様は、KVM ハイパーバイザ、Hyper-V、および Nutanix AHV などの VMware サーバーおよびクラウドインスタンスでのみ使用できます。

この仕様は、SNS アプライアンスでは使用できません。

エクストラ スモール フォームファクタのサポートは、Cisco ISE リリース 3.2 以降で提供されます。

エクストラ スモール フォームファクタ ISE VM は 12000 のエンドポイントをサポートします。専用の PSN ペルソナのみがサポートされます。

エクストラ スモール フォームファクタは、小規模および中規模の展開でのみサポートされます。

表 14. Cisco ISE VM およびクラウドインスタンスのエクストラ スモール フォーム ファクタ

仮想マシン

仕様

VM

8 vCPU 32 GB

AWS

m5.2xlarge

Azure

Standard_D8s_v4

OCI

Standard3.Flex(4 OCPU および 32 GB)