概要

このドキュメントでは、Cisco Identity Services Engine(Cisco ISE)のサイジングのガイドラインを示します。

変更履歴

次の表に、このドキュメントの最初のリリース以降の変更点を示します。

日付

変更内容

参照先

2024 年 12 月 16 日

Cisco ACI 接続でのワークロードコネクタのスケーリングの詳細を追加

Cisco ISE および Cisco アプリケーション セントリック インフラストラクチャのスケーリング

2024 年 12 月 16 日

Azure、AWS、GCP、および vCenter 接続でのワークロードコネクタのスケーリングの詳細を追加

Cisco ISE ワークロードコネクタのスケーリング

Cisco ISE ノードの用語

Cisco ISE ノードは担当するペルソナに基づき、各種のサービスを提供できます。管理者ポータルで使用できるメニュー オプションは、Cisco ISE ノードが担当するロールおよびペルソナによって異なります。

表 1. さまざまなタイプの Cisco ISE ノード

ノード タイプ

説明

ポリシー管理ノード(PAN)

管理ペルソナの Cisco ISE ノードは、Cisco ISE のすべての管理操作および構成を実行できます。すべての管理操作、構成、およびコンテキストデータを表示するための一括管理機能を提供します。また、構成を展開内の残りのノードに同期できます。

ポリシーサービスモード(PSN)

ポリシー サービス ペルソナの Cisco ISE ノードは、ネットワーク アクセス、ポスチャ、ゲスト アクセス、クライアント プロビジョニング、およびプロファイリング サービスを提供します。このペルソナはポリシーを評価し、すべての決定を行います。

モニタリングノード(MnT)

モニタリング ペルソナの機能を持つ Cisco ISE ノードがログ コレクタとして動作し、ネットワーク内のすべての管理およびポリシー サービス ノードからのログを保存します。このペルソナは、ネットワークとリソースを効果的に管理するために使用できる高度なモニタリングおよびトラブルシューティング ツールを提供します。このペルソナのノードは収集したデータを集約して関連付けを行い、有意義なレポートを提供します。

pxGrid ノード

Cisco pxGrid を使用すると、Cisco ISE セッションディレクトリからの状況依存情報を、Cisco ISE エコシステムのパートナーシステムなどの他のネットワークシステムや他のシスコプラットフォームと共有できます。pxGrid フレームワークは、Cisco ISE とサードパーティのベンダー間でのタグやポリシーオブジェクトの共有のように、ノード間でのポリシーおよび構成データの交換に使用できます。また、その他の情報交換にも使用できます。

さまざまなタイプの Cisco ISE 展開

展開とは、クラスタ(分散システム)内で相互に接続された 1 つ以上の Cisco ISE ノードです。

単一の Cisco ISE ノードがある導入環境は、スタンドアロン導入環境と呼ばれます。このノードは、すべてのペルソナを実行します。スタンドアロン展開は冗長性を提供しないため、実稼働環境には推奨されません。

複数の Cisco ISE ノードがある導入環境は、分散導入環境と呼ばれます。フェールオーバーをサポートし、パフォーマンスを改善するために、複数の Cisco ISE ノードを分散方式でセットアップできます。Cisco ISE の分散導入環境では、管理およびモニタリング アクティビティは一元化され、処理はポリシー サービス ノード間で分配されます。パフォーマンスのニーズに応じて、導入の規模を変更できます。次の表では、さまざまなタイプの Cisco ISE 展開について説明します。

表 2. Cisco ISE 展開のタイプ

スタンドアロン

小規模な展開

中規模な展開

大規模な展開

Cisco ISE の評価展開
  • 同じアプライアンスまたは単一の VM インスタンス上のすべての ISE ペルソナ(PAN + MnT + PSN + pxGrid)。

  • 本番環境では非推奨。

Cisco ISE の小規模な展開
  • 同じアプライアンスまたは複数の VM インスタンス上のすべての ISE ペルソナ(PAN + MnT + PSN + pxGrid)。

  • 2 ノード展開。1 つのノードはプライマリ、もう 1 つのノードは冗長性のためのセカンダリ。

  • 追加ノードは、PSN、pxGrid、または正常性チェックノードとして小規模な展開に追加できる(オプション)。追加ノードは、次のペルソナの任意の組み合わせにすることができる。

    専用 PSN専用 PSN

    pxGrid ノードpxGrid ノード

    正常性チェックノード正常性チェックノード

    (注)  

     

    PSN、pxGrid、または正常性チェックのペルソナのノードを追加しても、小規模な展開の既存のスケール制限は変わりません。追加ノードは負荷分散の目的でのみ使用することをお勧めします。

Cisco ISE の中規模な展開
  • 同じノードで実行される PAN + MnT + pxGrid。

  • 1 つのノードはプライマリ、もう 1 つのノードは冗長性のためのセカンダリ。

  • 専用ノード上の PSN。

  • ノードは、アプライアンスまたは同等の VM にすることが可能。

  • 最大 6 つの PSN がサポートされる(Cisco ISE 3.0 以降の場合)。いずれかの PSN で pxGrid ペルソナを有効にするか、専用 pxGrid ノード(最大 2 個)を展開に追加することも可能。

  • 最大 8 ノード(2 x PAN/MnT/pxGrid + 6 x PSN または 2 x PAN/MnT + 4 x PSN + 2 x pxGrid/SXP)

Cisco ISE の大規模な展開
  • 専用ノード上の PAN(2)、MnT(2)、pxGrid、および PSN。

  • ノードは、アプライアンスまたは同等の VM にすることが可能。

  • 最大 4 つの pxGrid ノードがサポートされる。

  • 最大 50 の PSN がサポートされる。

  • 最大 58 ノード(2 x PAN + 2 x MnT + 50 x PSN + 4 x pxGrid)

ISE 展開のサイズ設定ガイドライン

特定の展開タイプによって提供されるアクティブなエンドポイントの最大スケール数、個々の PSN ノードでサポートされるアクティブなエンドポイントの最大スケール数、および以下のセクションで説明するその他の関連要因に基づいて、適切な ISE 展開を選択できます。

一意の MAC アドレスを持つすべてのエンドポイントは 1 つのアクティブセッションと見なされ、同時アクティブセッションのサポートは、Dot1x、Mab、ゲスト、BYOD、ポスチャを含むすべてのタイプのセッションに適用されます。

次の表のアクティブセッションの最大数は、次の条件下でのテストに基づいて導出されています。

ISE 展開は、同じリージョンに展開された単一のデータセンターで形成され、ISE ノード間通信間が低遅延(5 ミリ秒未満)であり、 dot1x 認証およびアカウンティングイベントが 1 日あたり 2 〜 4 回の繰り返しの範囲でエンドポイントによって生成されます。また、セッションの大部分は、ローカル ID プロバイダーで認証する RADIUS プロトコルです。

ISE 展開の規模

表 3. PAN、MnT、PAN/MnT として機能するさまざまな ISE アプライアンスによる展開の最大同時アクティブセッション数
導入 Cisco SNS 3595 Cisco SNS 3615 Cisco SNS 3715 Cisco SNS 3655 Cisco SNS 3755 Cisco SNS 3695 Cisco SNS 3795
大規模 500,000 非サポート対象 非サポート対象 500,000 750,000 2,000,000 2,000,000
中規模 20,000 12,500 75,000 25,000 150,000 50,000 150,000
小規模 20,000 12,500 25,000 25,000 50,000 50,000 50,000

(注)  


  • Cisco SNS 3595 は、Cisco ISE 3.2 以前のリリースでのみサポートされています。

  • RADIUS のみまたは TACACS+ のみのワークロードには、32 GB メモリインスタンス(Cisco SNS 3615 または Cisco SNS 3715)を使用する小規模の展開、または 32 GB メモリインスタンス(Cisco SNS 3615 または Cisco SNS 3715)を PAN/MnT として機能させる中規模の展開を強く推奨します。スケールされたワークロードで RADIUS と TACACS+ の両方が必要な展開の場合は、Cisco SNS 3655 以上のモデルなど、より多くのリソースを持つ Cisco ISE ノードを使用することをお勧めします。ログ分析、AI/ML プロファイリング、Cisco ACI 統合、ワークロードコネクタなどの高度な機能には、より多くのリソースが必要です。したがって、最適なパフォーマンスを得るには、Cisco SNS 3655、3755、3695、および 3795 でのみこれらの機能を有効にすることをお勧めします。


ポリシーサービスノードの規模

表 4. PSN として機能するさまざまな ISE アプライアンスの最大同時アクティブセッション数
PSN タイプ Cisco SNS 3595 Cisco SNS 3615 Cisco SNS 3715 Cisco SNS 3655 Cisco SNS 3755 Cisco SNS 3695 Cisco SNS 3795*
専用 PSN(Cisco ISE ノードに PSN ペルソナのみがある) 40,000 25,000 50,000 50,000 100,000 100,000 100,000
共有 PSN(Cisco ISE ノードに複数のペルソナがある) 20,000 12,500 25,000 25,000 50,000 50,000 50,000

*Cisco SNS 3795 にはより多くの RAM が搭載され、ディスクの読み取り/書き込みパフォーマンスが向上しています。専用 PAN、専用 MnT、または PAN/MnT ペルソナに最適であり、専用 PSN として展開しても付加価値はありません。


(注)  


  • SNS 3595 は、Cisco ISE リリース 3.2 以前のバージョンでサポートされています。

  • SNS 3515 は、Cisco ISE リリース 3.0 以前のバージョンでサポートされています。専用 PSN でサポートされる最大同時アクティブエンドポイント数は 7,500 で、共有 PSN では 5,000 です。


展開の選択に関する考慮事項

  • 最大 50,000 の同時アクティブセッションの小規模展開、および最大 150,000 の同時アクティブセッションの中規模展開を選択できます。

  • 150,000 を超える同時アクティブセッションには、大規模展開が必要です。大規模展開では、MnT ノードを専用 MnT ノードとして登録する必要があります。

  • パフォーマンスの影響を受けやすい負荷の場合は、ワークロードと ID プロバイダー(AD、LDAP など)の近くに PSN を展開することをお勧めします。

  • 類似のワークロード(RADIUS Dot1x、Guest/BYOD、TACACS+ など)の PSN をグループ化し、ロードバランサを介してトラフィックを分散することをお勧めします。

  • パフォーマンスを向上させるには、ロードバランサで Calling-Station-ID(MAC)ベースのスティッキ性を設定することをお勧めします。

  • URL リダイレクトが必要なサービス(ポスチャサービス、ゲストサービス、MDM など)を使用している場合は、ノードグループで PSN を設定することをお勧めします。

  • 複数のデータセンターを設けて、データセンターごとに PSN をグループ化することをお勧めします。NAS デバイスに RADIUS(プライマリ/セカンダリ/ターシャリ)フェールオーバーを実装できます。たとえば、プライマリデータセンター(DC-A)に障害が発生した場合、50% の NAD がセカンダリデータセンター(DC-B)にフェールオーバーし、残りの NAD がターシャリデータセンター(DC-C)にフェールオーバーできます。

  • PSN グループ内に N+1 または N+2 の冗長性を実装することをお勧めします。

  • ISE 操作の遅延を回避するために、ゲストおよび非アクティブなエンドポイントを定期的に消去することを強くお勧めします。

  • 各展開に関する上記の最大同時アクティブセッション値は、dot1x 認証を 1 日に最大 4 回生成する接続デバイスに適用されます。

  • エンドポイントが繰り返し認証イベントおよびアカウンティングイベントを生成する展開の場合、大量のトラフィックが発生するシナリオ(多数のユーザーからの同時ログインイベント、ある場所から別の場所にローミングする Wi-Fi ユーザーなど)の処理を促進するために PSN グループにより多くの PSN が必要となります。

  • PSN ノードのバリエーションには、TACACS+ PSN(T+PSN)、TC-NAC PSN(TCNPSN)、Guest PSN(GPSN)、Cisco TrustSec PSN(CTSPSN)、Security Group eXchange Protocol PSN(SXPSN)、および PassiveID PSN(PIDPSN)があります。パフォーマンスを向上させるには、TACACS+、RADIUS、ゲスト/BYOD ワークロードを展開内の専用 PSN グループに予約することをお勧めします。

  • ポリシーのプッシュ中の RADIUS PSN の過負荷を回避するために、TrustSec 展開の TrustSec 機能を処理するための個別の Cisco TrustSec PSN(CTSPSN)を割り当てることをお勧めします。

  • 膨大な数のデバイス管理タスク(たとえば、スクリプトやネットワーク管理システムを頻繁に使用する)を伴う大規模な NAC 環境では、展開を分割し、デバイス管理(TACACS+)用に独立した展開を使用することをお勧めします。

RADIUS 認証レート

次の表は、Cisco ISE ノードが展開内の単一の専用 PSN として動作する場合の RADIUS プロトコルの認証レートを示しています。

表 5. 専用 PSN ノードの 1 秒あたりの RADIUS トランザクション数(TPS)
認証方式 Cisco SNS 3615/3715 Cisco SNS 3595 Cisco SNS 3655/3755/3695/3795
内部ユーザーデータベースを使用した PAP 900 1100 1300
Active Directory を使用した PAP 250 250 300
LDAP ディレクトリを使用した PAP 300 300 350
内部ユーザーデータベースを使用した PEAP(MSCHAPv2) 150 150 200
Active Directory を使用した PEAP(MSCHAPv2) 150 150 175
内部ユーザーデータベースを使用した PEAP(GTC) 150 150 250
Active Directory を使用した PEAP(GTC) 100 150 175
内部ユーザーデータベースを使用した EAP-FAST(MSCHAPv2) 350 400 500
Active Directory を使用した EAP-FAST(MSCHAPv2) 200 250 300
内部ユーザーデータベースを使用した EAP-FAST(GTC) 350 400 450
Active Directory を使用した EAP-FAST(GTC) 200 200 300
LDAP ディレクトリを使用した EAP-FAST(GTC) 200 300 300
内部ユーザーデータベースを使用した EAP-TLS 150 150 200
Active Directory を使用した EAP-TLS 150 150 200
LDAP ディレクトリを使用した EAP-TLS 150 200 200
内部ユーザーデータベースを使用した EAP TEAP 100 100 200
内部ユーザーデータベースを使用した MAB 500 900 1000
LDAP ディレクトリを使用した MAB 400 500 600
Microsoft Entra ID を使用した EAP-TTLS PAP

30

30

50

Microsoft Entra ID を使用した EAP-TLS

40

40

50


(注)  


  • Microsoft Entra ID の EAP-TLS 認証レートは、Cisco ISE リリース 3.2 パッチ 3 以降および Cisco ISE リリース 3.3 以降のリリースに適用されます。

  • Microsoft Entra ID の EAP-TTLS PAP 認証レートは、Cisco ISE リリース 3.3 以降のリリースに適用されます。

  • DTLS が有効になっている場合、RADIUS の 1 秒あたりのトランザクション数(TPS)では、表 5 に示す値と比較して、認証レートが約 15% 低下することがあります。


TACACS+ 認証レート

次の表は、Cisco ISE ノードが展開内の単一の専用 PSN として動作する場合の TACACS+ プロトコルの認証レートを示しています。

表 6. 専用 PSN ノードの 1 秒あたりの TACACS+ トランザクション数(TPS)
シナリオ Cisco SNS 3615/3715 Cisco SNS 3595 Cisco SNS 3655/3755/3695/3795
TACACS+ 機能:PAP 2500 3000 3200
TACACS+ 機能:CHAP 2500 3000 3500
TACACS+ 機能:有効 1,000 1,000 1100
TACACS+ 機能:セッション許可 2500 3000 3500
TACACS+ 機能:コマンド許可 2500 2500 3500
TACACS+ 機能:アカウンティング 3000 7000 9,000

シナリオ固有の認証レート

次の表は、さまざまなシナリオで Cisco ISE ノードが展開内の単一の専用 PSN として動作する場合の 1 秒あたりのトランザクション数(TPS)を示しています。

以下に示す認証値には、実稼働環境で + または - 5% の偏差がある可能性があります。

表 7. 専用 PSN のシナリオベースの 1 秒あたりの認証数
シナリオ Cisco SNS 3615/3715 Cisco SNS 3595 Cisco SNS 3655/3755/3695/3795
ポスチャ認証 50 50 60
ゲスト ホットスポット認証 75 100 150
ゲスト スポンサー認証 50 75 75
BYOD オンボーディング(シングル SSID) 10 10 15
BYOD オンボーディング(デュアル SSID) 10 15 15
MDM 150 200 350
内部 CA 証明書の発行 50 50 50
1 秒あたりにプロファイリングされる新しいエンドポイント数/1 秒あたりのプロファイル更新数 200 250 250
1 秒あたりに処理される最大 PassiveID セッション数 1,000 1,000 1,000

200 の pxGrid サブスクライバに対して 1 秒あたりにパブリッシュされるセッション数

300 400 400

Duo MFA を使用した RADIUS VPN フロー

10

該当なし

40

Duo MFA を使用した TACACS+ フロー

20

該当なし

20


(注)  


RADIUS および TACACS+ フロー用の Cisco ISE と Duo MFA の統合は、Cisco ISE 3.3 パッチ 1 以降で適用されます。認証レートは、Cisco ISE と Duo 間の遅延が 4 秒または 5 秒の展開に適用されます。


表 8. さまざまな操作の実行にかかる時間(秒)
シナリオ Cisco SNS 3615/3715 Cisco SNS 3595 Cisco SNS 3655/3755/3695/3795
300 の TrustSec ポリシーを 254 の NAD にプッシュするのに要する時間 50 50 50
5,000 の TrustSec ポリシーで REST API を使用して 2GB のデータをダウンロードするのに要する時間 50 50 50
SXP を SXPSN に接続するのに要する時間 10 5 5
200 の pxGrid サブスクライバで 20,000 セッションで一括ダウンロードするのに要する時間 50 50 50
1000 エンドポイントの ERS エンドポイントバルク API に要する時間(秒) 15 10 10
1000 エンドポイントの ERS ゲストバルク API に要する時間(秒) 15 10 10
1000 エンドポイントの ERS:TrustSec バルク API に要する時間(秒) 200 200 100

pxGrid ANC API が 10,000 のエンドポイントを隔離または隔離解除するのに要する時間(1 秒あたり 100 リクエスト)

120

120

120

Cisco ISE 展開のスケール制限

表 9. 展開のスケール制限
属性 最大制限
大規模な展開または専用展開での最大 pxGrid ノード数 4
pxGrid ノードあたりの最大 pxGrid サブスクライバ数 200
SXP サービスが有効な専用 PSN 8 ノード、または 4 ペア
SXP サービスが有効な PSN あたりの最大 ISE SXP ピア数 200
最大ネットワーク デバイス エントリ数 * 100,000(ユニキャストアドレス)
最大ネットワーク デバイス グループ(NDG)数 10,000
最大 Active Directory フォレスト数(参加ポイント) 50
最大 Active Directory コントローラ数(WMI クエリ) 100
最大内部ユーザー数 300,000
最大内部ゲスト数** 1,000,000
最大ユーザー証明書数 1,000,000
最大サーバー証明書数 1,000
信頼できる証明書の最大数 1,000
最大同時アクティブエンドポイント数 2,000,000
最大ポリシーセット数 200
最大許可ルール数***

3000

(3,200 許可プロファイル)

最大認証ルール数 1000
最大属性値(AV)ペア 64
最大ユーザー ID グループ数 1,000
最大エンドポイント ID グループ数 1,000
TrustSec セキュリティグループタグ(SGT)数

Cisco ISE リリース 3.4 パッチ 1 以降の Cisco SNS 3655/3755 以降のモデルの TrustSec SGT

10,000

50,000

TrustSec セキュリティグループ ACL(SGACL)数 1,000
TrustSec IP-SGT スタティックバインディング数(SSH 経由) 10,000
最大同時 REST API 接続数

ERS API:100

OpenAPI:150

大規模な展開での最大パッシブ ID セッション数

3695/3795 PAN、MnT:2,000,000

3595 PAN、MnT:500,000

3655 PAN、MnT:500,000

3755 PAN、MnT:750,000

プライマリ PAN とその他の

Cisco ISE ノード(セカンダリ PAN、MnT、および PSN を含む)間の最大ネットワーク遅延

300 ミリ秒

専用 PSN あたりの IPSec トンネルの最大数

150

最大パッシブ ID セッションプロバイダー数

最大 AD ドメインコントローラ数

最大 REST API プロバイダ

最大 syslog プロバイダ

100

50

70

MnT API のパフォーマンス

中規模の展開における 1 秒あたりの MnT API(https://<MnTIP>/admin/API/mnt/AuthStatus/MACAddress/<MACValue>/432000/500/All)リクエスト数

3655/3755:10

3695/3795:200

大規模の展開における 1 秒あたりの MnT API(https://<MnTIP>/admin/API/mnt/AuthStatus/MACAddress/<MACValue>/432000/500/All)リクエスト数

3655/3755:100

3695/3795:400

中規模および大規模の展開で MnT API(https://<MnTIP>/admin/API/mnt/Session/ActiveList)が 200,000 エンドポイントをダウンロードするのにかかる時間

40 秒

* 最大 300,000 の NAD がサポートされます。 [Administration] > [Network Resources] > [Network Devices] ページで、ネットワークアドレスとサブネットを指定する必要があります。

**ゲストユーザーが 500,000 人を超えると、ユーザー認証で遅延が発生する可能性があります。

***1 つのポリシーセットに 600 を超える許可ルールを含めることはお勧めしません。許可ルールあたりの条件数が増えると、パフォーマンスに影響する可能性があります。

Cisco ISE SXP スケーリング

表 10. さまざまな展開に対応する SXP のスケーリング

展開タイプ

プラットフォーム

最大 PSN

最大 ISE SXP バインド数

最大 ISE SXP リスナーピア数

スタンドアロン(同一ノード上のすべてのペルソナ)

2 ノード冗長

3595 0 20,000 30
3615 0 12,500 30
3655/3715 0 25,000 40
3695/3755/3795 0 50,000 50
同一ノード上の統合 PAN+MnT と専用 PSN PAN と MnT としての 3595 6 20,000 200
PAN と MnT としての 3655 6 25,000 200
PAN と MnT としての 3695 6 50,000 200
PAN と MnT としての 3715 6 75,000 200
PAN と MnT としての 3755/3795 6 150,000 200
専用(専用ノード上のすべてのペルソナ) PAN と MnT としての 3595 50

350,000(1 ペア)

500,000(2 ペア)

200(1 ペア)

400(2 ペア)

PAN と MnT としての 3655 50

350,000(1 ペア)

500,000(2 ペア)

200(1 ペア)

400(2 ペア)

PAN および大規模 MnT としての 3695/3755/3795 50

350,000(1 ペア)

700,000(2 ペア)

1,050,000(3 ペア)

1,400,000(4 ペア)

200(1 ペア)

400(2 ペア)

600(3 ペア)

800(4 ペア)

Cisco ISE pxGrid ダイレクトスケーリング

このセクションでは、さまざまなスケールのエンドポイントについて、URL フェッチャおよび URL プッシャを介した Cisco ISE pxGrid Direct コネクタの統合にかかる時間について説明します。

表 11. URL フェッチャを介した Cisco ISE pxGrid Direct コネクタの統合

シナリオ

Cisco ISE 3.2 パッチ 2/3.3

Cisco ISE 3.4

合計データサイズが 500 MB の 500,000 のエンドポイントを構成管理データベース(CMDB)サーバーからすべての PSN ノードにダウンロードして複製するのにかかる時間(分単位)

120

20

合計データサイズが 1 GB の 1,000,000 のエンドポイントを CMDB サーバーからすべての PSN ノードにダウンロードして複製するのにかかる時間(分単位)

360

30

合計データサイズが 2 GB の 2,000,000 のエンドポイントを CMDB サーバーからすべての PSN ノードにダウンロードして複製するのにかかる時間(分単位)

480

60


(注)  


  • 上記の値は、Cisco ISE と CMDB 間のネットワーク遅延が 50 ミリ秒未満の場合にのみ適用されます。

  • 上記のデータは、それぞれ 15 個の属性を持つエンドポイントに適用されます。

  • 各エンドポイントのデータサイズとその属性は 5 GB を超えないようにする必要があります。

  • 完全同期ダウンロードのタイムアウトは 120 分です。

  • オフピーク時に同期をスケジュールすることを強くお勧めします。

  • Cisco ISE は、5 つのコネクタから同時にデータを取得できます。


表 12. URL プッシャを介した Cisco ISE pxGrid Direct コネクタの統合

シナリオ

時間(分)

500,000 のエンドポイントデータをダウンロードしてすべての PSN ノードに複製するのにかかる時間

30


(注)  


  • URL プッシャのデータは、Cisco ISE リリース 3.4 からのみ適用されます。

  • 各プッシュ API のリクエストペイロードサイズは 5 MB を超えることはできません。

  • オフピーク時に大規模な同期タスクをスケジュールすることをお勧めします。


Cisco ISE および Cisco アプリケーション セントリック インフラストラクチャのスケーリング

Cisco アプリケーション セントリック インフラストラクチャ(Cisco ACI)から学習したコンテキストは、Cisco Catalyst Center、ネットワークデバイス、SD-WAN コンポーネント、およびその他の pxGrid サブスクライバと共有できます。このセクションでは、Cisco ISE が Cisco ACI と統合されている場合のスケールとパフォーマンスの制限について説明します。

次の表に、さまざまな Cisco ISE クラスタでサポートされる Cisco ACI クラスタのスケールと、それぞれの展開でサポートされる SXP バインディングの最大数を示します。

表 13. Cisco ISE および Cisco ACI のスケール
展開タイプ ACI クラスタの最大数 SXP バインディングの最大数
PAN/MnT として Cisco SNS 3615/3715 を使用した小規模の展開 3 ラボ専用
PAN/MnT として Cisco SNS 3655/3755/3695/3795 を使用した小規模の展開 3 40,000
PAN および MnT として Cisco SNS 3655/3755 または Cisco SNS 3695/3795 を使用した中規模の展開 10 200,000
PAN および MnT として Cisco SNS 3655/3755 を使用した大規模の展開 20 400,000
PAN および MnT として Cisco SNS 3695/3795 を使用した大規模の展開 75 1,400,000

Cisco ISE と Cisco ACI を統合する場合は、次の点に注意してください。

  • スケールされた ACI ファブリックは、オフピーク時に統合することをお勧めします。Cisco ISE 展開で RADIUS トラフィックレートが高い場合、TrustSec トラフィックの適用が遅延する可能性があります。

  • 上記の表で指定されている SXP バインディングの最大数の値は、IPv4 アドレスのみを使用する展開と、IPv4 アドレスと IPv6 アドレスの組み合わせを使用する展開の両方に適用されます。

  • 20,000 ~ 32,000 のエンドポイントを持つ ACI 接続が接続状態になるまでにかかる時間は最大 5 分で、バインディングのダウンロードにかかる時間は最大 10 分です。

  • Cisco ISE システムの全体的な負荷が増加すると、EPG エンドポイントのダウンロードまたは SXP バインディングの作成にかかる初期時間が増加する可能性があります。

  • Cisco ISE 展開内の SXP バインディングの総数は 1,400,000 を超えてはなりません。この数には次のものが含まれます。

    • RADIUS ワークロードの認証ポリシーでの SGT 割り当てによって作成された SXP バインディング

    • SXP スピーカーから受信した SXP バインディング

    • Cisco ACI から学習した IP-EPG マッピングからの SXP バインディング、またはすべてのワークロード接続からのワークロード用に作成された SXP バインディング

    • インバウンド SGT ドメインルールの評価によって作成された SXP バインディング

    • ワークロード分類ルールによって作成された SXP バインディング

次に、スケールに基づいて Cisco ISE と統合できる Cisco ACI 接続の数を計算する例をいくつか示します。

例 1

RADIUS ワークロードの認証ポリシーの SGT 割り当てによって作成された SXP バインディングの総数が 1,000,000 の場合、作成できる ACI 接続の総数は次のようになります。

  • 各 ACI ファブリックに Cisco ISE と共有する 20,000 のエンドポイントがある場合、統合できる ACI ファブリックの総数 =(1,400,000-1,000,000)/ 20,000 = 20

  • 各 ACI ファブリックに Cisco ISE と共有する 32,000 のエンドポイントがある場合、統合できる ACI 接続の合計数 =(1,400,000-1,000,000)/ 32,000 = 12 または 13

例 2

RADIUS ワークロードの認証ポリシーの SGT 割り当てによって作成された SXP バインディングの総数が 50,000 の場合、作成できる ACI 接続の総数は次のようになります。

  • 各 ACI ファブリックに Cisco ISE と共有する 20,000 のエンドポイントがある場合、統合できる ACI 接続の総数 =(1,400,000-50,000)/ 20,000 = 67 または 68

  • 各 ACI ファブリックに Cisco ISE と共有する 32,000 のエンドポイントがある場合、統合できる ACI 接続の総数 =(1,400,000-50,000)/ 32000 = 42

例 3

Cisco SNS 3655/3755/3695/3795 を PAN/MnT として使用する小規模の展開で、次に該当する場合:

  • RADIUS ワークロードの認証ポリシーの SGT 割り当てによって作成された SXP バインディングの合計数が 10,000

  • この展開の SXP バインディングの合計数が 40,000

  • ACI 接続の合計数が 3

ACI 接続あたりのエンドポイントの最大数 =(展開内の SXP バインディングの合計数 - SXP バインディングの合計数)/展開用コネクタの数 =(40,000-10,000)/3 = 10,000

Cisco ISE ワークロードコネクタのスケーリング

Cisco ISE リリース 3.4 パッチ 1 以降、Cisco ISE は Cisco ACI に加えて次のワークロードコネクタと統合できます。

  • AWS

  • Azure

  • GCP

  • vCenter

表 14. Azure、AWS、GCP、vCenter 接続での Cisco ISE ワークロードコネクタのスケーリング
展開タイプ プラットフォーム ワークロードコネクタの最大数 ワークロード SGT バインディングの最大数
小規模 Cisco SNS 3615 / 3715 1 ラボ専用
Cisco SNS 3655 / 3695 3 10,000
中規模 Cisco SNS 3655/3755 または Cisco SNS 3695/3795 10 20,000
大規模 Cisco SNS 3655/3755 40 20,000
Cisco SNS 3695/3795 50 20,000

*これは、AWS、GCP、Azure、vCenter などの異なるワークロード接続の組み合わせ、または同じタイプの組み合わせである可能性があります。たとえば、ワークロード接続の最大値が 10 に指定されている場合、この展開には 3 つの GCP 接続、4 つの AWS 接続、および 3 つの Azure 接続を含めたり、10 の Azure 接続を含めることができます。

Cisco ISE を Cisco ACI およびワークロードコネクタと統合する際の展開要件

  • Cisco SNS 3615/3715 を使用した小規模の展開、または PAN/MnT として機能する Cisco SNS 3615/3715 を使用した中規模の展開は、実稼働環境での使用には推奨されません。

  • 中規模および大規模の展開で最適なパフォーマンスを得るには、SXP ペルソナのインスタンスを専用ノードとして設定する必要があります。

  • インバウンド SGT ドメインルールが設定されている場合、特定のエンドポイントに対して追加の SXP バインディングが作成される場合があります。

  • アウトバウンド SGT ドメインルールを作成する際は、すべてのルールとフィルタの SGT の最大数が 500 を超えないようにしてください。たとえば、5 つのアウトバウンド SGT ドメインルールがある場合、ルールあたりの SGT の数は最大 100 です。展開内のアウトバウンド SGT ドメインルールは 10 未満にすることをお勧めします。

  • SXP バインディングの最大数は次のとおりです。

    • RADIUS ワークロードの認証ポリシーでの SGT 割り当てによって作成された SXP バインディング

    • SXP スピーカーから受信した SXP バインディング

    • スタティック IP-SGT バインディング

    • Cisco ACI から学習した IP-EPG マッピングからの SXP バインディング、またはすべてのワークロード接続からのワークロード用に作成された SXP バインディング

    • インバウンド SGT ドメインルールの評価によって作成された SXP バインディング

    • ワークロード分類ルールによって作成された SXP バインディング

  • オフピーク時に Cisco ISE にスケールされたワークロード接続を追加することを強くお勧めします。Cisco ISE 展開で RADIUS トラフィックレートが高い場合、SXP バインディングの作成が遅延する可能性があります。

設定のベスト プラクティス

このセクションでは、パフォーマンスを向上させるためにネットワークデバイスと Cisco ISE を設定する際に推奨されるベストプラクティスを示します。

認証に影響を与える要因には次のようなものがあります。

  • ネットワークアダプタが切断または再接続され、新しい認証プロセスが発生する

  • ネットワークスイッチに非常に短いセッション時間が設定されている

  • 頻繁にアカウンティングの中間更新を行うようネットワークスイッチが設定されている

  • 停電

  • システムの一括再起動を必要とする自動スクリプト

上記の各イベントにより、新しい認証(Access-Request)、アカウンティングの中間更新、またはアカウンティングの停止が発生します。

表 15. Cisco ISE の設定に関するベストプラクティス

属性

推奨事項

プロファイリングプローブ

プロファイリング機能を使用していない場合は、すべてのプロファイリングプローブをオフにします。

エンドポイント属性フィルタ

デフォルトではこのフィルタは無効になっています。このフィルタを有効にすることを推奨します。​

MnT 抑制

[RADIUS Settings] ページの [Suppress Repeated Passed and Failed Clients] オプションが有効になっていることを確認します。

このオプションは、デフォルトで有効です。

EAP-FAST の再接続とセッションの再開

[Policy] > [Results] > [Allowed Protocols] > [Allow EAP-FAST] ページでこのオプションを有効にします。

これにより、クライアントデバイスは EAP 用の Cisco ISE の負荷を軽減できます。クライアントデバイスのリモート管理が不可能な BYOD フローの場合、この機能による影響は最小限です。

DNS キャッシュ

リモートロギングターゲット([Administration] > [System] > [Logging] > [Remote Logging Targets])を FQDN で使用する場合は、DNS キャッシングを有効にする必要があります。コマンドライン インターフェイスで次のコマンドを使用して、[Time To Live] の値を 180 に設定します。

configure terminal
  service cache enable hosts ttl 180
表 16. ネットワークデバイスの設定に関するベストプラクティス

属性

推奨事項

RADIUS タイムアウト

推奨範囲は 5 ~ 10 秒です。この範囲であれば、DHCP 要求が期限切れになることなくエンドポイントを起動させることができ、Cisco ISE とネットワークデバイス間の遅延も回避できます。

RADIUS 中間アカウンティング

ワイヤレスおよび有線デバイスの場合、このオプションを無効にするか、24 時間以上に設定する必要があります。これにより、ネットワークに大きな変更がない場合は、ネットワークデバイスからの中間アカウントが制限されます。これにより、Cisco ISE への着信データも制限されるため、RADIUS アカウンティングの更新とログが削減され、PSN が新しい着信認証要求を効果的に処理できるようになります。

認証とアカウンティングの中間更新の比率が 1 対 5 を超える場合は、ネットワーク接続とアカウンティング更新のネットワークデバイス設定を確認することを強く推奨します。設定を更新して、ネットワーク アクセス デバイスから頻繁に行われる中間更新を減らす必要があります。

大規模なネットワークデバイスの自動電源オフを有効にしている場合は、この操作をバッチで実行することをお勧めします。また、各バッチに 500 を超えるデバイスが含まれていないことを確認します。そうしないと、この操作によって着信認証が遅延する可能性があります。

クライアント除外

この設定は、ワイヤレス IOS デバイスに適用されます。値を 60 秒に設定します。

セッションタイムアウト

セキュリティポリシーで認証をより頻繁に実行する必要があると指定されていない限り、有線デバイスとワイヤレス デバイスの両方で推奨値は 24 時間以上です。

非アクティブタイムアウト

値を 300 秒以上に設定します。これにより、再認証要求の数を減らすことができます。

RADIUS デバイスセンサー

プロファイリングが必要な場合は、他のプローブの代わりにデバイスセンサーを使用します。デバイスセンサーの使用中は、ワイヤレスデバイスに対して他のプローブを無効にできます。​

RADIUS デッドタイマー

推奨範囲は 10 ~ 15 分です。これにより、ダウンとマークされた RADIUS サーバーは、指定された間隔で使用されなくなります。

ゲストアンカーリング

WLAN がアンカーされている場合は、アンカーコントローラの WLAN 設定で RADIUS アカウンティングを無効にする必要があります。

SNMP のポーリング間隔

多数の SNMP イベントによるパフォーマンスへの影響を軽減するために、[SNMP Polling Interval] の 値([Administration] > [Network Resources] > [Network Devices] > [Add] > [SNMP Settings])を 8 時間以上に設定することを推奨します。低い値を設定すると、大きなプロファイリングイベントが作成され、システムのパフォーマンスに影響を与える可能性があります。

Cisco ISE ハードウェアアプライアンス

Cisco SNS ハードウェアアプライアンスは、Unified Extensible Firmware Interface(UEFI)のセキュアブート機能をサポートしています。この機能は、Cisco の署名付き Cisco ISE イメージだけを SNS ハードウェアアプライアンスにインストールできるようにし、デバイスに物理アクセスしたとしても未署名のオペレーティングシステムはインストールできないようにします。

表 17. Cisco SNS 3500/3600 シリーズ ハードウェア アプライアンスの仕様
仕様 Cisco SNS 3615 Cisco SNS 3595 Cisco SNS 3655 Cisco SNS 3695

プロセッサ

インテル Xeon 2.10 GHz 4110

インテル Xeon 2.60 GHz E5-2640

インテル Xeon 2.10 GHz 4116

インテル Xeon 2.10 GHz 4116

プロセッサあたりのコア数

8 コアと 16 スレッド

8 コアと 16 スレッド

12 コアと 24 スレッド

12 コアと 24 スレッド

メモリ

32 GB(16 GB x 2)

64 GB(16 GB x 4)

96 GB(16 GB x 6)

256 GB(32 GB x 8)

ストレージ

600-GB 6 Gb SAS 10K RPM x 1

600-GB 6 Gb SAS 10K RPM x 4

600-GB 6 Gb SAS 10K RPM x 4

600-GB 6 Gb SAS 10K RPM x 8

ハードウェア RAID

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

ネットワーク インターフェイス

10 GBase-T x 2

1 GBase-T x 4

1 GBase-T x 6

10 GBase-T x 2

1 GBase-T x 4

10 GBase-T x 2

1 GBase-T x 4

電源

770 W x 1

770 W x 2

770 W x 2

770 W x 2

表 18. Cisco SNS 3700 シリーズ ハードウェア アプライアンスの仕様
仕様 Cisco SNS 3715 Cisco SNS 3755 Cisco SNS 3795

プロセッサ

インテル Xeon 2.1 GHz 4310

インテル Xeon 2.3 GHz 4316

インテル Xeon 2.3 GHz 4316

プロセッサあたりのコア数

12 コアと 24 スレッド

20 コアと 40 スレッド

20 コアと 40 スレッド

メモリ

32 GB

16GB X 2

96 GB

16GB X 6

256 GB

32GB X 8

ストレージ

1

60012G SAS 10K RPM SFF HDD

または

800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性)

4

60012G SAS 10K RPM SFF HDD

または

800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性)

8

60012G SAS 10K RPM SFF HDD

または

800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性)

ハードウェア RAID

レベル 0

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

ネットワーク インターフェイス

10GBase-T x 2

10GE SFP x 4

10GBase-T x 2

10GE SFP x 4

10GBase-T x 2

10GE SFP x 4

電源装置

1050W X 1

1050W X 2

1050W X 2

TPM チップ

対応

対応

対応


(注)  


  • Cisco ISE リリース 3.1 パッチ 6 以降、および Cisco ISE リリース 3.2 パッチ 2 以降のバージョンは、Cisco SNS 3700 シリーズ アプライアンスをサポートしています。

  • Cisco SNS ハードウェアアプライアンスに、メモリ、プロセッサ、ストレージなどのハードウェアリソースを追加することはできません。

  • SAS/SATA ハードドライブと SAS/SATA SSD を混在させることはできません。SAS/SATA ハードドライブまたは SAS/SATA SSD のいずれかを使用する必要があります。

  • SSD は、ディスクの読み取り/書き込み操作、他の Cisco ISE の操作(起動、インストール、データベースのアップグレードなど、最大 10% 向上)、集約型タスク(バックアップ、レポート生成など、最大 20% 向上)のパフォーマンスを向上させます。RADIUS および TACACS+ 操作の PSN パフォーマンスは、上記のセクションで説明したものと同じままであることに注意してください。

  • 追加の電源は、SNS 3615 および SNS 3715 用に個別に注文できます。コンポーネントの製品番号については、『Cisco Secure Network Server Data Sheet』を参照してください。


Cisco ISE 仮想マシンおよびクラウドプラットフォーム

Cisco ISE は、VMware サーバー、KVM ハイパーバイザ、Hyper-V(Windows Server および Azure Stack HCI)、および Nutanix AHV にインストールできます。Cisco ISE ハードウェアアプライアンスと同等のパフォーマンスと拡張性を実現するには、仮想マシンに次の表に示す Cisco SNS アプライアンスと同等のシステムリソースが割り当てられている必要があります。

リソースの割り当てに合わせて CPU とメモリのリソースを予約することが推奨されます。これを行わない場合は Cisco ONE のパフォーマンスと安定性に大きく影響することがあります。

VM 展開では、ハイパースレッディングにより、コアの数は物理アプライアンスの場合の 2 倍になります。たとえば、小規模ネットワーク展開の場合、8 個の CPU コアまたは 16 個のスレッドを持つ SNS 3615 の CPU 仕様を満たすために、16 個の vCPU コアを割り当てます。

専用の VM リソースを展開します(複数のゲスト VM 間でリソースを共有またはオーバーサブスクライブしない)。

Cisco ISE がクラウドから利用可能になったことにより、変化するビジネスニーズに合わせて、Cisco ISE 展開をすばやく簡単に拡張できるようになりました。

Cisco ISE は Infrastructure as Code ソリューションとして利用できるため、場所を問わずネットワークアクセスを迅速に展開し、サービスを制御できます。

ホームネットワークの Cisco ISE ポリシーを、Amazon Web Services(AWS)、Azure Cloud Services、または Oracle Cloud Infrastructure(OCI)を使用して、新しいリモート展開へと安全に拡張します。AWS は Cisco ISE リリース 3.1 以降をサポートします。

OCI および Azure Cloud のサポートは、Cisco ISE リリース 3.2 以降で利用できます。

サポートされるインスタンスのリソース仕様については、『Deploy Cisco ISE Natively on Cloud Platforms』 [英語] およびそれぞれのクラウドドキュメントを参照してください。

次の表に、VM の仕様、クラウドインスタンスと同等の Cisco SNS アプライアンスのマトリックスを示します。

表 19. Cisco ISE VM の仕様およびクラウドインスタンス
製品モデル Cisco SNS 3615 Cisco SNS 3595 Cisco SNS 3655 Cisco SNS 3695 Cisco SNS 3715 Cisco SNS 3755 Cisco SNS 3795

VM の仕様

16vCPU

32 GB

16vCPU

64 GB

24vCPU

96 GB

24vCPU

256 GB

24vCPU

32GB

40vCPU

96GB

40vCPU

256GB

AWS

c5.4xlarge*

m5.4xlarge

c5.9xlarge*

m5.8xlarge

m5.16xlarge

c5.9xlarge*

m5.8xlarge

m5.16xlarge

Azure

Standard_F16s_v2*

Standard_D16s_v4

Standard_F32s_v2*

Standard_D32s_v4

Standard_D64s_v4

Standard_F32s_v2*

Standard_D32s_v4

Standard_D64s_v4

OCI

Optimized3.Flex*(8 OCPU** および 32 GB)

Standard3.Flex(8 OCPU および 64 GB)

Optimized3.Flex(16 OCPU および 64 GB)*

Standard3.Flex(16 OCPU および 128 GB)

Standard3.Flex(16 OCPU および 256 GB)

Optimized3.Flex(16 OCPU および 64 GB)*

Standard3.Flex(16 OCPU および 128 GB)

Standard3.Flex(32 OCPU および 256 GB)

*このインスタンスはコンピューティングに最適化されており、汎用インスタンスよりも優れたパフォーマンスを提供します。

**OCI では、Oracle CPU(OCPU)に基づいて CPU を選択します。各 OCPU は、ハイパースレッディングが有効なインテル Xeon プロセッサーの物理コア 1 つに等しい CPU キャパシティを提供します。各 OCPU は、vCPU と呼ばれるハードウェア実行スレッド 2 つに相当します。


(注)  


Cisco SNS 3755 に同等のクラウドプロファイルはありません。Cisco SNS 3795 に指定されているクラウドインスタンスを使用することを推奨します。


Cisco ISE VM およびクラウドインスタンスのエクストラ スモール フォーム ファクタ

エクストラスモール VM 仕様は、VMware、KVM、Hyper-V、Nutanix AHV ハイパーバイザ、クラウドインスタンスなどの仮想化プラットフォームでのみ使用できます。

このフォームファクタは、SNS アプライアンスではサポートされていません。

表 20. Cisco ISE VM およびクラウドインスタンスのエクストラ スモール フォーム ファクタ

仮想マシン

仕様

VM

8 vCPU 32GB RAM

AWS

m5.2xlarge

Azure

Standard_D8s_v4

OCI

Standard3.Flex(4 OCPU および 32 GB)

エクストラ スモール フォーム ファクタは、次の 2 つの展開タイプをサポートしています。

  • [PSNLite]:ノードは、中規模展開の専用 PSN ペルソナとして展開できます。PSNLite は、大規模の展開ではサポートされていません。

    RADIUS および TACACS+ 認証のパフォーマンスは、Cisco SNS 3615 の約 50% です。たとえば、内部ユーザーデータベースを使用する PEAP-MSCHAP2 の Cisco SNS 3615 の RADIUS 認証レートが 150 の場合、この値は PSNLite では 75(150 の 50%)になります。

  • [ISELite]:ノードはスタンドアロンの Cisco ISE ノードとして展開できます。小規模(HA)の展開に ISELite を使用することは推奨されません。

    ISELite は、50 TPS の最適な RADIUS パフォーマンスで最大 1,000 の同時アクティブエンドポイントをサポートする小規模なオフィスのシナリオでのみ実行するように最適化されています。

    ISELite は、RADIUS または TACACS+ トラフィックにのみ推奨されます。ISELite ノードで SXP、PassiveID、pxGrid Direct、pxGrid Cloud、TC-NAC、Log Analytics、Cisco AI Analytics などのアドバンスドサービスを有効にすることは推奨されません。

    [Log Analytics] オプション([Operations] > [System 360] の下)が ISELite ノードで無効になっていることを確認します。

表 21. エクストラ スモール フォームファクタでサポートされる展開タイプ
[Name] 展開タイプ ストレージ 同時アクティブセッションの最大数 注記
PSNLite 専用 PSN のみ 300 GB 12,000 Cisco ISE 3.2 以降でサポート
ISELite スタンドアロンの Cisco ISE ノード 600 GB 1000 Cisco ISE 3.4 以降でサポート