概要

このドキュメントでは、Cisco Identity Services Engine(Cisco ISE)のサイジングのガイドラインを示します。

変更履歴

次の表に、このドキュメントの最初のリリース以降の変更点を示します。

日付

変更内容

参照先

2026-01-12

オープン データベース コネクティビティの認証レートを更新

RADIUS 認証レート

2025-11-06

同時アクティブセッションの最大数を更新

Cisco ISE 展開のサイズ設定ガイドライン

2025-09-24

Cisco SNS 3815 のワークロードコネクタのスケーリングの詳細を更新

Cisco ISE ワークロードコネクタのスケーリング

TACACS+ パフォーマンスの詳細を更新

サポートされている AWS インスタンスタイプのリストを更新

Cisco ISE 仮想マシンおよびクラウドプラットフォーム

2025-07-15

Cisco SNS 3800 アプライアンスのスケーリングの詳細を追加

2025-04-04

パフォーマンスを最適化するためのベストプラクティスを追加

Cisco ISE pxGrid ダイレクトスケーリング

2025-03-27

Cisco ISE データベースの検証済みエンドポイントの最大数に関する情報を追加。

Cisco ISE 展開のスケール制限

2024 年 12 月 16 日

Cisco ACI 接続でのワークロードコネクタのスケーリングの詳細を追加

Cisco ISE および Cisco アプリケーション セントリック インフラストラクチャのスケーリング

Azure、AWS、GCP、および vCenter 接続でのワークロードコネクタのスケーリングの詳細を追加

Cisco ISE ワークロードコネクタのスケーリング

Cisco ISE ノードの用語

Cisco ISE ノードは担当するペルソナに基づき、各種のサービスを提供します。管理ポータルには、ノードのロールとペルソナに基づいたメニューオプションが表示されます。

表 1. Cisco ISE ノードのタイプ

ノードタイプ

説明

ポリシー管理ノード(PAN)

管理ペルソナの Cisco ISE ノードは、すべての管理操作および設定を実行できます。これは、すべての管理アクティビティとコンテキストデータを表示するための一元化されたインターフェイスとして機能します。ノードは、設定を展開内の他のノードと同期できます。

ポリシーサービスモード(PSN)

ポリシー サービス ペルソナの Cisco ISE ノードは、ネットワーク アクセス、ポスチャ、ゲスト アクセス、クライアント プロビジョニング、およびプロファイリング サービスを提供します。このペルソナはポリシーを評価し、すべての決定を行います。

モニタリングノード(MnT)

モニタリングペルソナの Cisco ISE ノードが、すべての管理ノードとポリシーサービスノードのログメッセージを収集し、保存します。ネットワークとリソースを効果的に管理するための高度なモニタリングおよびトラブルシューティング ツールを提供します。このノードでは、収集されたデータを集約し関連付けて、有意義なレポートを生成します。

pxGrid ノード

Cisco pxGrid を使用すると、Cisco ISE セッションディレクトリからの状況依存情報を、Cisco ISE エコシステムのパートナーシステムなどの他のネットワークシステムや他のシスコプラットフォームと共有できます。pxGrid フレームワークは、Cisco ISE とサードパーティのベンダー間でのタグやポリシーオブジェクトの共有のように、ノード間でのポリシーおよび設定データの交換に使用できます。また、その他の情報交換にも使用できます。

Cisco ISE 展開

展開とは、クラスタ(分散システム)内で相互に接続された 1 つ以上の Cisco ISE ノードです。

単一の Cisco ISE ノードがある導入環境は、スタンドアロン導入環境と呼ばれます。このノードは、すべてのペルソナを実行します。スタンドアロン展開は冗長性を提供しないため、実稼働環境には推奨されません。

分散型展開は、複数の Cisco ISE ノードで構成されます。この構成では、複数のノードがセットアップされており、パフォーマンスが向上し、フェールオーバーがサポートされます。管理およびモニタリングは一元化されますが、処理はポリシーサービスノード間で分配されます。パフォーマンス要件を満たすように展開を拡張できます。

次の表に、Cisco ISE 展開のタイプを示します。

表 2. Cisco ISE 展開のタイプ

スタンドアロン

小規模な展開

中規模な展開

大規模な展開

Evaluation Deployment in Cisco ISE
  • 同じアプライアンスまたは単一の VM インスタンス上のすべての ISE ペルソナ(PAN + MnT + PSN + pxGrid)。

  • 本番環境では非推奨。

Small Deployments in Cisco ISE
  • 同じアプライアンスまたは VM インスタンス上のすべての ISE ペルソナ(PAN、MnT、PSN、および pxGrid)。

  • 2 ノード展開。1 つのノードはプライマリ、もう 1 つのノードは冗長性のためのセカンダリ。

  • 追加ノードは、PSN、pxGrid、または正常性チェックノードとして小規模な展開に追加できる(オプション)。追加ノードは、次のペルソナの任意の組み合わせにすることができる。

    Dedicated PSN専用 PSN

    pxGrid nodepxGrid ノード

    Health Check node正常性チェックノード

    (注)  

     

    PSN、pxGrid、または正常性チェックのペルソナのノードを追加しても、小規模な展開の既存のスケール制限は変わりません。追加ノードは負荷分散の目的でのみ使用することをお勧めします。

Medium Deployments in Cisco ISE
  • PAN、MnT、および pxGrid は同じノードで実行され、同じハードウェアモデルである必要がある。

  • 1 つのノードはプライマリとして動作し、もう 1 つは冗長性を提供するためのセカンダリとして動作する。

  • PSN は専用ノードで実行され、PAN/MnT と同じまたは下位のハードウェアモデルが使用できる。

  • ノードは、アプライアンスまたは同等の VM にすることが可能。

  • 最大 6 の PSN がサポートされる。いずれかの PSN で pxGrid ペルソナを有効にするか、最大 2 個の専用 pxGrid ノードを展開に追加することも可能。

  • サポートされる最大構成は 8 ノードであり、PAN/MnT/pxGrid を実行する 2 ノードと 6 PSN の構成、または PAN/MnT を実行する 2 ノードと 4 PSN および 2 つの pxGrid/SXP ノードの構成が使用できる。

Large Deployments in Cisco ISE
  • 2 つの PAN ノード、2 つの MnT ノード、pxGrid ノード、および PSN は、それぞれ専用ノードで実行される。

    PPAN と SPAN は同じハードウェアモデルである必要がある。プライマリ MnT ノードとセカンダリ MnT ノードは、同じハードウェアモデルである必要がある。MnT 用に選択するハードウェアモデルは、PAN と同じかそれ以上である必要がある。

  • ノードは、アプライアンスまたは同等の VM にすることが可能。

  • 最大 4 つの pxGrid ノードがサポートされる。

  • 最大 50 の PSN がサポートされる。

  • PSN および pxGrid ノードは、PAN/MnT と同じまたは下位のハードウェアモデルが使用できる。

  • この構成では、2 つの PAN ノード、2 つの MnT ノード、50 の PSN、および 4 つの pxGrid ノードの、最大 58 ノードがサポートされる。

Cisco ISE 展開のサイズ設定ガイドライン

各展開タイプにおけるアクティブなエンドポイントの最大スケール数、個々の PSN ノードでサポートされるスケール、およびこのセクションで説明するその他の関連要因を考慮することで、適切な Cisco ISE 展開を選択できます。

一意の MAC アドレスを持つエンドポイントは、1 つのアクティブなセッションとしてカウントされます。同時アクティブセッションは、Dot1x、MAB、ゲスト、BYOD、およびポスチャを含むすべてのタイプのセッションでサポートされています。

以下の表に示されているアクティブセッションの最大数は、次の条件下で実行されたテストによって決定されました。

  • Cisco ISE 展開は、同じリージョンに展開された単一のデータセンターで形成され、ISE ノード間通信が低遅延(5 ミリ秒未満)であり、Dot1x 認証およびアカウンティングイベントが 1 日あたり 2 〜 4 回の繰り返しの範囲でエンドポイントによって生成されます。

  • セッションの大部分は、ローカル ID プロバイダーで認証する RADIUS プロトコルを使用しています。

Cisco ISE 展開のスケール

次の表は、PAN、MnT、または PAN/MnT として機能するさまざまな SNS アプライアンスを使用する展開での最大同時アクティブセッション数を示します。

表 3. PAN、MnT、PAN/MnT として機能するさまざまな SNS アプライアンスを使用する展開での最大同時アクティブセッション数
導入 Cisco SNS 3595 Cisco SNS 3615 Cisco SNS 3715 Cisco SNS 3815 Cisco SNS 3655 Cisco SNS 3755、3855 Cisco SNS 3695 Cisco SNS 3795、3895
大規模 500,000 非サポート対象 非サポート対象 非サポート対象 500,000 750,000 2,000,000 2,000,000
中規模 20,000 12,500 75,000 75,000 25,000 150,000 50,000 150,000
小規模 20,000 12,500 25,000 25,000 25,000 50,000 50,000 50,000

(注)  


  • Cisco SNS 3815、Cisco SNS 3855、および Cisco SNS 3895 は、Cisco ISE 3.3 パッチ 7 以降でサポートされています。

  • Cisco SNS 3595 は、Cisco ISE 3.2 以前のリリースでのみサポートされています。

  • RADIUS のみまたは TACACS+ のみのワークロードには、PAN/MnT として機能する 32 GB メモリインスタンス(Cisco SNS 3615 または Cisco SNS 3715)を使用する小規模または中規模の展開を推奨します。RADIUS と TACACS+ の両方が必要な大規模な展開の場合は、Cisco SNS 3655 以降のモデルなど、より多くのリソースを持つ Cisco ISE ノードを使用してください。AI/ML プロファイリング、Cisco ACI 統合、ワークロードコネクタ、システム 360(モニタリングとログ分析)などの高度な機能には、より多くのリソースが必要です。最適なパフォーマンスを得るために、Cisco SNS 3815、3655、3755、3855、3695、3795、または 3895 でのみこれらの機能を有効にしてください。


ポリシーサービスノードのスケール

表 4. PSN として機能するさまざまな ISE アプライアンスの最大同時アクティブセッション数
PSN タイプ Cisco SNS 3595 Cisco SNS 3615 Cisco SNS 3715、3815 Cisco SNS 3655 Cisco SNS 3755、3855 Cisco SNS 3695 Cisco SNS 3795、3895*
専用 PSN(Cisco ISE ノードに PSN ペルソナのみがある) 40,000 25,000 50,000 50,000 100,000 100,000 100,000
共有 PSN(Cisco ISE ノードに複数のペルソナがある) 20,000 12,500 25,000 25,000 50,000 50,000 50,000

*Cisco SNS 3795 および Cisco SNS 3895 にはより多くの RAM が搭載され、ディスクの読み取り/書き込みパフォーマンスが向上しています。これらのモデルは、専用 PAN、専用 MnT、または PAN/MnT ペルソナに最適であり、専用 PSN として展開しても付加価値はありません。


(注)  


SNS 3595 は、Cisco ISE リリース 3.2 以前のバージョンでサポートされています。


展開の選択基準

展開を選択する際は、次の点を考慮してください。

  • 最大 50,000 の同時アクティブセッションの小規模展開、および最大 150,000 の同時アクティブセッションの中規模展開を選択できます。

  • 同時アクティブセッションが 150,000 を超える展開には、大規模な展開が必要です。大規模展開では、MnT ノードを専用 MnT ノードとして登録してください。

  • パフォーマンスの影響を受けやすい負荷の場合は、ワークロードと ID プロバイダー(AD、LDAP など)の近くに PSN を展開してください。

  • 類似のワークロード(RADIUS Dot1x、ゲスト、BYOD、TACACS+ など)の PSN をグループ化し、ロードバランサを介してトラフィックを分散してください。

  • パフォーマンスを向上させるために、ロードバランサで Calling-Station-ID(MAC)ベースのスティッキ性を設定してください。

  • ポスチャサービス、ゲストサービス、MDM など、URL リダイレクトが必要なサービスを使用する場合は、ノードグループに PSN を設定してください。

  • 複数のデータセンターを設けて、データセンターごとに PSN をグループ化してください。NAS デバイスに RADIUS(プライマリ、セカンダリ、ターシャリ)フェールオーバーを設定してください。たとえば、プライマリデータセンター(DC-A)に障害が発生した場合、50% の NAD がセカンダリデータセンター(DC-B)にフェールオーバーし、残りの NAD がターシャリデータセンター(DC-C)にフェールオーバーできます。

  • PSN グループ内に N+1 または N+2 の冗長性を実装してください。

  • ISE 操作の遅延を回避するために、ゲストおよび非アクティブなエンドポイントを定期的に消去してください。

  • 各展開に関する最大同時アクティブセッション値は、dot1x 認証を 1 日に最大 4 回生成する接続デバイスに適用されます。

  • エンドポイントが繰り返し認証イベントおよびアカウンティングイベントを生成する展開の場合、大量のトラフィックが発生するシナリオ(多数のユーザーからの同時ログインイベント、ある場所から別の場所にローミングする Wi-Fi ユーザーなど)を処理するために PSN グループにより多くの PSN が必要となります。

  • PSN ノードのバリエーションには、TACACS+ PSN、TC-NAC PSN、ゲスト PSN(GPSN)、Cisco TrustSec PSN、Security Group eXchange Protocol PSN、および PassiveID PSN があります。パフォーマンスを向上させるために、TACACS+、RADIUS、ゲスト、BYOD ワークロードを展開内の専用 PSN グループに予約してください。

  • TrustSec 展開で TrustSec 機能を処理するために、個別の Cisco TrustSec PSN を割り当ててください。これにより、ポリシープッシュ時の RADIUS PSN の過負荷が防止されます。

  • スクリプトの頻繁な使用やネットワーク管理システムなど、デバイス管理タスクが多い大規模な NAC 環境では、展開を分割し、デバイス管理(TACACS+)用に別の展開を使用してください。

RADIUS 認証レート

この表は、Cisco ISE ノードが展開内の単一の専用 PSN として動作する場合の RADIUS プロトコルの認証レートを示しています。

表 5. 専用 PSN ノードの 1 秒あたりの RADIUS トランザクション数(TPS)
認証方法 Cisco SNS 3615、3715、3815 Cisco SNS 3595 Cisco SNS 3655、3755、3695、3795、3855、3895
内部ユーザーデータベースを使用した PAP 900 1100 1300
Active Directory/オープン データベース コネクティビティ(ODBC)を使用した PAP 250 250 300
LDAP ディレクトリを使用した PAP 300 300 350
内部ユーザーデータベースを使用した PEAP(MSCHAPv2) 150 150 200
Active Directory/ODBC を使用した PEAP(MSCHAPv2) 150 150 175
内部ユーザーデータベースを使用した PEAP(GTC) 150 150 250
Active Directory/ODBC を使用した PEAP(GTC) 100 150 175
内部ユーザーデータベースを使用した EAP-FAST(MSCHAPv2) 350 400 500
Active Directory/ODBC を使用した EAP-FAST(MSCHAPv2) 200 250 300
内部ユーザーデータベースを使用した EAP-FAST(GTC) 350 400 450
Active Directory/ODBC を使用した EAP-FAST(GTC) 200 200 300
LDAP ディレクトリを使用した EAP-FAST(GTC) 200 300 300
内部ユーザーデータベースを使用した EAP-TLS 150 150 200
Active Directory/ODBC を使用した EAP-TLS 150 150 200
LDAP ディレクトリを使用した EAP-TLS 150 200 200
内部ユーザーデータベースを使用した EAP TEAP 100 100 200
内部ユーザーデータベースを使用した MAB 500 900 1000
LDAP ディレクトリを使用した MAB 400 500 600
Microsoft Entra ID を使用した EAP-TTLS PAP

30

30

50

Microsoft Entra ID を使用した EAP-TLS

40

40

50


(注)  


  • 特定の期間の RADIUS 認証レートを確認するには、[操作(Operations)] > [システム360(System 360)] > [Log Analytics] の順に選択します。[Log Analytics] が有効になっていない場合は、外部 syslog 受信者を使用するか、iseLocalStore ログをダウンロードして、特定の期間の着信認証レートを検証します。

  • Microsoft Entra ID の EAP-TLS 認証レートは、Cisco ISE リリース 3.2 パッチ 3 以降および Cisco ISE リリース 3.3 以降に適用されます。

  • Microsoft Entra ID の EAP-TTLS PAP 認証レートは、Cisco ISE リリース 3.3 以降に適用されます。

  • DTLS が有効になっている場合、RADIUS の TPS は、表 5 に示す値と比較して、認証レートが約 15% 低下することがあります。


TACACS+ ネットワークデバイスのスケーリング

次の表は、共有または専用 PAN として機能するさまざまな SNS アプライアンスの展開について、[管理(Admin)] > [ネットワークリソース(Network Resources)] > [ネットワークデバイス(Network Devices)] で設定できる最大ネットワーク デバイス エントリ数を示しています。

表 6. [管理(Admin)] > [ネットワークリソース(Network Resources)] > [ネットワークデバイス(Network Devices)] ページでの最大ネットワーク デバイス エントリ数

展開

Cisco SNS 3615、3715

Cisco SNS 3815

Cisco SNS 3655、3755

Cisco SNS 3855

Cisco SNS 3695、3795、3895

大規模

非サポート対象

非サポート対象

50,000

100,000

200,000

中規模

2500

5000

25,000

50,000

50,000

小規模

1000

2500

10,000

10,000

10,000


(注)  


  • 各ネットワークデバイスエントリには、単一の /32 IP アドレス、サブネット、または IP アドレス範囲を設定できます。

  • IP セグメントを使用する場合は、最大 300,000 個の NAD がサポートされます。

    • 各エントリには、ユニキャスト IP アドレス、CIDR 表記のサブネット、または IP1、IP2 として指定される IP 範囲を指定できます。

    • 大規模な展開でサポートされる最大エントリ数は 200,000 ですが、その範囲内の個々の NAD は最大 300,000 エントリをサポートできます。

    • 連続した、または統合された IP アドレスをサブネットにまとめることは、設定の複雑さを軽減し、管理性を向上させるための効果的な方法です。

  • データベース内のネットワーク デバイス エントリの数が増えると、すべての展開ノードでアプリケーションの再起動時間が急激に長くなります。たとえば、アプリケーションの再起動には、100,000 個のネットワーク デバイス エントリがある場合は 50 分、200,000 個のエントリがある場合は 150 分かかります。詳細については、CSCwp87729 を参照してください。


ポリシーサービスノードの TACACS+ パフォーマンス

次の表に、認証、承認、アカウンティングイベントなど、専用 PSN によって処理される最大 TACACS+ TPS を示します。

これらの値は、PAP および CHAP プロトコルの専用 PSN ごとに測定され、TACACS+ シングル接続モードと非シングル接続モードの両方に適用されます。

表 7. TACACS+ のみの専用 PSN として機能するさまざまな SNS アプライアンスの最大 TACACS+ TPS

シナリオ

Cisco SNS 3595、3615、3715

Cisco SNS 3655、3695、3815

Cisco SNS 3755、3795、3855、3895

内部アイデンティティストアを使用した TACACS+ AAA イベント

2500

3000

3200

外部アイデンティティストア(AD/LDAP)を使用した TACACS+ AAA イベント

2000

2400

2500

内部アイデンティティストアを使用した TACACS+ TLS 1.3 AAA イベント

800

1000

1500

外部アイデンティティストア(AD/LDAP)を使用した TACACS+ TLS 1.3 AAA イベント

640

800

1200


(注)  


  • Cisco ISE リリース 3.4 パッチ 2 以降で、TACACS+ over TLS 1.3 がサポートされています。TLS トンネルの確立と NAD 証明書の検証には、標準の TCP 通信に比べて集中度の高い暗号化操作が含まれます。その結果、TLS 認証ではオーバーヘッドが大きくなり、非 TLS 接続よりも TPS レートが低下します。

  • Cisco ISE と Active Directory/LDAP 間の遅延が 5 ミリ秒以下に維持されていることを確認してください。遅延が 5 ミリ秒増加するたびに認証応答時間に大きな影響がおよび、タイムアウトが発生したり、TPS が最大 50% 低下したりする可能性があります。たとえば、Cisco ISE 3615 は、10 ミリ秒の遅延ではタイムアウトすることなく、1000 TPS を維持できます。ただし、遅延が 15 ミリ秒に達するとパフォーマンスは約 500 TPS に低下し、遅延が増加するとさらに低下します。

  • スクリプトを使用して TACACS+ ログインとデバイスコマンドの実行を自動化し、認証負荷の合計が指定された制限内にとどまるようにします。

  • PSN が RADIUS イベントと TACACS+ イベントの両方を処理するように設定されている場合、RADIUS パフォーマンスは表 5 に示す値の 25% に制限されます。たとえば、SNS-3795 が専用 RADIUS のみの展開において内部ユーザーデータベースを使用して毎秒 200 件の RADIUS(PEAP-MSCHAPv2)要求をサポートする場合、TACACS+ が同じノードで有効になっていると、毎秒最大 50 件の RADIUS 要求を処理できます。

  • 特定の期間の TACACS+ 認証レートを表示するには、[操作(Operations)] > [システム360(System 360)] > [Log Analytics] の順に選択します。

    Log Analytics が有効になっていない場合

    • [AAA監査(AAA Audit)] > [成功した認証(Passed Authentications)]、[AAA監査(AAA Audit)] > [失敗した試行(Failed Attempts)]、および [アカウンティング(Accounting)] > [TACACS+アカウンティング(TACACS+ Accounting)] のロギングカテゴリからデータを収集するように設定された外部 syslog 受信者を使用するか、

    • ISE 管理シェルで show logging application collector-stats.log tail コマンドを使用して統計情報を取得します。


Cisco ISE 展開での TACACS+ のパフォーマンス

MnT ノードは、すべての PSN からのイベントを処理するため、運用データを効果的に管理するために重要です。

MnT ライブログのリアルタイムでのモニタリングが重要であり、ライブログまたはレポートの遅延が許容できない展開では、このセクションで詳しく述べるように、展開全体の秒単位のトランザクションに基づいてパフォーマンスを管理する必要があります。

表 8. 共有または専用 MnT ノードとして機能するさまざまな SNS アプライアンスを含む展開での最大 TACACS+ TPS

展開

Cisco SNS 3615、3715

Cisco SNS 3815

Cisco SNS 3655、3755

Cisco SNS 3695、3855

Cisco SNS 3795、3895

大規模(専用 MnT)

非サポート対象 非サポート対象 1500 2000 2500

中規模(PAN ペルソナと共有する MnT)

50 100 700 1000 1250

小規模(すべてのペルソナ)

50 100 150 250 300

(注)  


  • Cisco ISE 展開全体でモニタリング、ライブログ表示、およびレポートの安定した運用と最適なパフォーマンスを確保するために、着信 TACACS+ 認証レートを指定された制限内に抑えることを推奨します。

    これらの制限を超過すると、ライブログ、レポート、その他のモニタリング機能を含む MnT 運用でパフォーマンスが低下する可能性があります。

  • MnT ロギング機能が大幅に強化されたため、TACACS+ MnT ログのリアルタイムモニタリングにおいて最適なパフォーマンスと機能を確保するためには、Cisco ISE リリース 3.4 以降を使用することを推奨します。

  • TACACS+ の最大規模は、展開内のあらゆる PSN からの TACACS+ メッセージをすべて処理する MnT ノードの処理キャパシティと、TACACS+ トラフィックを管理するすべての PSN キャパシティの合計のいずれか低い方によって決まります。

  • Splunk などの外部ロギングシステムを使用して、すべての TACACS+ ログの処理から MnT ノードをオフロードする場合、全体の最大パフォーマンスは、展開内の各 PSN の最大キャパシティの合計によって決まります。


シナリオ固有の認証レート

次の表は、さまざまなシナリオで Cisco ISE ノードが展開内の単一の専用 PSN として動作する場合の 1 秒あたりのトランザクション数(TPS)を示しています。

この表に示す認証値には、実稼働環境で + または - 5% の偏差がある可能性があります。

表 9. 専用 PSN のシナリオベースの 1 秒あたりの認証数
シナリオ Cisco SNS 3615、3715、3815 Cisco SNS 3595 Cisco SNS 3655、3755、3695、3795、3855、3895
ポスチャ認証 50 50 60
ゲスト ホットスポット認証 75 100 150
ゲスト スポンサー認証 50 75 75
BYOD オンボーディング(シングル SSID) 10 10 15
BYOD オンボーディング(デュアル SSID) 10 15 15
MDM 150 200 350
内部 CA 証明書の発行 50 50 50
1 秒あたりにプロファイリングされる新しいエンドポイント数/1 秒あたりのプロファイル更新数 200 250 250
1 秒あたりに処理される最大 PassiveID セッション数 1000 1000 1000

pxGrid サブスクライバに対して 1 秒あたりにパブリッシュされるセッション数

300 400 400

Duo MFA を使用した RADIUS VPN フロー

10

該当なし

40

Duo MFA を使用した TACACS+ フロー

20

該当なし

20


(注)  


RADIUS および TACACS+ フロー用の Cisco ISE と Duo MFA の統合は、Cisco ISE 3.3 パッチ 1 以降で適用されます。認証レートは、Cisco ISE と Duo 間の遅延が 4 秒または 5 秒の展開に適用されます。


表 10. さまざまな操作の実行にかかる時間(秒)
シナリオ Cisco SNS 3615、3715、3815 Cisco SNS 3595 Cisco SNS 3655、3755、3695、3795、3855、3895
300 の TrustSec ポリシーを 254 の NAD にプッシュするのに要する時間 50 50 50
5,000 の TrustSec ポリシーで REST API を使用して 2GB のデータをダウンロードするのに要する時間 50 50 50
SXP を SXPSN に接続するのに要する時間 10 5 5
1000 エンドポイントの ERS エンドポイントバルク API に要する時間(秒) 15 10 10
1000 エンドポイントの ERS ゲストバルク API に要する時間(秒) 15 10 10
1000 エンドポイントの ERS:TrustSec バルク API に要する時間(秒) 200 200 100

pxGrid ANC API が 10,000 のエンドポイントを隔離または隔離解除するのに要する時間(1 秒あたり 100 リクエスト)

120

120

120

Cisco ISE 展開のスケール制限

表 11. 展開のスケール制限
属性 最大制限
大規模な展開または専用展開での最大 pxGrid ノード数 4
pxGrid ノードあたりの最大 pxGrid サブスクライバ数

専用/共有 pxGrid ノードとして機能する Cisco SNS 3695、3795、または 3895:200

専用/共有 pxGrid ノードとして機能する Cisco SNS 3655、3755、または 3855:50

専用/共有 pxGrid ノードとして機能する Cisco SNS 3615、3715、または 3815:5

SXP サービスが有効な専用 PSN 8 ノード、または 4 ペア
SXP サービスが有効な PSN あたりの最大 ISE SXP ピア数 200
最大ネットワーク デバイス エントリ数 * TACACS+ ネットワークデバイスのスケーリングを参照してください
最大ネットワーク デバイス グループ(NDG)数 10,000
最大 Active Directory フォレスト数(参加ポイント) 50
最大 Active Directory コントローラ数(WMI クエリ) 100
最大内部ユーザー数 300,000
最大内部ゲスト数** 1,000,000
最大ユーザー証明書数 1,000,000
最大サーバー証明書数 1,000
信頼できる証明書の最大数 1,000
最大同時アクティブエンドポイント/セッション数

専用 PAN または MnT として機能する Cisco SNS 3695、3795、または 3895:2,000,000

他のアプライアンスの組み合わせについては、Cisco ISE 展開のサイズ設定ガイドライン を参照してください

Cisco ISE データベース内の検証済みエンドポイントの最大数(アクティブなエンドポイントと非アクティブなエンドポイントの両方を含む)***

専用/共有 PAN として機能する Cisco SNS 3695、3795、または 3895:4,000,000

専用/共有 PAN として機能する Cisco SNS 3655:1,000,000

専用/共有 PAN として機能する Cisco SNS 3755 または 3855:1,500,000

共有 PAN として機能する Cisco SNS 3715 または 3815:50,000

共有 PAN として機能する Cisco SNS 3615:25,000

最大ポリシーセット数 200
最大許可ルール数****

3000

(3,200 許可プロファイル)

最大認証ルール数 1000
最大属性値(AV)ペア 64
最大ユーザー ID グループ数 1,000
最大エンドポイント ID グループ数 1,000
TrustSec セキュリティグループタグ(SGT)数

Cisco ISE リリース 3.4 パッチ 1 以降の Cisco SNS 3655/3755 以降のモデルの TrustSec SGT

10,000

50,000

TrustSec セキュリティグループ ACL(SGACL)数 1,000
TrustSec IP-SGT スタティックバインディング数(SSH 経由) 10,000
最大同時 REST API 接続数

ERS API:100

OpenAPI:150

大規模な展開での最大パッシブ ID セッション数

PAN、MnT として機能する Cisco SNS 3695、3795、または 3895:2,000,000

PAN、MnT として機能する Cisco SNS 3595:500,000

PAN、MnT として機能する Cisco SNS 3655:500,000

PAN、MnT として機能する Cisco SNS 3755 または 3855:750,000

プライマリ PAN とその他の

Cisco ISE ノード(セカンダリ PAN、MnT、および PSN を含む)間の最大ネットワーク遅延

300 ミリ秒

専用 PSN あたりの IPSec トンネルの最大数

150

最大パッシブ ID セッションプロバイダー数

最大 AD ドメインコントローラ数

最大 REST API プロバイダ

最大 syslog プロバイダ

100

50

70

MnT API のパフォーマンス

中規模の展開における 1 秒あたりの MnT APIリクエスト数

Cisco SNS 3655、3755、または 3855:10

Cisco SNS 3695、3795、または 3895:200

大規模の展開における 1 秒あたりの MnT APIリクエスト数

Cisco SNS 3655、3755、または 3855:100

Cisco SNS 3695、3795、または 3895:400

中規模および大規模の展開で MnT APIが 200,000 エンドポイントをダウンロードするのにかかる時間

40 秒

**ゲストユーザーが 500,000 人を超えると、ユーザー認証で遅延が発生する可能性があります。

***ユースケースの例:Cisco SNS 3795 は、アクティブな最大 2,000,000 のエンドポイント/セッションをサポートできます(Cisco ISE 展開のサイズ設定ガイドライン に記載)。さらに、非アクティブな最大 2,000,000 のエンドポイントを処理できるため、大規模な展開では、Cisco ISE データベースで合計 4,000,000 のエンドポイントをサポートします。中規模の展開では、アクティブな最大 150,000 のエンドポイント/セッションと、非アクティブな 3,850,000 のエンドポイントを処理できます。小規模な展開では、アクティブな最大 50,000 のエンドポイント/セッションと、非アクティブな 3,950,000 のエンドポイントを処理できます。

****1 つのポリシーセットに 600 を超える許可ルールを含めることはお勧めしません。許可ルールあたりの条件数が増えると、パフォーマンスに影響する可能性があります。

Cisco ISE SXP スケーリング

表 12. さまざまな展開に対応する SXP のスケーリング

展開タイプ

プラットフォーム

最大 PSN

最大 ISE SXP バインド数

最大 ISE SXP リスナーピア数

スタンドアロン(同一ノード上のすべてのペルソナ)

2 ノード冗長

3595 0 20,000 30
3615 0 12,500 30
3655、3715、3815 0 25,000 40
3695、3755、3795、3855、3895 0 50,000 50
同一ノード上の統合 PAN+MnT と専用 PSN PAN と MnT としての 3595 6 20,000 200
PAN と MnT としての 3655 6 25,000 200
PAN と MnT としての 3695 6 50,000 200
PAN と MnT としての 3715 または 3815 6 75,000 200
PAN と MnT としての 3755、3795、3855、または 3895 6 150,000 200
専用(専用ノード上のすべてのペルソナ) PAN と MnT としての 3595 50

350,000(1 ペア)

500,000(2 ペア)

200(1 ペア)

400(2 ペア)

PAN と MnT としての 3655 50

350,000(1 ペア)

500,000(2 ペア)

200(1 ペア)

400(2 ペア)

PAN と大規模 MnT としての 3695、3755、3795、3855、または 3895 50

350,000(1 ペア)

700,000(2 ペア)

1,050,000(3 ペア)

1,400,000(4 ペア)

200(1 ペア)

400(2 ペア)

600(3 ペア)

800(4 ペア)

Cisco ISE pxGrid ダイレクトスケーリング

このセクションでは、さまざまなスケールのエンドポイントについて、URL フェッチャおよび URL プッシャを介した Cisco ISE pxGrid Direct コネクタの統合にかかる時間について説明します。

表 13. URL フェッチャを介した Cisco ISE pxGrid Direct コネクタの統合

シナリオ

Cisco ISE 3.2 パッチ 2/3.3

Cisco ISE 3.4 以降

合計データサイズが 500 MB の 500,000 のエンドポイントを構成管理データベース(CMDB)サーバーからすべての PSN ノードにダウンロードして複製するのにかかる時間(分単位)

120

20

合計データサイズが 1 GB の 1,000,000 のエンドポイントを CMDB サーバーからすべての PSN ノードにダウンロードして複製するのにかかる時間(分単位)

360

30

合計データサイズが 2 GB の 2,000,000 のエンドポイントを CMDB サーバーからすべての PSN ノードにダウンロードして複製するのにかかる時間(分単位)

480

60


(注)  


  • これらの値は、Cisco ISE と CMDB 間のネットワーク遅延が 50 ミリ秒未満の場合にのみ適用されます。

  • このデータは、15 個の属性を持つエンドポイントそれぞれに適用されます。

  • 各エンドポイントのデータサイズとその属性は 5 GB を超えないようにする必要があります。

  • 完全同期ダウンロードのタイムアウトは 120 分です。

  • オフピーク時に同期をスケジュールすることを強くお勧めします。

  • Cisco ISE は、5 つのコネクタから同時にデータを取得できます。


表 14. URL プッシャを介した Cisco ISE pxGrid Direct コネクタの統合

シナリオ

時間(分)

500,000 のエンドポイントデータをダウンロードしてすべての PSN ノードに複製するのにかかる時間

30

この表に示されているデータは、次の条件に基づいています。

  • リクエストの数:1

  • リクエストあたりのエンドポイント数:10,000

  • エンドポイントあたりの属性:17

  • 合計ペイロード:<= 5 MB

  • リクエスト間の遅延:各リクエスト間で 30 秒

パフォーマンスを最適化するためのベストプラクティス

  • 合計リクエストペイロードサイズが 5 MB 以下であることを確認します。この制限を超過すると、次のエラーが表示されることがあります。

    「応答:サイズ制限の5 MBを超えています。不正なリクエストです(Response: Size limit exceeded 5 MB, Bad Request)」

  • 各リクエスト間で遅延を 30 秒に維持することを推奨します。リクエスト間の遅延が不十分な場合、レート制限エラー(「応答:リクエストが多すぎます(Response: Too Many Requests)」など)が発生する可能性があります。

  • 応答エラーをモニターし、それに応じてペイロードサイズとリクエスト頻度を調整してください。


(注)  


  • URL プッシャのデータは、Cisco ISE リリース 3.4 からのみ適用されます。

  • オフピーク時に大規模な同期タスクをスケジュールすることをお勧めします。

  • pxGrid Direct URL プッシャは、2 つの同時接続のみをサポートします。


Cisco ISE および Cisco アプリケーション セントリック インフラストラクチャのスケーリング

Cisco アプリケーション セントリック インフラストラクチャ(Cisco ACI)から学習したコンテキストは、Cisco Catalyst Center、ネットワークデバイス、SD-WAN コンポーネント、およびその他の pxGrid サブスクライバと共有できます。このセクションでは、Cisco ISE が Cisco ACI と統合されている場合のスケールとパフォーマンスの制限について説明します。

次の表に、さまざまな Cisco ISE クラスタでサポートされる Cisco ACI クラスタのスケールと、それぞれの展開でサポートされる SXP バインディングの最大数を示します。

表 15. Cisco ISE および Cisco ACI のスケール
展開タイプ ACI クラスタの最大数 SXP バインディングの最大数
PAN または MnT として Cisco SNS 3615 または 3715 を使用する小規模な展開 3 ラボ専用
PAN または MnT として Cisco SNS 3655、3755、3695、3795、3815、3855、または 3895 を使用する小規模な展開 3 40,000
PAN または MnT として Cisco SNS 3655、3755、3855、または Cisco SNS 3695、3795、3895 を使用する中規模な展開 10 200,000
PAN および MnT として Cisco SNS 3655 または 3755 を使用する大規模な展開 20 400,000
PAN および MnT として Cisco SNS 3695 または 3795 を使用する大規模な展開 75 1,400,000

Cisco ISE と Cisco ACI を統合する場合は、次の点に注意してください。

  • スケールされた ACI ファブリックは、オフピーク時に統合することをお勧めします。Cisco ISE 展開で RADIUS トラフィックレートが高い場合、TrustSec トラフィックの適用が遅延する可能性があります。

  • この表で指定されている SXP バインディングの最大数の値は、IPv4 アドレスのみを使用する展開と、IPv4 アドレスと IPv6 アドレスの組み合わせを使用する展開の両方に適用されます。

  • 20,000 ~ 32,000 のエンドポイントを持つ ACI 接続が接続状態になるまでにかかる時間は最大 5 分で、バインディングのダウンロードにかかる時間は最大 10 分です。

  • Cisco ISE システムの全体的な負荷が増加すると、EPG エンドポイントのダウンロードまたは SXP バインディングの作成にかかる初期時間が増加する可能性があります。

  • Cisco ISE 展開内の SXP バインディングの総数は 1,400,000 を超えてはなりません。この数には次のものが含まれます。

    • RADIUS ワークロードの認証ポリシーでの SGT 割り当てによって作成された SXP バインディング

    • SXP スピーカーから受信した SXP バインディング

    • Cisco ACI から学習した IP-EPG マッピングからの SXP バインディング、またはすべてのワークロード接続からのワークロード用に作成された SXP バインディング

    • インバウンド SGT ドメインルールの評価によって作成された SXP バインディング

    • ワークロード分類ルールによって作成された SXP バインディング

以下に、スケールに基づいて Cisco ISE と統合できる Cisco ACI 接続の数を計算する例をいくつか示します。

例 1

RADIUS ワークロードの認証ポリシーの SGT 割り当てによって作成された SXP バインディングの総数が 1,000,000 の場合、作成できる ACI 接続の総数は次のようになります。

  • 各 ACI ファブリックに Cisco ISE と共有する 20,000 のエンドポイントがある場合、統合できる ACI ファブリックの総数 =(1,400,000-1,000,000)/ 20,000 = 20

  • 各 ACI ファブリックに Cisco ISE と共有する 32,000 のエンドポイントがある場合、統合できる ACI 接続の合計数 =(1,400,000-1,000,000)/ 32,000 = 12 または 13

例 2

RADIUS ワークロードの認証ポリシーの SGT 割り当てによって作成された SXP バインディングの総数が 50,000 の場合、作成できる ACI 接続の総数は次のようになります。

  • 各 ACI ファブリックに Cisco ISE と共有する 20,000 のエンドポイントがある場合、統合できる ACI 接続の総数 =(1,400,000-50,000)/ 20,000 = 67 または 68

  • 各 ACI ファブリックに Cisco ISE と共有する 32,000 のエンドポイントがある場合、統合できる ACI 接続の総数 =(1,400,000-50,000)/ 32000 = 42

例 3

Cisco SNS 3655/3755/3695/3795 を PAN/MnT として使用する小規模の展開で、次に該当する場合:

  • RADIUS ワークロードの認証ポリシーの SGT 割り当てによって作成された SXP バインディングの合計数が 10,000

  • この展開の SXP バインディングの合計数が 40,000

  • ACI 接続の合計数が 3

ACI 接続あたりのエンドポイントの最大数 =(展開内の SXP バインディングの合計数 - SXP バインディングの合計数)/展開用コネクタの数 =(40,000-10,000)/3 = 10,000

Cisco ISE ワークロードコネクタのスケーリング

Cisco ISE リリース 3.4 パッチ 1 以降、Cisco ISE は Cisco ACI に加えて次のワークロードコネクタと統合できます。

  • AWS

  • Azure

  • GCP

  • vCenter

表 16. Azure、AWS、GCP、vCenter 接続での Cisco ISE ワークロードコネクタのスケーリング
展開タイプ プラットフォーム ワークロードコネクタの最大数 ワークロード SGT バインディングの最大数
小規模 Cisco SNS 3615、3715、3815 1 ラボ専用
Cisco SNS 3815、Cisco SNS 3655、3755、3855、または Cisco SNS 3695、3795、3895 3 10,000
中規模 Cisco SNS 3655、3755、3855、または Cisco SNS 3695、3795、3895 10 20,000
大規模 Cisco SNS 3655、3755、3855 40 20,000
Cisco SNS 3695、3795、3895 50 20,000

*これは、AWS、GCP、Azure、vCenter などの異なるワークロード接続の組み合わせ、または同じタイプの組み合わせである可能性があります。たとえば、ワークロード接続の最大値が 10 に指定されている場合、この展開には 3 つの GCP 接続、4 つの AWS 接続、および 3 つの Azure 接続を含めたり、10 の Azure 接続を含めることができます。

Cisco ISE を Cisco ACI およびワークロードコネクタと統合する際の展開要件

  • PAN/MnT として機能する Cisco SNS 3615 または 3715 を使用した中規模以下の展開は、実稼働環境での使用には推奨されません。

  • 中規模および大規模の展開で最適なパフォーマンスを得るには、SXP ペルソナのインスタンスを専用ノードとして設定する必要があります。

  • インバウンド SGT ドメインルールが設定されている場合、特定のエンドポイントに対して追加の SXP バインディングが作成される場合があります。

  • アウトバウンド SGT ドメインルールを作成する際は、すべてのルールとフィルタの SGT の最大数が 500 を超えないようにしてください。たとえば、5 つのアウトバウンド SGT ドメインルールがある場合、ルールあたりの SGT の数は最大 100 です。展開内のアウトバウンド SGT ドメインルールは 10 未満にすることをお勧めします。

  • SXP バインディングの最大数は次のとおりです。

    • RADIUS ワークロードの認証ポリシーでの SGT 割り当てによって作成された SXP バインディング

    • SXP スピーカーから受信した SXP バインディング

    • スタティック IP-SGT バインディング

    • Cisco ACI から学習した IP-EPG マッピングからの SXP バインディング、またはすべてのワークロード接続からのワークロード用に作成された SXP バインディング

    • インバウンド SGT ドメインルールの評価によって作成された SXP バインディング

    • ワークロード分類ルールによって作成された SXP バインディング

  • オフピーク時に Cisco ISE にスケールされたワークロード接続を追加することを強くお勧めします。Cisco ISE 展開で RADIUS トラフィックレートが高い場合、SXP バインディングの作成が遅延する可能性があります。

設定のベストプラクティス

このセクションでは、パフォーマンスを向上させるためにネットワークデバイスと Cisco ISE を設定する際に推奨されるベストプラクティスを示します。

認証に影響を与える要因には次のようなものがあります。

  • ネットワークアダプタが切断または再接続され、新しい認証プロセスが発生する

  • ネットワークスイッチに非常に短いセッション時間が設定されている

  • 頻繁にアカウンティングの中間更新を行うようネットワークスイッチが設定されている

  • 停電

  • システムの一括再起動を必要とする自動スクリプト

上記のイベントにより、新しい認証(Access-Request)、アカウンティングの中間更新、またはアカウンティングの停止が発生します。

表 17. Cisco ISE の設定に関するベストプラクティス

属性

推奨事項

プロファイリングプローブ

プロファイリング機能を使用していない場合は、すべてのプロファイリングプローブをオフにします。

エンドポイント属性フィルタ

デフォルトではこのフィルタは無効になっています。このフィルタを有効にすることを推奨します。​

MnT 抑制

[RADIUS Settings] ページの [Suppress Repeated Passed and Failed Clients] オプションが有効になっていることを確認します。

このオプションは、デフォルトで有効です。

EAP-FAST の再接続とセッションの再開

[Policy] > [Results] > [Allowed Protocols] > [Allow EAP-FAST] ページでこのオプションを有効にします。

これにより、クライアントデバイスは EAP 用の Cisco ISE の負荷を軽減できます。クライアントデバイスのリモート管理が不可能な BYOD フローの場合、この機能による影響は最小限です。

DNS キャッシュ

リモートロギングターゲット([Administration] > [System] > [Logging] > [Remote Logging Targets])を FQDN で使用する場合は、DNS キャッシングを有効にする必要があります。コマンドライン インターフェイスで次のコマンドを使用して、[存続可能時間(Time To Live)] の値を180 に設定します。

configure terminal service cache enable hosts ttl 180
表 18. ネットワークデバイスの設定に関するベストプラクティス

属性

推奨事項

RADIUS タイムアウト

推奨範囲は 5 ~ 10 秒です。この範囲であれば、DHCP 要求が期限切れになることなくエンドポイントを起動させることができ、Cisco ISE とネットワークデバイス間の遅延も回避できます。

RADIUS 中間アカウンティング

ワイヤレスおよび有線デバイスの場合、このオプションを無効にするか、24 時間以上に設定する必要があります。これにより、ネットワークに大きな変更がない場合は、ネットワークデバイスからの中間アカウントが制限されます。これにより、Cisco ISE への着信データも制限されるため、RADIUS アカウンティングの更新とログが削減され、PSN が新しい着信認証要求を効果的に処理できるようになります。

認証とアカウンティングの中間更新の比率が 1 対 5 を超える場合は、ネットワーク接続とアカウンティング更新のネットワークデバイス設定を確認することを強く推奨します。設定を更新して、ネットワーク アクセス デバイスから頻繁に行われる中間更新を減らす必要があります。

大規模なネットワークデバイスの自動電源オフを有効にしている場合は、この操作をバッチで実行することをお勧めします。また、各バッチに 500 を超えるデバイスが含まれていないことを確認します。そうしないと、この操作によって着信認証が遅延する可能性があります。

クライアント除外

この設定は、ワイヤレス IOS デバイスに適用されます。値を 60 秒に設定します。

セッションタイムアウト

セキュリティポリシーで認証をより頻繁に実行する必要があると指定されていない限り、有線デバイスとワイヤレス デバイスの両方で推奨値は 24 時間以上です。

非アクティブタイムアウト

値を 300 秒以上に設定します。これにより、再認証要求の数を減らすことができます。

RADIUS デバイスセンサー

プロファイリングが必要な場合は、他のプローブの代わりにデバイスセンサーを使用します。デバイスセンサーの使用中は、ワイヤレスデバイスに対して他のプローブを無効にできます。​

RADIUS デッドタイマー

推奨範囲は 10 ~ 15 分です。これにより、ダウンとマークされた RADIUS サーバーは、指定された間隔で使用されなくなります。

ゲストアンカーリング

WLAN がアンカーされている場合は、アンカーコントローラの WLAN 設定で RADIUS アカウンティングを無効にする必要があります。

SNMP のポーリング間隔

多数の SNMP イベントによるパフォーマンスへの影響を軽減するために、[SNMP Polling Interval] の 値([Administration] > [Network Resources] > [Network Devices] > [Add] > [SNMP Settings])を 8 時間以上に設定することを推奨します。低い値を設定すると、大きなプロファイリングイベントが作成され、システムのパフォーマンスに影響を与える可能性があります。

シングル接続モード

TLS 1.3 プロトコルで TACACS+ を使用している場合は、[管理(Administration)] > [ネットワークリソース(Network Resources)] > [ネットワークデバイス(Network Devices)] > [TACACS認証設定(TACACS Authentication Settings)] > [シングル接続モードを有効化(Enable Single Connect Mode)] オプションを有効にします。これにより、すでに確立された TLS チャンネルでイベントを送信でき、パフォーマンスが向上します。

Cisco ISE ハードウェアアプライアンス

Cisco SNS ハードウェアアプライアンスは、Unified Extensible Firmware Interface(UEFI)のセキュアブート機能をサポートしています。この機能は、Cisco の署名付き Cisco ISE イメージだけを SNS ハードウェアアプライアンスにインストールできるようにし、デバイスに物理アクセスしたとしても未署名のオペレーティングシステムはインストールできないようにします。

表 19. Cisco SNS 3500/3600 シリーズ ハードウェア アプライアンスの仕様
仕様 Cisco SNS 3615 Cisco SNS 3595 Cisco SNS 3655 Cisco SNS 3695

プロセッサ

インテル Xeon 2.10 GHz 4110

インテル Xeon 2.60 GHz E5-2640

インテル Xeon 2.10 GHz 4116

インテル Xeon 2.10 GHz 4116

プロセッサあたりのコア数

8 コアと 16 スレッド

8 コアと 16 スレッド

12 コアと 24 スレッド

12 コアと 24 スレッド

メモリ

32 GB(16 GB x 2)

64 GB(16 GB x 4)

96 GB(16 GB x 6)

256 GB(32 GB x 8)

ストレージ

600-GB 6 Gb SAS 10K RPM x 1

600-GB 6 Gb SAS 10K RPM x 4

600-GB 6 Gb SAS 10K RPM x 4

600-GB 6 Gb SAS 10K RPM x 8

ハードウェア RAID

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

ネットワーク インターフェイス

10 GBase-T x 2

1 GBase-T x 4

1 GBase-T x 6

10 GBase-T x 2

1 GBase-T x 4

10 GBase-T x 2

1 GBase-T x 4

電源

770 W x 1

770 W x 2

770 W x 2

770 W x 2

表 20. Cisco SNS 3700 シリーズ ハードウェア アプライアンスの仕様
仕様 Cisco SNS 3715 Cisco SNS 3755 Cisco SNS 3795

プロセッサ

インテル Xeon 2.1 GHz 4310

インテル Xeon 2.3 GHz 4316

インテル Xeon 2.3 GHz 4316

プロセッサあたりのコア数

12 コアと 24 スレッド

20 コアと 40 スレッド

20 コアと 40 スレッド

メモリ

32 GB

16GB X 2

96 GB

16GB X 6

256 GB

32GB X 8

ストレージ

1

60012G SAS 10K RPM SFF HDD

または

800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性)

4

60012G SAS 10K RPM SFF HDD

または

800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性)

8

60012G SAS 10K RPM SFF HDD

または

800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性)

ハードウェア RAID

レベル 0

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

レベル 10

Cisco 12G SAS モジュラ RAID コントローラ

ネットワーク インターフェイス

10GBase-T x 2

10GE SFP x 4

10GBase-T x 2

10GE SFP x 4

10GBase-T x 2

10GE SFP x 4

電源装置

1050W X 1

1050W X 2

1050W X 2

TPM チップ

対応

対応

対応


(注)  


  • Cisco ISE リリース 3.1 パッチ 6 以降、および Cisco ISE リリース 3.2 パッチ 2 以降のバージョンは、Cisco SNS 3700 シリーズ アプライアンスをサポートしています。

  • Cisco SNS ハードウェアアプライアンスに、メモリ、プロセッサ、ストレージなどのハードウェアリソースを追加することはできません。

  • SAS/SATA ハードドライブと SAS/SATA SSD を混在させることはできません。SAS/SATA ハードドライブまたは SAS/SATA SSD のいずれかを使用する必要があります。

  • SSD は、ディスクの読み取り/書き込み操作、他の Cisco ISE の操作(起動、インストール、データベースのアップグレードなど、最大 10% 向上)、集約型タスク(バックアップ、レポート生成など、最大 20% 向上)のパフォーマンスを向上させます。RADIUS および TACACS+ 操作の PSN パフォーマンスは、上記のセクションで説明したものと同じままであることに注意してください。

  • 追加の電源は、SNS 3615 および SNS 3715 用に個別に注文できます。コンポーネントの部品番号については、次を参照してください。 Cisco Secure Network Server データシート.


表 21. Cisco SNS 3800 シリーズ ハードウェア アプライアンスの仕様

仕様

Cisco SNS 3815

Cisco SNS 3855

Cisco SNS 3895

プロセッサ

AMD 9115

2.6 GHz

AMD 9224

2.5GHz

AMD 9224

2.5GHz

プロセッサあたりのコア数

16 コアと 32 スレッド

24 コアと 48 スレッド

24 コアと 48 スレッド

メモリ

64 GB

2 × 32 GB

128 GB

4 × 32 GB

256 GB

8 x 32 GB

ストレージ

1 台の 960 GB NVMe

または

960 GB SSD 自己暗号化ドライブ

または

1.6 TB SSD 自己暗号化ドライブ FIPS 認定

960 GB NVMe(PSN のみの場合は 1 台、PAN/MnT の場合は 4 台)

または

960 GB SSD 自己暗号化ドライブ(PSN のみの場合は 1 台、PAN/MnT の場合は 4 台)

または

1.6 TB SSD 自己暗号化ドライブ FIPS 認定(PSN のみの場合は 1 台、PAN/MnT の場合は 4 台)

8 台の 960 GB NVMe

または

960 GB SSD 自己暗号化ドライブ

または

1.6 TB SSD 自己暗号化ドライブ FIPS 認定

ハードウェア冗長ディスクアレイ(RAID)

レベル 0 Cisco 24G トライモード M1 RAID コントローラ(SED および SED FIPS のみの場合)

レベル 0(NVMe のみを備えた PSN の場合)、またはレベル 10(PAN/MnT の場合、または SED もしくは SEF-FIPS を使用している場合)の Cisco 24G トライモード M1 RAID コントローラ

レベル 10 Cisco 24G トライモード M1 RAID コントローラ

ネットワーク インターフェイス

10GBase-T x 2

10GE SFP x 4

10GBase-T x 2

10GE SFP x 4

10GBase-T x 2

10GE SFP x 4

電源装置

1 または 2 x 1200 W

2 x 1200 W

2 x 1200 W

トラステッド プラットフォーム モジュール(TPM)チップ

対応

対応

対応


(注)  


  • Cisco SNS 3800 シリーズ アプライアンスは、Cisco ISE リリース 3.3 パッチ 7 以降でサポートされています。

  • Cisco SNS ハードウェアアプライアンスに、メモリ、プロセッサ、ストレージなどのハードウェアリソースを追加することはできません。

  • NVMe は、ディスクの読み取り/書き込み操作、他の Cisco ISE の操作(起動、インストール、データベースのアップグレードなど、最大 10% 向上)、集約型タスク(バックアップ、レポート生成など、最大 20% 向上)のパフォーマンスを向上させます。RADIUS および TACACS+ 操作の PSN パフォーマンスは、上記のセクションで説明したものと同じままであることに注意してください。

  • コンポーネントの部品番号については、次を参照してください。 Cisco Secure Network Server データシート.


Cisco ISE 仮想マシンおよびクラウドプラットフォーム

Cisco ISE は、VMware サーバー、KVM ハイパーバイザ、Hyper-V(Windows Server および Azure Stack HCI)、および Nutanix AHV にインストールできます。Cisco ISE ハードウェアアプライアンスと同等のパフォーマンスと拡張性を実現するには、仮想マシンに Cisco SNS アプライアンスと同等のシステムリソースが割り当てられている必要があります。

リソースの割り当てに合わせて CPU とメモリのリソースを予約することが推奨されます。これを行わない場合は Cisco ONE のパフォーマンスと安定性に大きく影響することがあります。

VM 展開では、ハイパースレッディングにより、コアの数は物理アプライアンスの場合の 2 倍になります。たとえば、小規模ネットワーク展開の場合、8 個の CPU コアまたは 16 個のスレッドを持つ SNS 3615 の CPU 仕様を満たすために、16 個の vCPU コアを割り当てます。

専用の VM リソースを展開します(複数のゲスト VM 間でリソースを共有またはオーバーサブスクライブしない)。

Cisco ISE がクラウドから利用可能になったことにより、変化するビジネスニーズに合わせて、Cisco ISE 展開をすばやく簡単に拡張できるようになりました。

Cisco ISE は Infrastructure as Code ソリューションとして利用できるため、場所を問わずネットワークアクセスを迅速に展開し、サービスを制御できます。

ホームネットワークの Cisco ISE ポリシーを、Amazon Web Services(AWS)、Azure Cloud Services、または Oracle Cloud Infrastructure(OCI)を使用して、新しいリモート展開へと安全に拡張します。AWS は Cisco ISE リリース 3.1 以降をサポートします。

OCI および Azure Cloud のサポートは、Cisco ISE リリース 3.2 以降で利用できます。

サポートされるインスタンスのリソース仕様については、『Deploy Cisco ISE Natively on Cloud Platforms』 [英語] およびそれぞれのクラウドドキュメントを参照してください。

次の表に、VM の仕様、クラウドインスタンスと同等の Cisco SNS アプライアンスのマトリックスを示します。

表 22. Cisco ISE VM の仕様およびクラウドインスタンス
製品モデル Cisco SNS 3615 Cisco SNS 3595 Cisco SNS 3655 Cisco SNS 3695 Cisco SNS 3715 Cisco SNS 3755 Cisco SNS 3795

VM の仕様

16vCPU

32 GB

16vCPU

64 GB

24vCPU

96 GB

24vCPU

256 GB

24vCPU

32GB

40vCPU

96GB

40vCPU

256GB

AWS

c5.4xlarge*

m5.4xlarge

c5.9xlarge*

m5.8xlarge

m5.16xlarge

c5.9xlarge*

m5.8xlarge

m5.16xlarge

c7i.4xlarge***

m7i.8xlarge***

m7i.16xlarge***

m7i.8xlarge***

m7i.16xlarge***

Azure

Standard_F16s_v2*

Standard_D16s_v4

Standard_F32s_v2*

Standard_D32s_v4

Standard_D64s_v4

Standard_F32s_v2*

Standard_D32s_v4

Standard_D64s_v4

OCI

Optimized3.Flex*(8 OCPU** および 32 GB)

Standard3.Flex(8 OCPU および 64 GB)

Optimized3.Flex(16 OCPU および 64 GB)*

Standard3.Flex(16 OCPU および 128 GB)

Standard3.Flex(16 OCPU および 256 GB)

Optimized3.Flex(16 OCPU および 64 GB)*

Standard3.Flex(16 OCPU および 128 GB)

Standard3.Flex(32 OCPU および 256 GB)

*このインスタンスはコンピューティングに最適化されており、汎用インスタンスよりも優れたパフォーマンスを提供します。

**OCI では、Oracle CPU(OCPU)に基づいて CPU を選択します。各 OCPU は、ハイパースレッディングが有効なインテル Xeon プロセッサーの物理コア 1 つに等しい CPU キャパシティを提供します。各 OCPU は、vCPU と呼ばれるハードウェア実行スレッド 2 つに相当します。

***Cisco ISE リリース 3.5 以降では、M7i および C7i インスタンスタイプが AWS でサポートされています。


(注)  


  • Cisco SNS 3815、Cisco SNS 3855、および Cisco SNS 3895 に同等のクラウドプロファイルはありません。

  • Cisco SNS 3595 およびその同等クラウドインスタンスは、Cisco ISE 3.2 以前のリリースでのみサポートされています。

  • Cisco SNS 3755 に同等のクラウドプロファイルはありません。Cisco SNS 3795 に指定されているクラウドインスタンスを使用することを推奨します。


Cisco ISE VM およびクラウドインスタンスのエクストラ スモール フォーム ファクタ

エクストラスモール VM 仕様は、VMware、KVM、Hyper-V、Nutanix AHV ハイパーバイザ、クラウドインスタンスなどの仮想化プラットフォームでのみ使用できます。

このフォームファクタは、SNS アプライアンスではサポートされていません。

表 23. Cisco ISE VM およびクラウドインスタンスのエクストラ スモール フォーム ファクタ

仮想マシン

仕様

VM

8 vCPU 32GB RAM

AWS

m5.2xlarge

m7i.2xlarge

Azure

Standard_D8s_v4

OCI

Standard3.Flex(4 OCPU および 32 GB)

エクストラ スモール フォーム ファクタは、次の 2 つの展開タイプをサポートしています。

  • PSNLite:ノードは、最大 500,000 セッションをサポートする展開で専用 PSN ペルソナとして展開できます。

    RADIUS および TACACS+ 認証のパフォーマンスは、Cisco SNS 3615 の約 50% です。たとえば、内部ユーザーデータベースを使用する PEAP-MSCHAP2 の Cisco SNS 3615 の RADIUS 認証レートが 150 の場合、この値は PSNLite では 75(150 の 50%)になります。

  • [ISELite]:ノードはスタンドアロンの Cisco ISE ノードとして展開できます。小規模(HA)の展開に ISELite を使用することは推奨されません。

    ISELite は、50 TPS の最適な RADIUS パフォーマンスで最大 1,000 の同時アクティブエンドポイントをサポートする小規模なオフィスのシナリオでのみ実行するように最適化されています。

    ISELite は、RADIUS または TACACS+ トラフィックにのみ推奨されます。ISELite ノードで SXP、PassiveID、pxGrid Direct、pxGrid Cloud、TC-NAC、Log Analytics、Cisco AI Analytics などのアドバンスドサービスを有効にすることは推奨されません。

    [Log Analytics] オプション([Operations] > [System 360] の下)が ISELite ノードで無効になっていることを確認します。

表 24. エクストラ スモール フォーム ファクタでサポートされる展開タイプ
名前 展開タイプ ストレージ 同時アクティブセッションの最大数 注記
PSNLite 専用 PSN のみ 300 GB 12,000 Cisco ISE 3.2 以降でサポート
ISELite スタンドアロンの Cisco ISE ノード 600 GB 1000 Cisco ISE 3.4 以降でサポート