概要
このドキュメントでは、Cisco Identity Services Engine(Cisco ISE)のサイジングのガイドラインを示します。
Cisco ISE ノードの用語
Cisco ISE ノードは担当するペルソナに基づき、各種のサービスを提供できます。管理者ポータルで使用できるメニュー オプションは、Cisco ISE ノードが担当するロールおよびペルソナによって異なります。
ノード タイプ |
説明 |
---|---|
ポリシー管理ノード(PAN) |
管理ペルソナの Cisco ISE ノードは、Cisco ISE のすべての管理操作および構成を実行できます。すべての管理操作、構成、およびコンテキストデータを表示するための一括管理機能を提供します。また、構成を展開内の残りのノードに同期できます。 |
ポリシーサービスモード(PSN) |
ポリシー サービス ペルソナの Cisco ISE ノードは、ネットワーク アクセス、ポスチャ、ゲスト アクセス、クライアント プロビジョニング、およびプロファイリング サービスを提供します。このペルソナはポリシーを評価し、すべての決定を行います。 |
モニタリングノード(MnT) |
モニターリング ペルソナの機能を持つ Cisco ISE ノードがログ コレクタとして動作し、ネットワーク内のすべての管理およびポリシー サービス ノードからのログを保存します。このペルソナは、ネットワークとリソースを効果的に管理するために使用できる高度なモニタリングおよびトラブルシューティング ツールを提供します。このペルソナのノードは収集したデータを集約して関連付けを行い、有意義なレポートを提供します。 |
pxGrid ノード |
Cisco pxGrid を使用すると、Cisco ISE セッションディレクトリからの状況依存情報を、Cisco ISE エコシステムのパートナーシステムなどの他のネットワークシステムや他のシスコプラットフォームと共有できます。pxGrid フレームワークは、Cisco ISE とサードパーティのベンダー間でのタグやポリシーオブジェクトの共有のように、ノード間でのポリシーおよび構成データの交換に使用できます。また、その他の情報交換にも使用できます。 |
さまざまなタイプの Cisco ISE 展開
展開とは、クラスタ(分散システム)内で相互に接続された 1 つ以上の Cisco ISE ノードです。
単一の Cisco ISE ノードがある導入環境は、スタンドアロン導入環境と呼ばれます。このノードは、すべてのペルソナを実行します。スタンドアロン展開は冗長性を提供しないため、実稼働環境には推奨されません。
複数の Cisco ISE ノードがある導入環境は、分散導入環境と呼ばれます。フェールオーバーをサポートし、パフォーマンスを改善するために、複数の Cisco ISE ノードを分散方式でセットアップできます。Cisco ISE の分散導入環境では、管理およびモニタリング アクティビティは一元化され、処理はポリシー サービス ノード間で分配されます。パフォーマンスのニーズに応じて、導入の規模を変更できます。次の表では、さまざまなタイプの Cisco ISE 展開について説明します。
評価 |
小規模な展開 |
中規模な展開 |
大規模な展開 |
||
---|---|---|---|---|---|
|
|
|
|
ISE 展開のサイズ設定ガイドライン
特定の展開タイプによって提供されるアクティブなエンドポイントの最大スケール数、個々の PSN ノードでサポートされるアクティブなエンドポイントの最大スケール数、および以下のセクションで説明するその他の関連要因に基づいて、適切な ISE 展開を選択できます。
一意の MAC アドレスを持つすべてのエンドポイントは 1 つのアクティブセッションと見なされ、同時アクティブセッションのサポートは、Dot1x、Mab、ゲスト、BYOD、ポスチャを含むすべてのタイプのセッションに適用されます。
次の表のアクティブセッションの最大数は、次の条件下でのテストに基づいて導出されています。
ISE 展開は、同じリージョンに展開された単一のデータセンターで形成され、ISE ノード間通信間が低遅延(5 ミリ秒未満)であり、 dot1x 認証およびアカウンティングイベントが 1 日あたり 2 〜 4 回の繰り返しの範囲でエンドポイントによって生成されます。また、セッションの大部分は、ローカル ID プロバイダーで認証する RADIUS プロトコルです。
ISE 展開の規模
導入 | Cisco SNS 3595 | Cisco SNS 3615 | Cisco SNS 3715 | Cisco SNS 3655 | Cisco SNS 3755 | Cisco SNS 3695 | Cisco SNS 3795 |
---|---|---|---|---|---|---|---|
大規模 | 500,000 | Unsupported | Unsupported | 500,000 | 750,000 | 2,000,000 | 2,000,000 |
中規模 | 20,000 | 12,500 | 75,000 | 25,000 | 150,000 | 50,000 | 150,000 |
小規模 | 20,000 | 12,500 | 25,000 | 25,000 | 50,000 | 50,000 | 50,000 |
ポリシーサービスノードの規模
PSN タイプ | Cisco SNS 3595 | Cisco SNS 3615 | Cisco SNS 3715 | Cisco SNS 3655 | Cisco SNS 3755 | Cisco SNS 3695 | Cisco SNS 3795* |
---|---|---|---|---|---|---|---|
専用 PSN(Cisco ISE ノードに PSN ペルソナのみがある) | 40,000 | 25,000 | 50,000 | 50,000 | 100,000 | 100,000 | 100,000 |
共有 PSN(Cisco ISE ノードに複数のペルソナがある) | 20,000 | 12,500 | 25,000 | 25,000 | 50,000 | 50,000 | 50,000 |
*Cisco SNS 3795 にはより多くの RAM が搭載され、ディスクの読み取り/書き込みパフォーマンスが向上しています。専用 PAN、専用 MNT、または PAN/MNT ペルソナに最適であり、専用 PSN として展開しても付加価値はありません。
(注) |
|
展開の選択に関する考慮事項
-
最大 50,000 の同時アクティブセッションの小規模展開、および最大 150,000 の同時アクティブセッションの中規模展開を選択できます。
-
150,000 を超える同時アクティブセッションには、大規模展開が必要です。大規模展開では、MnT ノードを専用 MnT ノードとして登録する必要があります。
-
パフォーマンスの影響を受けやすい負荷の場合は、ワークロードと ID プロバイダー(AD、LDAP など)の近くに PSN を展開することをお勧めします。
-
類似のワークロード(RADIUS Dot1x、Guest/BYOD、TACACS+ など)の PSN をグループ化し、ロードバランサを介してトラフィックを分散することをお勧めします。
-
パフォーマンスを向上させるには、ロードバランサで Calling-Station-ID(MAC)ベースのスティッキ性を設定することをお勧めします。
-
URL リダイレクトが必要なサービス(ポスチャサービス、ゲストサービス、MDM など)を使用している場合は、ノードグループで PSN を設定することをお勧めします。
-
複数のデータセンターを設けて、データセンターごとに PSN をグループ化することをお勧めします。NAS デバイスに RADIUS(プライマリ/セカンダリ/ターシャリ)フェールオーバーを実装できます。たとえば、プライマリデータセンター(DC-A)に障害が発生した場合、50% の NAD がセカンダリデータセンター(DC-B)にフェールオーバーし、残りの NAD がターシャリデータセンター(DC-C)にフェールオーバーできます。
-
PSN グループ内に N+1 または N+2 の冗長性を実装することをお勧めします。
-
ISE 操作の遅延を回避するために、ゲストおよび非アクティブなエンドポイントを定期的に消去することを強くお勧めします。
-
各展開に関する上記の最大同時アクティブセッション値は、dot1x 認証を 1 日に最大 4 回生成する接続デバイスに適用されます。
-
エンドポイントが繰り返し認証イベントおよびアカウンティングイベントを生成する展開の場合、大量のトラフィックが発生するシナリオ(多数のユーザーからの同時ログインイベント、ある場所から別の場所にローミングする Wi-Fi ユーザーなど)の処理を促進するために PSN グループにより多くの PSN が必要となります。
-
PSN ノードのバリエーションには、TACACS+ PSN(T+PSN)、TC-NAC PSN(TCNPSN)、Guest PSN(GPSN)、Cisco TrustSec PSN(CTSPSN)、Security Group eXchange Protocol PSN(SXPSN)、および PassiveID PSN(PIDPSN)があります。パフォーマンスを向上させるには、TACACS+、RADIUS、ゲスト/BYOD ワークロードを展開内の専用 PSN グループに予約することをお勧めします。
-
ポリシーのプッシュ中の RADIUS PSN の過負荷を回避するために、TrustSec 展開の TrustSec 機能を処理するための個別の Cisco TrustSec PSN(CTSPSN)を割り当てることをお勧めします。
-
膨大な数のデバイス管理タスク(たとえば、スクリプトやネットワーク管理システムを頻繁に使用する)を伴う大規模な NAC 環境では、展開を分割し、デバイス管理(TACACS+)用に独立した展開を使用することをお勧めします。
RADIUS 認証レート
次の表は、Cisco ISE ノードが 2 ノード展開内の単一の専用 PSN として実行される場合の RADIUS プロトコルの認証レートを示しています。
認証方式 | Cisco SNS 3615/3715 | Cisco SNS 3595 | Cisco SNS 3655/3755/3695/3795 |
---|---|---|---|
内部ユーザーデータベースを使用した PAP | 900 | 1100 | 1300 |
Active Directory を使用した PAP | 250 | 250 | 300 |
LDAP ディレクトリを使用した PAP | 300 | 300 | 350 |
内部ユーザーデータベースを使用した PEAP(MSCHAPv2) | 150 | 150 | 200 |
Active Directory を使用した PEAP(MSCHAPv2) | 150 | 150 | 175 |
内部ユーザーデータベースを使用した PEAP(GTC) | 150 | 150 | 250 |
Active Directory を使用した PEAP(GTC) | 100 | 150 | 175 |
内部ユーザーデータベースを使用した EAP-FAST(MSCHAPv2) | 350 | 400 | 500 |
Active Directory を使用した EAP-FAST(MSCHAPv2) | 200 | 250 | 300 |
内部ユーザーデータベースを使用した EAP-FAST(GTC) | 350 | 400 | 450 |
Active Directory を使用した EAP-FAST(GTC) | 200 | 200 | 300 |
LDAP ディレクトリを使用した EAP-FAST(GTC) | 200 | 300 | 300 |
内部ユーザーデータベースを使用した EAP-TLS | 150 | 150 | 200 |
Active Directory を使用した EAP-TLS | 150 | 150 | 200 |
LDAP ディレクトリを使用した EAP-TLS | 150 | 200 | 200 |
内部ユーザーデータベースを使用した EAP TEAP | 100 | 100 | 200 |
内部ユーザーデータベースを使用した MAB | 500 | 900 | 1000 |
LDAP ディレクトリを使用した MAB | 400 | 500 | 600 |
Azure AD を使用した EAP-TTLS PAP |
30 |
30 |
50 |
Azure AD を使用した EAP-TLS |
40 |
40 |
50 |
(注) |
|
TACACS+ 認証レート
次の表は、Cisco ISE ノードが 2 ノード展開内の単一の専用 PSN として実行される場合の TACACS+ プロトコルの認証レートを示しています。
シナリオ | Cisco SNS 3615/3715 | Cisco SNS 3595 | Cisco SNS 3655/3755/3695/3795 |
---|---|---|---|
TACACS+ 機能:PAP | 2500 | 3000 | 3200 |
TACACS+ 機能:CHAP | 2500 | 3000 | 3500 |
TACACS+ 機能:有効 | 1000 | 1000 | 1100 |
TACACS+ 機能:セッション許可 | 2500 | 3000 | 3500 |
TACACS+ 機能:コマンド許可 | 2500 | 2500 | 3500 |
TACACS+ 機能:アカウンティング | 3000 | 7000 | 9,000 |
シナリオ固有の認証レート
次の表は、さまざまなシナリオで Cisco ISE ノードが 2 ノード展開内の単一の専用 PSN として実行される場合の 1 秒あたりのトランザクション数(TPS)を示しています。
以下に示す認証値には、実稼働環境で + または - 5% の偏差がある可能性があります。
シナリオ | Cisco SNS 3615/3715 | Cisco SNS 3595 | Cisco SNS 3655/3755/3695/3795 |
---|---|---|---|
ポスチャ認証 | 50 | 50 | 60 |
ゲスト ホットスポット認証 | 75 | 100 | 150 |
ゲスト スポンサー認証 | 50 | 75 | 75 |
BYOD オンボーディング(シングル SSID) | 10 | 10 | 15 |
BYOD オンボーディング(デュアル SSID) | 10 | 15 | 15 |
MDM | 150 | 200 | 350 |
内部 CA 証明書の発行 | 50 | 50 | 50 |
1 秒あたりにプロファイリングされる新しいエンドポイント数/1 秒あたりのプロファイル更新数 | 200 | 250 | 250 |
1 秒あたりに処理される最大 PassiveID セッション数 | 1000 | 1000 | 1000 |
20,000 セッションの一括ダウンロードで 200 の pxGrid サブスクライバに対して 1 秒あたりにパブリッシュされるセッション数 |
300 | 400 | 400 |
シナリオ | Cisco SNS 3615/3715 | Cisco SNS 3595 | Cisco SNS 3655/3755/3695/3795 |
---|---|---|---|
300 の TrustSec ポリシーを 254 の NAD にプッシュするのに要する時間(秒) | 50 | 50 | 50 |
5,000 の TrustSec ポリシーで REST API を使用して 2GB のデータをダウンロードするのに要する時間(秒) | 50 | 50 | 50 |
SXP を SXPSN に接続するのに要する時間(ミリ秒) | 10 | 5 | 5 |
200 の pxGrid サブスクライバで 20,000 セッションで一括ダウンロードするのに要する時間(秒) | 50 | 50 | 50 |
1000 エンドポイントの ERS エンドポイントバルク API にかかった時間(秒単位) | 15 | 10 | 10 |
1000 エンドポイントの ERS ゲストバルク API にかかった時間(秒単位) | 15 | 10 | 10 |
1000 エンドポイントの Trustsec バルク API にかかった時間(秒単位) | 200 | 200 | 100 |
Cisco ISE 展開のスケール制限
属性 | 最大制限 |
---|---|
大規模な展開または専用展開での最大 pxGrid ノード数 |
4 |
pxGrid ノードあたりの最大 pxGrid サブスクライバ数 | 200 |
SXP サービスが有効な専用 PSN | 8 ノード、または 4 ペア |
SXP サービスが有効な PSN あたりの最大 ISE SXP ピア数 | 200 |
最大ネットワーク デバイス エントリ数(IP アドレスまたは IP アドレス範囲、あるいはその両方)* | 100,000 |
最大ネットワーク デバイス グループ(NDG)数 | 10,000 |
最大 Active Directory フォレスト数(参加ポイント) |
50 |
最大 Active Directory コントローラ数(WMI クエリ) |
100 |
最大内部ユーザー数 | 300,000 |
最大内部ゲスト数** |
1,000,000 |
最大ユーザー証明書数 | 1,000,000 |
最大サーバー証明書数 | 1,000 |
信頼できる証明書の最大数 | 1,000 |
最大同時アクティブエンドポイント数 | 2,000,000 |
最大ポリシーセット数 | 200 |
最大許可ルール数*** |
1000 (3,200 許可プロファイル) |
最大ユーザー ID グループ数 | 1,000 |
最大エンドポイント ID グループ数 | 1,000 |
TrustSec セキュリティグループタグ(SGT)数 TrustSec セキュリティグループ ACL(SGACL)数 TrustSec IP-SGT スタティックバインディング数(SSH 経由) |
10,000 1,000 10,000 |
最大同時 REST API 接続数 |
ERS API:100 OpenAPI:150 |
大規模な展開での最大パッシブ ID セッション数 |
3695/3795 PAN、MnT:2,000,000 3595 PAN、MnT:500,000 3655 PAN、MnT:500,000 3755 PAN、MNT:750,000 |
プライマリ PAN とその他の Cisco ISE ノード(セカンダリ PAN、MnT、および PSN を含む)間の最大ネットワーク遅延 |
300 ミリ秒 |
最大パッシブ ID セッションプロバイダー数 |
|
最大 AD ドメインコントローラ数 最大 REST API プロバイダ 最大 syslog プロバイダ |
100 50 70 |
*300,000 を超える NAD を設定する場合は、IP アドレス範囲とサブネットを使用する必要があります。
**ゲストユーザーが 500,000 人を超えると、ユーザー認証で遅延が発生する可能性があります。
***1 つのポリシーセットに 600 を超える許可ルールを含めることはお勧めしません。許可ルールあたりの条件数が増えると、パフォーマンスに影響する可能性があります。
Cisco ISE SXP スケーリング
導入タイプ |
プラットフォーム |
最大 PSN |
最大 ISE SXP バインド数 |
最大 ISE SXP リスナーピア数 |
---|---|---|---|---|
スタンドアロン(同一ノード上のすべてのペルソナ) 2 ノード冗長 |
3595 | 0 | 20,000 | 30 |
3615 | 0 | 12,500 | 30 | |
3655/3715 | 0 | 25,000 | 40 | |
3695/3755/3795 | 0 | 50,000 | 50 | |
同一ノード上の統合 PAN+MnT と専用 PSN | PAN と MnT としての 3595 | 6 | 20,000 | 200 |
PAN と MnT としての 3655 | 6 | 25,000 | 200 | |
PAN と MnT としての 3695 | 6 | 50,000 | 200 | |
PAN と MnT としての 3715 | 6 | 75,000 | 200 | |
PAN と MnT としての 3755/3795 | 6 | 150,000 | 200 | |
専用(専用ノード上のすべてのペルソナ) | PAN と MnT としての 3595 | 50 |
350,000(1 ペア) 500,000(2 ペア) |
200(1 ペア) 400(2 ペア) |
PAN と MnT としての 3655 | 50 |
350,000(1 ペア) 500,000(2 ペア) |
200(1 ペア) 400(2 ペア) |
|
PAN および大規模 MnT としての 3695/3755/3795 | 50 |
350,000(1 ペア) 700,000(2 ペア) 1,050,000(3 ペア) 1,400,000(4 ペア) |
200(1 ペア) 400(2 ペア) 600(3 ペア) 800(4 ペア) |
Cisco ISE ハードウェアアプライアンス
Cisco SNS ハードウェアアプライアンスは、Unified Extensible Firmware Interface(UEFI)のセキュアブート機能をサポートしています。この機能は、Cisco の署名付き Cisco ISE イメージだけを SNS ハードウェアアプライアンスにインストールできるようにし、デバイスに物理アクセスしたとしても未署名のオペレーティングシステムはインストールできないようにします。
仕様 | Cisco SNS 3615 | Cisco SNS 3595 | Cisco SNS 3655 | Cisco SNS 3695 |
---|---|---|---|---|
プロセッサ |
インテル Xeon x 1 2.10 GHz 4110 |
インテル Xeon x 1 2.60 GHz E5-2640 |
インテル Xeon x 1 2.10 GHz 4116 |
インテル Xeon x 1 2.10 GHz 4116 |
プロセッサあたりのコア数 | 8 コアと 16 スレッド | 8 コアと 16 スレッド | 12 コアと 24 スレッド | 12 コアと 24 スレッド |
メモリ | 32 GB(16 GB x 2) | 64 GB(16 GB x 4) | 96 GB(16 GB x 6) | 256 GB(32 GB x 8) |
ハード ディスク | 600-GB 6 Gb SAS 10K RPM x 1 | 600-GB 6 Gb SAS 10K RPM x 4 | 600-GB 6 Gb SAS 10K RPM x 4 | 600-GB 6 Gb SAS 10K RPM x 8 |
ハードウェア RAID | — |
レベル 10 Cisco 12G SAS モジュラ RAID コントローラ |
レベル 10 Cisco 12G SAS モジュラ RAID コントローラ |
レベル 10 Cisco 12G SAS モジュラ RAID コントローラ |
ネットワーク インターフェイス |
10 GBase-T x 2 1 GBase-T x 4 |
1 GBase-T x 6 |
10 GBase-T x 2 1 GBase-T x 4 |
10 GBase-T x 2 1 GBase-T x 4 |
電源 | 770 W x 1 | 770 W x 2 | 770 W x 2 | 770 W x 2 |
仕様 | Cisco SNS 3715 | Cisco SNS 3755 | Cisco SNS 3795 |
---|---|---|---|
プロセッサ |
インテル Xeon x 1 2.1 GHz 4310 |
インテル Xeon x 1 2.3 GHz 4316 |
インテル Xeon x 1 2.3 GHz 4316 |
プロセッサあたりのコア数 | 12 コアと 24 スレッド | 20 コアと 40 スレッド | 20 コアと 40 スレッド |
メモリ |
32 GB 16GB X 2 |
96 GB 16GB X 6 |
256 GB 32GB X 8 |
ハードディスク |
1 60012G SAS 10K RPM SFF HDD または 800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性) |
4 60012G SAS 10K RPM SFF HDD または 800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性) |
8 60012G SAS 10K RPM SFF HDD または 800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性) |
ハードウェア RAID | レベル 0 |
レベル 10 Cisco 12G SAS モジュラ RAID コントローラ |
レベル 10 Cisco 12G SAS モジュラ RAID コントローラ |
Network Interface |
10GBase-T x 2 10GE SFP x 4 |
10GBase-T x 2 10GE SFP x 4 |
10GBase-T x 2 10GE SFP x 4 |
電源装置 | 1050W X 1 | 1050W X 2 | 1050W X 2 |
TPM チップ | 対応 | 対応 | 対応 |
(注) |
|
Cisco ISE 仮想マシンおよびクラウドプラットフォーム
Cisco ISE は、VMware サーバー、KVM ハイパーバイザ、Hyper-V、および Nutanix AHV にインストールできます。Cisco ISE ハードウェアアプライアンスと同等のパフォーマンスと拡張性を実現するには、次の表に示す、仮想マシンに Cisco SNS 3500 または 3600 シリーズ アプライアンスと同等のシステムリソースが割り当てられている必要があります。
リソースの割り当てに合わせて CPU とメモリのリソースを予約することが推奨されます。これを行わない場合は Cisco ONE のパフォーマンスと安定性に大きく影響することがあります。
VM 展開では、ハイパースレッディングにより、コアの数は物理アプライアンスの場合の 2 倍になります。たとえば、小規模ネットワーク展開の場合、8 個の CPU コアまたは 16 個のスレッドを持つ SNS 3615 の CPU 仕様を満たすために、16 個の vCPU コアを割り当てます。
専用の VM リソースを展開します(複数のゲスト VM 間でリソースを共有またはオーバーサブスクライブしない)。
Cisco ISE がクラウドから利用可能になったことにより、変化するビジネスニーズに合わせて、Cisco ISE 展開をすばやく簡単に拡張できるようになりました。
Cisco ISE は Infrastructure as Code ソリューションとして利用できるため、場所を問わずネットワークアクセスを迅速に展開し、サービスを制御できます。
ホームネットワークの Cisco ISE ポリシーを、Amazon Web Services(AWS)、Azure Cloud Services、または Oracle Cloud Infrastructure(OCI)を使用して、新しいリモート展開へと安全に拡張します。AWS は Cisco ISE リリース 3.1 以降をサポートします。
OCI および Azure Cloud のサポートは、Cisco ISE リリース 3.2 以降で利用できます。
サポートされるインスタンスのリソース仕様については、『Deploy Cisco ISE Natively on Cloud Platforms』 [英語] およびそれぞれのクラウドドキュメントを参照してください。
次の表に、VM の仕様、クラウドインスタンスと同等の Cisco SNS アプライアンスのマトリックスを示します。
製品モデル | Cisco SNS 3615 | Cisco SNS 3595 | Cisco SNS 3655 | Cisco SNS 3695 |
---|---|---|---|---|
VM の仕様 |
16vCPU 32 GB |
16vCPU 64 GB |
24vCPU 96 GB |
24vCPU 256 GB |
AWS | c5.4xlarge* | m5.4xlarge |
c5.9xlarge* m5.8xlarge |
m5.16xlarge |
Azure | Standard_F16s_v2* | Standard_D16s_v4 |
Standard_F32s_v2* Standard_D32s_v4 |
Standard_D64s_v4 |
OCI | Optimized3.Flex*(8 OCPU** および 32 GB) | Standard3.Flex(8 OCPU および 64 GB) |
Optimized3.Flex(16 OCPU および 64 GB)* Standard3.Flex(16 OCPU および 128 GB) |
Standard3.Flex(16 OCPU および 256 GB) |
*このインスタンスはコンピューティングに最適化されており、汎用インスタンスよりも優れたパフォーマンスを提供します。
**OCI では、Oracle CPU(OCPU)に基づいて CPU を選択します。各 OCPU は、ハイパースレッディングが有効なインテル Xeon プロセッサーの物理コア 1 つに等しい CPU キャパシティを提供します。各 OCPU は、vCPU と呼ばれるハードウェア実行スレッド 2 つに相当します。
Cisco ISE VM およびクラウドインスタンスのエクストラ スモール フォーム ファクタ
8 vCPU および 32 GB のエクストラスモール VM 仕様は、KVM ハイパーバイザ、Hyper-V、および Nutanix AHV などの VMware サーバーおよびクラウドインスタンスでのみ使用できます。
この仕様は、SNS アプライアンスでは使用できません。
エクストラ スモール フォームファクタのサポートは、Cisco ISE リリース 3.2 以降で提供されます。
エクストラ スモール フォームファクタ ISE VM は 12000 のエンドポイントをサポートします。専用の PSN ペルソナのみがサポートされます。
エクストラ スモール フォームファクタは、小規模および中規模の展開でのみサポートされます。
仮想マシン |
仕様 |
---|---|
VM |
8 vCPU 32 GB |
AWS |
m5.2xlarge |
Azure |
Standard_D8s_v4 |
OCI |
Standard3.Flex(4 OCPU および 32 GB) |