概要
このドキュメントでは、Cisco Identity Services Engine(Cisco ISE)のサイジングのガイドラインを示します。
変更履歴
次の表に、このドキュメントの最初のリリース以降の変更点を示します。
|
日付 |
変更内容 |
参照先 |
|---|---|---|
|
2026-01-12 |
オープン データベース コネクティビティの認証レートを更新 |
|
|
2025-11-06 |
同時アクティブセッションの最大数を更新 |
|
|
2025-09-24 |
Cisco SNS 3815 のワークロードコネクタのスケーリングの詳細を更新 |
|
|
TACACS+ パフォーマンスの詳細を更新 |
||
|
サポートされている AWS インスタンスタイプのリストを更新 |
||
|
2025-07-15 |
Cisco SNS 3800 アプライアンスのスケーリングの詳細を追加 |
|
|
2025-04-04 |
パフォーマンスを最適化するためのベストプラクティスを追加 |
|
|
2025-03-27 |
Cisco ISE データベースの検証済みエンドポイントの最大数に関する情報を追加。 |
|
|
2024 年 12 月 16 日 |
Cisco ACI 接続でのワークロードコネクタのスケーリングの詳細を追加 |
|
|
Azure、AWS、GCP、および vCenter 接続でのワークロードコネクタのスケーリングの詳細を追加 |
Cisco ISE ノードの用語
Cisco ISE ノードは担当するペルソナに基づき、各種のサービスを提供します。管理ポータルには、ノードのロールとペルソナに基づいたメニューオプションが表示されます。
|
ノードタイプ |
説明 |
|---|---|
|
ポリシー管理ノード(PAN) |
管理ペルソナの Cisco ISE ノードは、すべての管理操作および設定を実行できます。これは、すべての管理アクティビティとコンテキストデータを表示するための一元化されたインターフェイスとして機能します。ノードは、設定を展開内の他のノードと同期できます。 |
|
ポリシーサービスモード(PSN) |
ポリシー サービス ペルソナの Cisco ISE ノードは、ネットワーク アクセス、ポスチャ、ゲスト アクセス、クライアント プロビジョニング、およびプロファイリング サービスを提供します。このペルソナはポリシーを評価し、すべての決定を行います。 |
|
モニタリングノード(MnT) |
モニタリングペルソナの Cisco ISE ノードが、すべての管理ノードとポリシーサービスノードのログメッセージを収集し、保存します。ネットワークとリソースを効果的に管理するための高度なモニタリングおよびトラブルシューティング ツールを提供します。このノードでは、収集されたデータを集約し関連付けて、有意義なレポートを生成します。 |
|
pxGrid ノード |
Cisco pxGrid を使用すると、Cisco ISE セッションディレクトリからの状況依存情報を、Cisco ISE エコシステムのパートナーシステムなどの他のネットワークシステムや他のシスコプラットフォームと共有できます。pxGrid フレームワークは、Cisco ISE とサードパーティのベンダー間でのタグやポリシーオブジェクトの共有のように、ノード間でのポリシーおよび設定データの交換に使用できます。また、その他の情報交換にも使用できます。 |
Cisco ISE 展開
展開とは、クラスタ(分散システム)内で相互に接続された 1 つ以上の Cisco ISE ノードです。
単一の Cisco ISE ノードがある導入環境は、スタンドアロン導入環境と呼ばれます。このノードは、すべてのペルソナを実行します。スタンドアロン展開は冗長性を提供しないため、実稼働環境には推奨されません。
分散型展開は、複数の Cisco ISE ノードで構成されます。この構成では、複数のノードがセットアップされており、パフォーマンスが向上し、フェールオーバーがサポートされます。管理およびモニタリングは一元化されますが、処理はポリシーサービスノード間で分配されます。パフォーマンス要件を満たすように展開を拡張できます。
次の表に、Cisco ISE 展開のタイプを示します。
|
スタンドアロン |
小規模な展開 |
中規模な展開 |
大規模な展開 |
||
|---|---|---|---|---|---|
|
|
|
|
Cisco ISE 展開のサイズ設定ガイドライン
各展開タイプにおけるアクティブなエンドポイントの最大スケール数、個々の PSN ノードでサポートされるスケール、およびこのセクションで説明するその他の関連要因を考慮することで、適切な Cisco ISE 展開を選択できます。
一意の MAC アドレスを持つエンドポイントは、1 つのアクティブなセッションとしてカウントされます。同時アクティブセッションは、Dot1x、MAB、ゲスト、BYOD、およびポスチャを含むすべてのタイプのセッションでサポートされています。
以下の表に示されているアクティブセッションの最大数は、次の条件下で実行されたテストによって決定されました。
-
Cisco ISE 展開は、同じリージョンに展開された単一のデータセンターで形成され、ISE ノード間通信が低遅延(5 ミリ秒未満)であり、Dot1x 認証およびアカウンティングイベントが 1 日あたり 2 〜 4 回の繰り返しの範囲でエンドポイントによって生成されます。
-
セッションの大部分は、ローカル ID プロバイダーで認証する RADIUS プロトコルを使用しています。
Cisco ISE 展開のスケール
次の表は、PAN、MnT、または PAN/MnT として機能するさまざまな SNS アプライアンスを使用する展開での最大同時アクティブセッション数を示します。
| 導入 | Cisco SNS 3595 | Cisco SNS 3615 | Cisco SNS 3715 | Cisco SNS 3815 | Cisco SNS 3655 | Cisco SNS 3755、3855 | Cisco SNS 3695 | Cisco SNS 3795、3895 |
|---|---|---|---|---|---|---|---|---|
| 大規模 | 500,000 | 非サポート対象 | 非サポート対象 | 非サポート対象 | 500,000 | 750,000 | 2,000,000 | 2,000,000 |
| 中規模 | 20,000 | 12,500 | 75,000 | 75,000 | 25,000 | 150,000 | 50,000 | 150,000 |
| 小規模 | 20,000 | 12,500 | 25,000 | 25,000 | 25,000 | 50,000 | 50,000 | 50,000 |
![]() (注) |
|
ポリシーサービスノードのスケール
| PSN タイプ | Cisco SNS 3595 | Cisco SNS 3615 | Cisco SNS 3715、3815 | Cisco SNS 3655 | Cisco SNS 3755、3855 | Cisco SNS 3695 | Cisco SNS 3795、3895* |
|---|---|---|---|---|---|---|---|
| 専用 PSN(Cisco ISE ノードに PSN ペルソナのみがある) | 40,000 | 25,000 | 50,000 | 50,000 | 100,000 | 100,000 | 100,000 |
| 共有 PSN(Cisco ISE ノードに複数のペルソナがある) | 20,000 | 12,500 | 25,000 | 25,000 | 50,000 | 50,000 | 50,000 |
*Cisco SNS 3795 および Cisco SNS 3895 にはより多くの RAM が搭載され、ディスクの読み取り/書き込みパフォーマンスが向上しています。これらのモデルは、専用 PAN、専用 MnT、または PAN/MnT ペルソナに最適であり、専用 PSN として展開しても付加価値はありません。
![]() (注) |
SNS 3595 は、Cisco ISE リリース 3.2 以前のバージョンでサポートされています。 |
展開の選択基準
展開を選択する際は、次の点を考慮してください。
-
最大 50,000 の同時アクティブセッションの小規模展開、および最大 150,000 の同時アクティブセッションの中規模展開を選択できます。
-
同時アクティブセッションが 150,000 を超える展開には、大規模な展開が必要です。大規模展開では、MnT ノードを専用 MnT ノードとして登録してください。
-
パフォーマンスの影響を受けやすい負荷の場合は、ワークロードと ID プロバイダー(AD、LDAP など)の近くに PSN を展開してください。
-
類似のワークロード(RADIUS Dot1x、ゲスト、BYOD、TACACS+ など)の PSN をグループ化し、ロードバランサを介してトラフィックを分散してください。
-
パフォーマンスを向上させるために、ロードバランサで Calling-Station-ID(MAC)ベースのスティッキ性を設定してください。
-
ポスチャサービス、ゲストサービス、MDM など、URL リダイレクトが必要なサービスを使用する場合は、ノードグループに PSN を設定してください。
-
複数のデータセンターを設けて、データセンターごとに PSN をグループ化してください。NAS デバイスに RADIUS(プライマリ、セカンダリ、ターシャリ)フェールオーバーを設定してください。たとえば、プライマリデータセンター(DC-A)に障害が発生した場合、50% の NAD がセカンダリデータセンター(DC-B)にフェールオーバーし、残りの NAD がターシャリデータセンター(DC-C)にフェールオーバーできます。
-
PSN グループ内に N+1 または N+2 の冗長性を実装してください。
-
ISE 操作の遅延を回避するために、ゲストおよび非アクティブなエンドポイントを定期的に消去してください。
-
各展開に関する最大同時アクティブセッション値は、dot1x 認証を 1 日に最大 4 回生成する接続デバイスに適用されます。
-
エンドポイントが繰り返し認証イベントおよびアカウンティングイベントを生成する展開の場合、大量のトラフィックが発生するシナリオ(多数のユーザーからの同時ログインイベント、ある場所から別の場所にローミングする Wi-Fi ユーザーなど)を処理するために PSN グループにより多くの PSN が必要となります。
-
PSN ノードのバリエーションには、TACACS+ PSN、TC-NAC PSN、ゲスト PSN(GPSN)、Cisco TrustSec PSN、Security Group eXchange Protocol PSN、および PassiveID PSN があります。パフォーマンスを向上させるために、TACACS+、RADIUS、ゲスト、BYOD ワークロードを展開内の専用 PSN グループに予約してください。
-
TrustSec 展開で TrustSec 機能を処理するために、個別の Cisco TrustSec PSN を割り当ててください。これにより、ポリシープッシュ時の RADIUS PSN の過負荷が防止されます。
-
スクリプトの頻繁な使用やネットワーク管理システムなど、デバイス管理タスクが多い大規模な NAC 環境では、展開を分割し、デバイス管理(TACACS+)用に別の展開を使用してください。
RADIUS 認証レート
この表は、Cisco ISE ノードが展開内の単一の専用 PSN として動作する場合の RADIUS プロトコルの認証レートを示しています。
| 認証方法 | Cisco SNS 3615、3715、3815 | Cisco SNS 3595 | Cisco SNS 3655、3755、3695、3795、3855、3895 |
|---|---|---|---|
| 内部ユーザーデータベースを使用した PAP | 900 | 1100 | 1300 |
| Active Directory/オープン データベース コネクティビティ(ODBC)を使用した PAP | 250 | 250 | 300 |
| LDAP ディレクトリを使用した PAP | 300 | 300 | 350 |
| 内部ユーザーデータベースを使用した PEAP(MSCHAPv2) | 150 | 150 | 200 |
| Active Directory/ODBC を使用した PEAP(MSCHAPv2) | 150 | 150 | 175 |
| 内部ユーザーデータベースを使用した PEAP(GTC) | 150 | 150 | 250 |
| Active Directory/ODBC を使用した PEAP(GTC) | 100 | 150 | 175 |
| 内部ユーザーデータベースを使用した EAP-FAST(MSCHAPv2) | 350 | 400 | 500 |
| Active Directory/ODBC を使用した EAP-FAST(MSCHAPv2) | 200 | 250 | 300 |
| 内部ユーザーデータベースを使用した EAP-FAST(GTC) | 350 | 400 | 450 |
| Active Directory/ODBC を使用した EAP-FAST(GTC) | 200 | 200 | 300 |
| LDAP ディレクトリを使用した EAP-FAST(GTC) | 200 | 300 | 300 |
| 内部ユーザーデータベースを使用した EAP-TLS | 150 | 150 | 200 |
| Active Directory/ODBC を使用した EAP-TLS | 150 | 150 | 200 |
| LDAP ディレクトリを使用した EAP-TLS | 150 | 200 | 200 |
| 内部ユーザーデータベースを使用した EAP TEAP | 100 | 100 | 200 |
| 内部ユーザーデータベースを使用した MAB | 500 | 900 | 1000 |
| LDAP ディレクトリを使用した MAB | 400 | 500 | 600 |
| Microsoft Entra ID を使用した EAP-TTLS PAP |
30 |
30 |
50 |
|
Microsoft Entra ID を使用した EAP-TLS |
40 |
40 |
50 |
![]() (注) |
|
TACACS+ ネットワークデバイスのスケーリング
次の表は、共有または専用 PAN として機能するさまざまな SNS アプライアンスの展開について、[管理(Admin)] > [ネットワークリソース(Network Resources)] > [ネットワークデバイス(Network Devices)] で設定できる最大ネットワーク デバイス エントリ数を示しています。
|
展開 |
Cisco SNS 3615、3715 |
Cisco SNS 3815 |
Cisco SNS 3655、3755 |
Cisco SNS 3855 |
Cisco SNS 3695、3795、3895 |
|---|---|---|---|---|---|
|
大規模 |
非サポート対象 |
非サポート対象 |
50,000 |
100,000 |
200,000 |
|
中規模 |
2500 |
5000 |
25,000 |
50,000 |
50,000 |
|
小規模 |
1000 |
2500 |
10,000 |
10,000 |
10,000 |
![]() (注) |
|
ポリシーサービスノードの TACACS+ パフォーマンス
次の表に、認証、承認、アカウンティングイベントなど、専用 PSN によって処理される最大 TACACS+ TPS を示します。
これらの値は、PAP および CHAP プロトコルの専用 PSN ごとに測定され、TACACS+ シングル接続モードと非シングル接続モードの両方に適用されます。
|
シナリオ |
Cisco SNS 3595、3615、3715 |
Cisco SNS 3655、3695、3815 |
Cisco SNS 3755、3795、3855、3895 |
|---|---|---|---|
|
内部アイデンティティストアを使用した TACACS+ AAA イベント |
2500 |
3000 |
3200 |
|
外部アイデンティティストア(AD/LDAP)を使用した TACACS+ AAA イベント |
2000 |
2400 |
2500 |
|
内部アイデンティティストアを使用した TACACS+ TLS 1.3 AAA イベント |
800 |
1000 |
1500 |
|
外部アイデンティティストア(AD/LDAP)を使用した TACACS+ TLS 1.3 AAA イベント |
640 |
800 |
1200 |
![]() (注) |
|
Cisco ISE 展開での TACACS+ のパフォーマンス
MnT ノードは、すべての PSN からのイベントを処理するため、運用データを効果的に管理するために重要です。
MnT ライブログのリアルタイムでのモニタリングが重要であり、ライブログまたはレポートの遅延が許容できない展開では、このセクションで詳しく述べるように、展開全体の秒単位のトランザクションに基づいてパフォーマンスを管理する必要があります。
|
展開 |
Cisco SNS 3615、3715 |
Cisco SNS 3815 |
Cisco SNS 3655、3755 |
Cisco SNS 3695、3855 |
Cisco SNS 3795、3895 |
|---|---|---|---|---|---|
|
大規模(専用 MnT) |
非サポート対象 | 非サポート対象 | 1500 | 2000 | 2500 |
|
中規模(PAN ペルソナと共有する MnT) |
50 | 100 | 700 | 1000 | 1250 |
|
小規模(すべてのペルソナ) |
50 | 100 | 150 | 250 | 300 |
![]() (注) |
|
シナリオ固有の認証レート
次の表は、さまざまなシナリオで Cisco ISE ノードが展開内の単一の専用 PSN として動作する場合の 1 秒あたりのトランザクション数(TPS)を示しています。
この表に示す認証値には、実稼働環境で + または - 5% の偏差がある可能性があります。
| シナリオ | Cisco SNS 3615、3715、3815 | Cisco SNS 3595 | Cisco SNS 3655、3755、3695、3795、3855、3895 |
|---|---|---|---|
| ポスチャ認証 | 50 | 50 | 60 |
| ゲスト ホットスポット認証 | 75 | 100 | 150 |
| ゲスト スポンサー認証 | 50 | 75 | 75 |
| BYOD オンボーディング(シングル SSID) | 10 | 10 | 15 |
| BYOD オンボーディング(デュアル SSID) | 10 | 15 | 15 |
| MDM | 150 | 200 | 350 |
| 内部 CA 証明書の発行 | 50 | 50 | 50 |
| 1 秒あたりにプロファイリングされる新しいエンドポイント数/1 秒あたりのプロファイル更新数 | 200 | 250 | 250 |
| 1 秒あたりに処理される最大 PassiveID セッション数 | 1000 | 1000 | 1000 |
|
pxGrid サブスクライバに対して 1 秒あたりにパブリッシュされるセッション数 |
300 | 400 | 400 |
|
Duo MFA を使用した RADIUS VPN フロー |
10 |
該当なし |
40 |
|
Duo MFA を使用した TACACS+ フロー |
20 |
該当なし |
20 |
![]() (注) |
RADIUS および TACACS+ フロー用の Cisco ISE と Duo MFA の統合は、Cisco ISE 3.3 パッチ 1 以降で適用されます。認証レートは、Cisco ISE と Duo 間の遅延が 4 秒または 5 秒の展開に適用されます。 |
| シナリオ | Cisco SNS 3615、3715、3815 | Cisco SNS 3595 | Cisco SNS 3655、3755、3695、3795、3855、3895 |
|---|---|---|---|
| 300 の TrustSec ポリシーを 254 の NAD にプッシュするのに要する時間 | 50 | 50 | 50 |
| 5,000 の TrustSec ポリシーで REST API を使用して 2GB のデータをダウンロードするのに要する時間 | 50 | 50 | 50 |
| SXP を SXPSN に接続するのに要する時間 | 10 | 5 | 5 |
| 1000 エンドポイントの ERS エンドポイントバルク API に要する時間(秒) | 15 | 10 | 10 |
| 1000 エンドポイントの ERS ゲストバルク API に要する時間(秒) | 15 | 10 | 10 |
| 1000 エンドポイントの ERS:TrustSec バルク API に要する時間(秒) | 200 | 200 | 100 |
|
pxGrid ANC API が 10,000 のエンドポイントを隔離または隔離解除するのに要する時間(1 秒あたり 100 リクエスト) |
120 |
120 |
120 |
Cisco ISE 展開のスケール制限
| 属性 | 最大制限 |
|---|---|
| 大規模な展開または専用展開での最大 pxGrid ノード数 | 4 |
| pxGrid ノードあたりの最大 pxGrid サブスクライバ数 |
専用/共有 pxGrid ノードとして機能する Cisco SNS 3695、3795、または 3895:200 専用/共有 pxGrid ノードとして機能する Cisco SNS 3655、3755、または 3855:50 専用/共有 pxGrid ノードとして機能する Cisco SNS 3615、3715、または 3815:5 |
| SXP サービスが有効な専用 PSN | 8 ノード、または 4 ペア |
| SXP サービスが有効な PSN あたりの最大 ISE SXP ピア数 | 200 |
| 最大ネットワーク デバイス エントリ数 * | TACACS+ ネットワークデバイスのスケーリングを参照してください |
| 最大ネットワーク デバイス グループ(NDG)数 | 10,000 |
| 最大 Active Directory フォレスト数(参加ポイント) | 50 |
| 最大 Active Directory コントローラ数(WMI クエリ) | 100 |
| 最大内部ユーザー数 | 300,000 |
| 最大内部ゲスト数** | 1,000,000 |
| 最大ユーザー証明書数 | 1,000,000 |
| 最大サーバー証明書数 | 1,000 |
| 信頼できる証明書の最大数 | 1,000 |
| 最大同時アクティブエンドポイント/セッション数 |
専用 PAN または MnT として機能する Cisco SNS 3695、3795、または 3895:2,000,000 他のアプライアンスの組み合わせについては、Cisco ISE 展開のサイズ設定ガイドライン を参照してください |
|
Cisco ISE データベース内の検証済みエンドポイントの最大数(アクティブなエンドポイントと非アクティブなエンドポイントの両方を含む)*** |
専用/共有 PAN として機能する Cisco SNS 3695、3795、または 3895:4,000,000 専用/共有 PAN として機能する Cisco SNS 3655:1,000,000 専用/共有 PAN として機能する Cisco SNS 3755 または 3855:1,500,000 共有 PAN として機能する Cisco SNS 3715 または 3815:50,000 共有 PAN として機能する Cisco SNS 3615:25,000 |
| 最大ポリシーセット数 | 200 |
| 最大許可ルール数**** |
3000 (3,200 許可プロファイル) |
| 最大認証ルール数 | 1000 |
| 最大属性値(AV)ペア | 64 |
| 最大ユーザー ID グループ数 | 1,000 |
| 最大エンドポイント ID グループ数 | 1,000 |
| TrustSec セキュリティグループタグ(SGT)数
Cisco ISE リリース 3.4 パッチ 1 以降の Cisco SNS 3655/3755 以降のモデルの TrustSec SGT |
10,000
50,000 |
| TrustSec セキュリティグループ ACL(SGACL)数 | 1,000 |
| TrustSec IP-SGT スタティックバインディング数(SSH 経由) | 10,000 |
| 最大同時 REST API 接続数 |
ERS API:100 OpenAPI:150 |
|
大規模な展開での最大パッシブ ID セッション数 |
PAN、MnT として機能する Cisco SNS 3695、3795、または 3895:2,000,000 PAN、MnT として機能する Cisco SNS 3595:500,000 PAN、MnT として機能する Cisco SNS 3655:500,000 PAN、MnT として機能する Cisco SNS 3755 または 3855:750,000 |
|
プライマリ PAN とその他の Cisco ISE ノード(セカンダリ PAN、MnT、および PSN を含む)間の最大ネットワーク遅延 |
300 ミリ秒 |
|
専用 PSN あたりの IPSec トンネルの最大数 |
150 |
|
最大パッシブ ID セッションプロバイダー数 |
|
|
最大 AD ドメインコントローラ数 最大 REST API プロバイダ 最大 syslog プロバイダ |
100 50 70 |
|
MnT API のパフォーマンス |
|
|
中規模の展開における 1 秒あたりの MnT APIリクエスト数 |
Cisco SNS 3655、3755、または 3855:10 Cisco SNS 3695、3795、または 3895:200 |
|
大規模の展開における 1 秒あたりの MnT APIリクエスト数 |
Cisco SNS 3655、3755、または 3855:100 Cisco SNS 3695、3795、または 3895:400 |
|
中規模および大規模の展開で MnT APIが 200,000 エンドポイントをダウンロードするのにかかる時間 |
40 秒 |
**ゲストユーザーが 500,000 人を超えると、ユーザー認証で遅延が発生する可能性があります。
***ユースケースの例:Cisco SNS 3795 は、アクティブな最大 2,000,000 のエンドポイント/セッションをサポートできます(Cisco ISE 展開のサイズ設定ガイドライン に記載)。さらに、非アクティブな最大 2,000,000 のエンドポイントを処理できるため、大規模な展開では、Cisco ISE データベースで合計 4,000,000 のエンドポイントをサポートします。中規模の展開では、アクティブな最大 150,000 のエンドポイント/セッションと、非アクティブな 3,850,000 のエンドポイントを処理できます。小規模な展開では、アクティブな最大 50,000 のエンドポイント/セッションと、非アクティブな 3,950,000 のエンドポイントを処理できます。
****1 つのポリシーセットに 600 を超える許可ルールを含めることはお勧めしません。許可ルールあたりの条件数が増えると、パフォーマンスに影響する可能性があります。
Cisco ISE SXP スケーリング
|
展開タイプ |
プラットフォーム |
最大 PSN |
最大 ISE SXP バインド数 |
最大 ISE SXP リスナーピア数 |
|---|---|---|---|---|
|
スタンドアロン(同一ノード上のすべてのペルソナ) 2 ノード冗長 |
3595 | 0 | 20,000 | 30 |
| 3615 | 0 | 12,500 | 30 | |
| 3655、3715、3815 | 0 | 25,000 | 40 | |
| 3695、3755、3795、3855、3895 | 0 | 50,000 | 50 | |
| 同一ノード上の統合 PAN+MnT と専用 PSN | PAN と MnT としての 3595 | 6 | 20,000 | 200 |
| PAN と MnT としての 3655 | 6 | 25,000 | 200 | |
| PAN と MnT としての 3695 | 6 | 50,000 | 200 | |
| PAN と MnT としての 3715 または 3815 | 6 | 75,000 | 200 | |
| PAN と MnT としての 3755、3795、3855、または 3895 | 6 | 150,000 | 200 | |
| 専用(専用ノード上のすべてのペルソナ) | PAN と MnT としての 3595 | 50 |
350,000(1 ペア) 500,000(2 ペア) |
200(1 ペア) 400(2 ペア) |
| PAN と MnT としての 3655 | 50 |
350,000(1 ペア) 500,000(2 ペア) |
200(1 ペア) 400(2 ペア) |
|
| PAN と大規模 MnT としての 3695、3755、3795、3855、または 3895 | 50 |
350,000(1 ペア) 700,000(2 ペア) 1,050,000(3 ペア) 1,400,000(4 ペア) |
200(1 ペア) 400(2 ペア) 600(3 ペア) 800(4 ペア) |
Cisco ISE pxGrid ダイレクトスケーリング
このセクションでは、さまざまなスケールのエンドポイントについて、URL フェッチャおよび URL プッシャを介した Cisco ISE pxGrid Direct コネクタの統合にかかる時間について説明します。
|
シナリオ |
Cisco ISE 3.2 パッチ 2/3.3 |
Cisco ISE 3.4 以降 |
|---|---|---|
|
合計データサイズが 500 MB の 500,000 のエンドポイントを構成管理データベース(CMDB)サーバーからすべての PSN ノードにダウンロードして複製するのにかかる時間(分単位) |
120 |
20 |
|
合計データサイズが 1 GB の 1,000,000 のエンドポイントを CMDB サーバーからすべての PSN ノードにダウンロードして複製するのにかかる時間(分単位) |
360 |
30 |
|
合計データサイズが 2 GB の 2,000,000 のエンドポイントを CMDB サーバーからすべての PSN ノードにダウンロードして複製するのにかかる時間(分単位) |
480 |
60 |
![]() (注) |
|
|
シナリオ |
時間(分) |
|---|---|
|
500,000 のエンドポイントデータをダウンロードしてすべての PSN ノードに複製するのにかかる時間 |
30 |
この表に示されているデータは、次の条件に基づいています。
-
リクエストの数:1
-
リクエストあたりのエンドポイント数:10,000
-
エンドポイントあたりの属性:17
-
合計ペイロード:<= 5 MB
-
リクエスト間の遅延:各リクエスト間で 30 秒
パフォーマンスを最適化するためのベストプラクティス
-
合計リクエストペイロードサイズが 5 MB 以下であることを確認します。この制限を超過すると、次のエラーが表示されることがあります。
「応答:サイズ制限の5 MBを超えています。不正なリクエストです(Response: Size limit exceeded 5 MB, Bad Request)」
-
各リクエスト間で遅延を 30 秒に維持することを推奨します。リクエスト間の遅延が不十分な場合、レート制限エラー(「応答:リクエストが多すぎます(Response: Too Many Requests)」など)が発生する可能性があります。
-
応答エラーをモニターし、それに応じてペイロードサイズとリクエスト頻度を調整してください。
![]() (注) |
|
Cisco ISE および Cisco アプリケーション セントリック インフラストラクチャのスケーリング
Cisco アプリケーション セントリック インフラストラクチャ(Cisco ACI)から学習したコンテキストは、Cisco Catalyst Center、ネットワークデバイス、SD-WAN コンポーネント、およびその他の pxGrid サブスクライバと共有できます。このセクションでは、Cisco ISE が Cisco ACI と統合されている場合のスケールとパフォーマンスの制限について説明します。
次の表に、さまざまな Cisco ISE クラスタでサポートされる Cisco ACI クラスタのスケールと、それぞれの展開でサポートされる SXP バインディングの最大数を示します。
| 展開タイプ | ACI クラスタの最大数 | SXP バインディングの最大数 |
| PAN または MnT として Cisco SNS 3615 または 3715 を使用する小規模な展開 | 3 | ラボ専用 |
| PAN または MnT として Cisco SNS 3655、3755、3695、3795、3815、3855、または 3895 を使用する小規模な展開 | 3 | 40,000 |
| PAN または MnT として Cisco SNS 3655、3755、3855、または Cisco SNS 3695、3795、3895 を使用する中規模な展開 | 10 | 200,000 |
| PAN および MnT として Cisco SNS 3655 または 3755 を使用する大規模な展開 | 20 | 400,000 |
| PAN および MnT として Cisco SNS 3695 または 3795 を使用する大規模な展開 | 75 | 1,400,000 |
Cisco ISE と Cisco ACI を統合する場合は、次の点に注意してください。
-
スケールされた ACI ファブリックは、オフピーク時に統合することをお勧めします。Cisco ISE 展開で RADIUS トラフィックレートが高い場合、TrustSec トラフィックの適用が遅延する可能性があります。
-
この表で指定されている SXP バインディングの最大数の値は、IPv4 アドレスのみを使用する展開と、IPv4 アドレスと IPv6 アドレスの組み合わせを使用する展開の両方に適用されます。
-
20,000 ~ 32,000 のエンドポイントを持つ ACI 接続が接続状態になるまでにかかる時間は最大 5 分で、バインディングのダウンロードにかかる時間は最大 10 分です。
-
Cisco ISE システムの全体的な負荷が増加すると、EPG エンドポイントのダウンロードまたは SXP バインディングの作成にかかる初期時間が増加する可能性があります。
-
Cisco ISE 展開内の SXP バインディングの総数は 1,400,000 を超えてはなりません。この数には次のものが含まれます。
-
RADIUS ワークロードの認証ポリシーでの SGT 割り当てによって作成された SXP バインディング
-
SXP スピーカーから受信した SXP バインディング
-
Cisco ACI から学習した IP-EPG マッピングからの SXP バインディング、またはすべてのワークロード接続からのワークロード用に作成された SXP バインディング
-
インバウンド SGT ドメインルールの評価によって作成された SXP バインディング
-
ワークロード分類ルールによって作成された SXP バインディング
-
以下に、スケールに基づいて Cisco ISE と統合できる Cisco ACI 接続の数を計算する例をいくつか示します。
例 1
RADIUS ワークロードの認証ポリシーの SGT 割り当てによって作成された SXP バインディングの総数が 1,000,000 の場合、作成できる ACI 接続の総数は次のようになります。
-
各 ACI ファブリックに Cisco ISE と共有する 20,000 のエンドポイントがある場合、統合できる ACI ファブリックの総数 =(1,400,000-1,000,000)/ 20,000 = 20
-
各 ACI ファブリックに Cisco ISE と共有する 32,000 のエンドポイントがある場合、統合できる ACI 接続の合計数 =(1,400,000-1,000,000)/ 32,000 = 12 または 13
例 2
RADIUS ワークロードの認証ポリシーの SGT 割り当てによって作成された SXP バインディングの総数が 50,000 の場合、作成できる ACI 接続の総数は次のようになります。
-
各 ACI ファブリックに Cisco ISE と共有する 20,000 のエンドポイントがある場合、統合できる ACI 接続の総数 =(1,400,000-50,000)/ 20,000 = 67 または 68
-
各 ACI ファブリックに Cisco ISE と共有する 32,000 のエンドポイントがある場合、統合できる ACI 接続の総数 =(1,400,000-50,000)/ 32000 = 42
例 3
Cisco SNS 3655/3755/3695/3795 を PAN/MnT として使用する小規模の展開で、次に該当する場合:
-
RADIUS ワークロードの認証ポリシーの SGT 割り当てによって作成された SXP バインディングの合計数が 10,000
-
この展開の SXP バインディングの合計数が 40,000
-
ACI 接続の合計数が 3
ACI 接続あたりのエンドポイントの最大数 =(展開内の SXP バインディングの合計数 - SXP バインディングの合計数)/展開用コネクタの数 =(40,000-10,000)/3 = 10,000
Cisco ISE ワークロードコネクタのスケーリング
Cisco ISE リリース 3.4 パッチ 1 以降、Cisco ISE は Cisco ACI に加えて次のワークロードコネクタと統合できます。
-
AWS
-
Azure
-
GCP
-
vCenter
| 展開タイプ | プラットフォーム | ワークロードコネクタの最大数 | ワークロード SGT バインディングの最大数 |
| 小規模 | Cisco SNS 3615、3715、3815 | 1 | ラボ専用 |
| Cisco SNS 3815、Cisco SNS 3655、3755、3855、または Cisco SNS 3695、3795、3895 | 3 | 10,000 | |
| 中規模 | Cisco SNS 3655、3755、3855、または Cisco SNS 3695、3795、3895 | 10 | 20,000 |
| 大規模 | Cisco SNS 3655、3755、3855 | 40 | 20,000 |
| Cisco SNS 3695、3795、3895 | 50 | 20,000 |
*これは、AWS、GCP、Azure、vCenter などの異なるワークロード接続の組み合わせ、または同じタイプの組み合わせである可能性があります。たとえば、ワークロード接続の最大値が 10 に指定されている場合、この展開には 3 つの GCP 接続、4 つの AWS 接続、および 3 つの Azure 接続を含めたり、10 の Azure 接続を含めることができます。
Cisco ISE を Cisco ACI およびワークロードコネクタと統合する際の展開要件
-
PAN/MnT として機能する Cisco SNS 3615 または 3715 を使用した中規模以下の展開は、実稼働環境での使用には推奨されません。
-
中規模および大規模の展開で最適なパフォーマンスを得るには、SXP ペルソナのインスタンスを専用ノードとして設定する必要があります。
-
インバウンド SGT ドメインルールが設定されている場合、特定のエンドポイントに対して追加の SXP バインディングが作成される場合があります。
-
アウトバウンド SGT ドメインルールを作成する際は、すべてのルールとフィルタの SGT の最大数が 500 を超えないようにしてください。たとえば、5 つのアウトバウンド SGT ドメインルールがある場合、ルールあたりの SGT の数は最大 100 です。展開内のアウトバウンド SGT ドメインルールは 10 未満にすることをお勧めします。
-
SXP バインディングの最大数は次のとおりです。
-
RADIUS ワークロードの認証ポリシーでの SGT 割り当てによって作成された SXP バインディング
-
SXP スピーカーから受信した SXP バインディング
-
スタティック IP-SGT バインディング
-
Cisco ACI から学習した IP-EPG マッピングからの SXP バインディング、またはすべてのワークロード接続からのワークロード用に作成された SXP バインディング
-
インバウンド SGT ドメインルールの評価によって作成された SXP バインディング
-
ワークロード分類ルールによって作成された SXP バインディング
-
-
オフピーク時に Cisco ISE にスケールされたワークロード接続を追加することを強くお勧めします。Cisco ISE 展開で RADIUS トラフィックレートが高い場合、SXP バインディングの作成が遅延する可能性があります。
設定のベストプラクティス
このセクションでは、パフォーマンスを向上させるためにネットワークデバイスと Cisco ISE を設定する際に推奨されるベストプラクティスを示します。
認証に影響を与える要因には次のようなものがあります。
-
ネットワークアダプタが切断または再接続され、新しい認証プロセスが発生する
-
ネットワークスイッチに非常に短いセッション時間が設定されている
-
頻繁にアカウンティングの中間更新を行うようネットワークスイッチが設定されている
-
停電
-
システムの一括再起動を必要とする自動スクリプト
上記のイベントにより、新しい認証(Access-Request)、アカウンティングの中間更新、またはアカウンティングの停止が発生します。
|
属性 |
推奨事項 |
|---|---|
|
プロファイリングプローブ |
プロファイリング機能を使用していない場合は、すべてのプロファイリングプローブをオフにします。 |
|
エンドポイント属性フィルタ |
デフォルトではこのフィルタは無効になっています。このフィルタを有効にすることを推奨します。 |
|
MnT 抑制 |
[RADIUS Settings] ページの [Suppress Repeated Passed and Failed Clients] オプションが有効になっていることを確認します。 このオプションは、デフォルトで有効です。 |
|
EAP-FAST の再接続とセッションの再開 |
[Policy] > [Results] > [Allowed Protocols] > [Allow EAP-FAST] ページでこのオプションを有効にします。 これにより、クライアントデバイスは EAP 用の Cisco ISE の負荷を軽減できます。クライアントデバイスのリモート管理が不可能な BYOD フローの場合、この機能による影響は最小限です。 |
|
DNS キャッシュ |
リモートロギングターゲット([Administration] > [System] > [Logging] > [Remote Logging Targets])を FQDN で使用する場合は、DNS キャッシングを有効にする必要があります。コマンドライン インターフェイスで次のコマンドを使用して、[存続可能時間(Time To Live)] の値を180 に設定します。 |
|
属性 |
推奨事項 |
|---|---|
|
RADIUS タイムアウト |
推奨範囲は 5 ~ 10 秒です。この範囲であれば、DHCP 要求が期限切れになることなくエンドポイントを起動させることができ、Cisco ISE とネットワークデバイス間の遅延も回避できます。 |
|
RADIUS 中間アカウンティング |
ワイヤレスおよび有線デバイスの場合、このオプションを無効にするか、24 時間以上に設定する必要があります。これにより、ネットワークに大きな変更がない場合は、ネットワークデバイスからの中間アカウントが制限されます。これにより、Cisco ISE への着信データも制限されるため、RADIUS アカウンティングの更新とログが削減され、PSN が新しい着信認証要求を効果的に処理できるようになります。 認証とアカウンティングの中間更新の比率が 1 対 5 を超える場合は、ネットワーク接続とアカウンティング更新のネットワークデバイス設定を確認することを強く推奨します。設定を更新して、ネットワーク アクセス デバイスから頻繁に行われる中間更新を減らす必要があります。 大規模なネットワークデバイスの自動電源オフを有効にしている場合は、この操作をバッチで実行することをお勧めします。また、各バッチに 500 を超えるデバイスが含まれていないことを確認します。そうしないと、この操作によって着信認証が遅延する可能性があります。 |
|
クライアント除外 |
この設定は、ワイヤレス IOS デバイスに適用されます。値を 60 秒に設定します。 |
|
セッションタイムアウト |
セキュリティポリシーで認証をより頻繁に実行する必要があると指定されていない限り、有線デバイスとワイヤレス デバイスの両方で推奨値は 24 時間以上です。 |
|
非アクティブタイムアウト |
値を 300 秒以上に設定します。これにより、再認証要求の数を減らすことができます。 |
|
RADIUS デバイスセンサー |
プロファイリングが必要な場合は、他のプローブの代わりにデバイスセンサーを使用します。デバイスセンサーの使用中は、ワイヤレスデバイスに対して他のプローブを無効にできます。 |
|
RADIUS デッドタイマー |
推奨範囲は 10 ~ 15 分です。これにより、ダウンとマークされた RADIUS サーバーは、指定された間隔で使用されなくなります。 |
|
ゲストアンカーリング |
WLAN がアンカーされている場合は、アンカーコントローラの WLAN 設定で RADIUS アカウンティングを無効にする必要があります。 |
|
SNMP のポーリング間隔 |
多数の SNMP イベントによるパフォーマンスへの影響を軽減するために、[SNMP Polling Interval] の 値([Administration] > [Network Resources] > [Network Devices] > [Add] > [SNMP Settings])を 8 時間以上に設定することを推奨します。低い値を設定すると、大きなプロファイリングイベントが作成され、システムのパフォーマンスに影響を与える可能性があります。 |
|
シングル接続モード |
TLS 1.3 プロトコルで TACACS+ を使用している場合は、[管理(Administration)] > [ネットワークリソース(Network Resources)] > [ネットワークデバイス(Network Devices)] > [TACACS認証設定(TACACS Authentication Settings)] > [シングル接続モードを有効化(Enable Single Connect Mode)] オプションを有効にします。これにより、すでに確立された TLS チャンネルでイベントを送信でき、パフォーマンスが向上します。 |
Cisco ISE ハードウェアアプライアンス
Cisco SNS ハードウェアアプライアンスは、Unified Extensible Firmware Interface(UEFI)のセキュアブート機能をサポートしています。この機能は、Cisco の署名付き Cisco ISE イメージだけを SNS ハードウェアアプライアンスにインストールできるようにし、デバイスに物理アクセスしたとしても未署名のオペレーティングシステムはインストールできないようにします。
| 仕様 | Cisco SNS 3615 | Cisco SNS 3595 | Cisco SNS 3655 | Cisco SNS 3695 |
|---|---|---|---|---|
|
プロセッサ |
インテル Xeon 2.10 GHz 4110 |
インテル Xeon 2.60 GHz E5-2640 |
インテル Xeon 2.10 GHz 4116 |
インテル Xeon 2.10 GHz 4116 |
|
プロセッサあたりのコア数 |
8 コアと 16 スレッド |
8 コアと 16 スレッド |
12 コアと 24 スレッド |
12 コアと 24 スレッド |
|
メモリ |
32 GB(16 GB x 2) |
64 GB(16 GB x 4) |
96 GB(16 GB x 6) |
256 GB(32 GB x 8) |
|
ストレージ |
600-GB 6 Gb SAS 10K RPM x 1 |
600-GB 6 Gb SAS 10K RPM x 4 |
600-GB 6 Gb SAS 10K RPM x 4 |
600-GB 6 Gb SAS 10K RPM x 8 |
|
ハードウェア RAID |
— |
レベル 10 Cisco 12G SAS モジュラ RAID コントローラ |
レベル 10 Cisco 12G SAS モジュラ RAID コントローラ |
レベル 10 Cisco 12G SAS モジュラ RAID コントローラ |
|
ネットワーク インターフェイス |
10 GBase-T x 2 1 GBase-T x 4 |
1 GBase-T x 6 |
10 GBase-T x 2 1 GBase-T x 4 |
10 GBase-T x 2 1 GBase-T x 4 |
|
電源 |
770 W x 1 |
770 W x 2 |
770 W x 2 |
770 W x 2 |
| 仕様 | Cisco SNS 3715 | Cisco SNS 3755 | Cisco SNS 3795 |
|---|---|---|---|
|
プロセッサ |
インテル Xeon 2.1 GHz 4310 |
インテル Xeon 2.3 GHz 4316 |
インテル Xeon 2.3 GHz 4316 |
|
プロセッサあたりのコア数 |
12 コアと 24 スレッド |
20 コアと 40 スレッド |
20 コアと 40 スレッド |
|
メモリ |
32 GB 16GB X 2 |
96 GB 16GB X 6 |
256 GB 32GB X 8 |
|
ストレージ |
1 60012G SAS 10K RPM SFF HDD または 800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性) |
4 60012G SAS 10K RPM SFF HDD または 800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性) |
8 60012G SAS 10K RPM SFF HDD または 800 GB 2.5 インチ Enterprise Performance 12G SAS SSD(3 倍の耐久性) |
|
ハードウェア RAID |
レベル 0 |
レベル 10 Cisco 12G SAS モジュラ RAID コントローラ |
レベル 10 Cisco 12G SAS モジュラ RAID コントローラ |
|
ネットワーク インターフェイス |
10GBase-T x 2 10GE SFP x 4 |
10GBase-T x 2 10GE SFP x 4 |
10GBase-T x 2 10GE SFP x 4 |
|
電源装置 |
1050W X 1 |
1050W X 2 |
1050W X 2 |
|
TPM チップ |
対応 |
対応 |
対応 |
![]() (注) |
|
|
仕様 |
Cisco SNS 3815 |
Cisco SNS 3855 |
Cisco SNS 3895 |
|---|---|---|---|
|
プロセッサ |
AMD 9115 2.6 GHz |
AMD 9224 2.5GHz |
AMD 9224 2.5GHz |
|
プロセッサあたりのコア数 |
16 コアと 32 スレッド |
24 コアと 48 スレッド |
24 コアと 48 スレッド |
|
メモリ |
64 GB 2 × 32 GB |
128 GB 4 × 32 GB |
256 GB 8 x 32 GB |
|
ストレージ |
1 台の 960 GB NVMe または 960 GB SSD 自己暗号化ドライブ または 1.6 TB SSD 自己暗号化ドライブ FIPS 認定 |
960 GB NVMe(PSN のみの場合は 1 台、PAN/MnT の場合は 4 台) または 960 GB SSD 自己暗号化ドライブ(PSN のみの場合は 1 台、PAN/MnT の場合は 4 台) または 1.6 TB SSD 自己暗号化ドライブ FIPS 認定(PSN のみの場合は 1 台、PAN/MnT の場合は 4 台) |
8 台の 960 GB NVMe または 960 GB SSD 自己暗号化ドライブ または 1.6 TB SSD 自己暗号化ドライブ FIPS 認定 |
|
ハードウェア冗長ディスクアレイ(RAID) |
レベル 0 Cisco 24G トライモード M1 RAID コントローラ(SED および SED FIPS のみの場合) |
レベル 0(NVMe のみを備えた PSN の場合)、またはレベル 10(PAN/MnT の場合、または SED もしくは SEF-FIPS を使用している場合)の Cisco 24G トライモード M1 RAID コントローラ |
レベル 10 Cisco 24G トライモード M1 RAID コントローラ |
|
ネットワーク インターフェイス |
10GBase-T x 2 10GE SFP x 4 |
10GBase-T x 2 10GE SFP x 4 |
10GBase-T x 2 10GE SFP x 4 |
|
電源装置 |
1 または 2 x 1200 W |
2 x 1200 W |
2 x 1200 W |
|
トラステッド プラットフォーム モジュール(TPM)チップ |
対応 |
対応 |
対応 |
![]() (注) |
|
Cisco ISE 仮想マシンおよびクラウドプラットフォーム
Cisco ISE は、VMware サーバー、KVM ハイパーバイザ、Hyper-V(Windows Server および Azure Stack HCI)、および Nutanix AHV にインストールできます。Cisco ISE ハードウェアアプライアンスと同等のパフォーマンスと拡張性を実現するには、仮想マシンに Cisco SNS アプライアンスと同等のシステムリソースが割り当てられている必要があります。
リソースの割り当てに合わせて CPU とメモリのリソースを予約することが推奨されます。これを行わない場合は Cisco ONE のパフォーマンスと安定性に大きく影響することがあります。
VM 展開では、ハイパースレッディングにより、コアの数は物理アプライアンスの場合の 2 倍になります。たとえば、小規模ネットワーク展開の場合、8 個の CPU コアまたは 16 個のスレッドを持つ SNS 3615 の CPU 仕様を満たすために、16 個の vCPU コアを割り当てます。
専用の VM リソースを展開します(複数のゲスト VM 間でリソースを共有またはオーバーサブスクライブしない)。
Cisco ISE がクラウドから利用可能になったことにより、変化するビジネスニーズに合わせて、Cisco ISE 展開をすばやく簡単に拡張できるようになりました。
Cisco ISE は Infrastructure as Code ソリューションとして利用できるため、場所を問わずネットワークアクセスを迅速に展開し、サービスを制御できます。
ホームネットワークの Cisco ISE ポリシーを、Amazon Web Services(AWS)、Azure Cloud Services、または Oracle Cloud Infrastructure(OCI)を使用して、新しいリモート展開へと安全に拡張します。AWS は Cisco ISE リリース 3.1 以降をサポートします。
OCI および Azure Cloud のサポートは、Cisco ISE リリース 3.2 以降で利用できます。
サポートされるインスタンスのリソース仕様については、『Deploy Cisco ISE Natively on Cloud Platforms』 [英語] およびそれぞれのクラウドドキュメントを参照してください。
次の表に、VM の仕様、クラウドインスタンスと同等の Cisco SNS アプライアンスのマトリックスを示します。
| 製品モデル | Cisco SNS 3615 | Cisco SNS 3595 | Cisco SNS 3655 | Cisco SNS 3695 | Cisco SNS 3715 | Cisco SNS 3755 | Cisco SNS 3795 |
|---|---|---|---|---|---|---|---|
|
VM の仕様 |
16vCPU 32 GB |
16vCPU 64 GB |
24vCPU 96 GB |
24vCPU 256 GB |
24vCPU 32GB |
40vCPU 96GB |
40vCPU 256GB |
|
AWS |
c5.4xlarge* |
m5.4xlarge |
c5.9xlarge* m5.8xlarge |
m5.16xlarge |
c5.9xlarge* m5.8xlarge |
— |
m5.16xlarge |
|
c7i.4xlarge*** |
— |
m7i.8xlarge*** |
m7i.16xlarge*** |
m7i.8xlarge*** |
— |
m7i.16xlarge*** |
|
|
Azure |
Standard_F16s_v2* |
Standard_D16s_v4 |
Standard_F32s_v2* Standard_D32s_v4 |
Standard_D64s_v4 |
Standard_F32s_v2* Standard_D32s_v4 |
— |
Standard_D64s_v4 |
|
OCI |
Optimized3.Flex*(8 OCPU** および 32 GB) |
Standard3.Flex(8 OCPU および 64 GB) |
Optimized3.Flex(16 OCPU および 64 GB)* Standard3.Flex(16 OCPU および 128 GB) |
Standard3.Flex(16 OCPU および 256 GB) |
Optimized3.Flex(16 OCPU および 64 GB)* Standard3.Flex(16 OCPU および 128 GB) |
— |
Standard3.Flex(32 OCPU および 256 GB) |
*このインスタンスはコンピューティングに最適化されており、汎用インスタンスよりも優れたパフォーマンスを提供します。
**OCI では、Oracle CPU(OCPU)に基づいて CPU を選択します。各 OCPU は、ハイパースレッディングが有効なインテル Xeon プロセッサーの物理コア 1 つに等しい CPU キャパシティを提供します。各 OCPU は、vCPU と呼ばれるハードウェア実行スレッド 2 つに相当します。
***Cisco ISE リリース 3.5 以降では、M7i および C7i インスタンスタイプが AWS でサポートされています。
![]() (注) |
|
Cisco ISE VM およびクラウドインスタンスのエクストラ スモール フォーム ファクタ
エクストラスモール VM 仕様は、VMware、KVM、Hyper-V、Nutanix AHV ハイパーバイザ、クラウドインスタンスなどの仮想化プラットフォームでのみ使用できます。
このフォームファクタは、SNS アプライアンスではサポートされていません。
|
仮想マシン |
仕様 |
|---|---|
|
VM |
8 vCPU 32GB RAM |
|
AWS |
m5.2xlarge m7i.2xlarge |
|
Azure |
Standard_D8s_v4 |
|
OCI |
Standard3.Flex(4 OCPU および 32 GB) |
エクストラ スモール フォーム ファクタは、次の 2 つの展開タイプをサポートしています。
-
PSNLite:ノードは、最大 500,000 セッションをサポートする展開で専用 PSN ペルソナとして展開できます。
RADIUS および TACACS+ 認証のパフォーマンスは、Cisco SNS 3615 の約 50% です。たとえば、内部ユーザーデータベースを使用する PEAP-MSCHAP2 の Cisco SNS 3615 の RADIUS 認証レートが 150 の場合、この値は PSNLite では 75(150 の 50%)になります。
-
[ISELite]:ノードはスタンドアロンの Cisco ISE ノードとして展開できます。小規模(HA)の展開に ISELite を使用することは推奨されません。
ISELite は、50 TPS の最適な RADIUS パフォーマンスで最大 1,000 の同時アクティブエンドポイントをサポートする小規模なオフィスのシナリオでのみ実行するように最適化されています。
ISELite は、RADIUS または TACACS+ トラフィックにのみ推奨されます。ISELite ノードで SXP、PassiveID、pxGrid Direct、pxGrid Cloud、TC-NAC、Log Analytics、Cisco AI Analytics などのアドバンスドサービスを有効にすることは推奨されません。
[Log Analytics] オプション([Operations] > [System 360] の下)が ISELite ノードで無効になっていることを確認します。
| 名前 | 展開タイプ | ストレージ | 同時アクティブセッションの最大数 | 注記 |
| PSNLite | 専用 PSN のみ | 300 GB | 12,000 | Cisco ISE 3.2 以降でサポート |
| ISELite | スタンドアロンの Cisco ISE ノード | 600 GB | 1000 | Cisco ISE 3.4 以降でサポート |

フィードバック