Skip to content

Контроль сетевого доступа (NAC)

99 Темы 674 Сообщения

Cisco ISE и прочее - управление доступом к сети, аутентификация пользователей и устройств, а также обеспечение соответствия политикам безопасности.

  • Intune — MDM

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    J
    Этот вопрос скорее относится к архитектуре. Интеграция Intune работает нормально, без каких-либо проблем. Однако, присмотревшись повнимательнее, я вижу, что сертификат PAN загружается/доверяется приложением OATH на стороне Azure соединения. Из этого следует, что если PAN перезагрузится или выйдет из строя, а вторичный PAN НЕ находится в режиме автоматического переключения, запрос MDM завершится неудачей. Это верно? Другими словами, мы не можем заставить PSN запросить Intune, только активный PAN?
  • Предупреждение: сбой подключения к внешнему серверу MDM

    11
    0 Голоса
    11 Сообщения
    0 Просмотры
    A
    Здравствуйте, Я получаю следующее предупреждение на узле ISE: «Сбой подключения к внешнему серверу MDM», но, похоже, связь между ISE и Microsoft MDM не прервана. Это происходит спорадически, примерно каждые два-три дня, срабатывает сигнал тревоги. Кто-нибудь может мне помочь с этой проблемой? Спасибо.
  • приоритет ISE в отношении коэффициента достоверности CF

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    A
    Здравствуйте, эксперты! У меня есть сомнения относительно фактора Certainty в ISE. Предположим, у нас есть правило профилирования по умолчанию, которое является устройством Canon с одним условием, соответствующим Canon OUI и CF = 10 (минимальное CF = 10). Первый вопрос: если я создам пользовательское правило профилирования с точно таким же правилом, то есть Canon OUI с CF = 10, какое из них будет соответствовать? По алфавитному порядку или по какому-то другому? Второй вопрос: как определяется приоритет? Допустим, у меня есть 2 правила профилирования: - Первое содержит 2 условия: * первое с Canon OUI (CF = 10) * второе — dhcp-class-identifier, который должен соответствовать ABC (CF = 10) * Минимальное CF = 10 - Второе содержит 3 условия: * первое с Canon OUI (CF = 10) * второй — это идентификатор класса DHCP, который должен совпадать с ABC (CF = 10) * третий — MAC-адрес, начинающийся с XYZ (CF = 10) * Минимальный CF = 10 Какое правило профилирования будет иметь приоритет? Надеюсь, я достаточно ясно выразился ![] Спасибо, A. [image: 7db4161d1e335c71ec9727cd3390de65d2c73759.png]
  • поле имени хоста не отображается в контексте видимости

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    M
    Я не вижу поле имени хоста для некоторых конечных точек. IP-адреса этих конечных точек назначаются статически, DHCP не используется. Что касается зонда, у меня включены radius и nmap. Нужно ли включить DNS Probe? Каковы требования ISE для отображения имени хоста в поле «Context Visibility»?
  • IBNS 2.0 с ISE для dot1x

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    H
    Всем привет Надеюсь, кто-нибудь сможет ответить на мой вопрос. Обязательно ли наличие карты политик для работы dot1x при использовании IBNS 2.0 с ISE? У меня есть два порта на коммутаторе, настроенные для dot1x. Один из них настроен без карты политик, а другой имеет прикрепленную базовую карту политик. Порт с прикрепленной политикой работает как ожидается, но порт, который не использует шаблон или политику, не проходит аутентификацию. show access-session Интерфейс MAC-адрес Метод Домен Статус Fg ID сеанса -------------------------------------------------------------------------------------------- Gi1/0/2 MAC-адрес dot1x VOICE Auth 040DA8C00000004D804E276C Gi1/0/1 MAC-адрес N/A UNKNOWN Unauth 040DA8C000000053806D94FC Gi1/0/1 MAC-адрес N/A UNKNOWN Unauth 040DA8C000000052806D8DC4 Я тестирую со следующей конфигурацией: ISE версии 3.3.0.430 Коммутатор — Cat9200-24P на IOS-XE 17.15.03 Порт 1 на коммутаторе настроен, как показано ниже, без привязки шаблона или карты политик: интерфейс GigabitEthernet1/0/1 описание Корпоративные данные [VLAN xxxx] / Голос [VLAN yyyy] switchport access vlan xxxx switchport mode access switchport voice vlan yyyy отслеживание устройств присоединительная политика MERAKI_ACCESS_TRACK ip flow monitor MERAKI_TA1_V4_IN input ip flow monitor MERAKI_TA2_IPV4 input ip flow monitor MERAKI_TA1_V4_OUT output ip flow monitor MERAKI_TA2_IPV4 output периодическая аутентификация таймер аутентификации повторная аутентификация сервера доступ-сессия хост-режим мультидомен access-session control-direction in access-session port-control auto mab dot1x pae аутентификатор dot1x timeout tx-period 7 dot1x timeout supp-timeout 7 dot1x max-req 3 dot1x max-reauth-req 3 уровень контроля шторма широковещания 10.00 уровень контроля шторма многоадресной рассылки 10.00 storm-control action shutdown storm-control action trap spanning-tree portfast охрана корня связующего дерева конец порт 2 на коммутаторе настраивается с помощью шаблона с прикрепленным набором правил: интерфейс GigabitEthernet1/0/2 отслеживание устройств присоединить политику MERAKI_ACCESS_TRACK монитор потока ip MERAKI_TA1_V4_IN вход ip flow monitor MERAKI_TA2_IPV4 input ip flow monitor MERAKI_TA1_V4_OUT output монитор потока IP MERAKI_TA2_IPV4 выход шаблон источника wired-dot1x-closed spanning-tree portfast конец ! шаблон wired-dot1x-closed dot1x pae аутентификатор dot1x timeout supp-timeout 7 dot1x max-req 3 уровень контроля шторма широковещания 10.00 уровень контроля шторма многоадресной рассылки 10.00 storm-control action shutdown storm-control action trap spanning-tree portfast spanning-tree guard root switchport access vlan xxxx режим доступа switchport switchport voice vlan yyyy mab доступ-сессия хост-режим мульти-домен access-session control-direction in доступ-сессия закрыта access-session port-control auto аутентификация периодическая таймер аутентификации повторная аутентификация сервер тип политики обслуживания control абонент test_Wired_dot1x_MAB описание Корпоративные данные [VLAN xxxx] / Голос [VLAN yyyy] ! тип карты политики control абонент test_Wired_dot1x_MAB событие сеанс-запущен соответствие-все 10 класс всегда до сбоя 10 аутентификация с помощью dot1x попыток 2 время повторной попытки 0 приоритет 10 ! Похоже, что с картой политик порт коммутатора не пытается пройти аутентификацию, так как я не вижу никаких журналов в ISE для него. Это сделано специально или я что-то упустил?
  • Не удалось отправить запрос на аутентификацию сертификата в хранилище идентификаторов: Azure_EntraI

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    M
    В настоящее время я работаю над аутентификацией и авторизацией на основе устройств для устройств , подключенных к Microsoft Entra ID, с использованием Cisco ISE 3.4 Patch 4 . Я следовал официальной документации Cisco для настройки интеграции REST ID Store с Entra ID (включая регистрацию приложений, разрешения и настройку политик). Аутентификация с помощью EAP-TLS проходит успешно, однако авторизация на основе устройств с использованием групп устройств Entra ID не работает . Политики аутентификации и авторизации построены в соответствии с описанием в документации. На узле служб политик (PSN) во время авторизации постоянно появляется следующая ошибка: cisco.cpm.restidstore.auth.RestAuthenticator — Не удалось отправить запрос на аутентификацию сертификата в хранилище REST ID: Azure_EntraID_ProDevice для пользователя: DE-N81298.netz.tuev-nord.de В журналах RADIUS live нет соответствующих ошибок , что затрудняет устранение неполадок. Буду благодарен за любые рекомендации или предложения по устранению неполадок. @Greg Gibbs
  • Лицензия ISE Evaluation

    10
    0 Голоса
    10 Сообщения
    0 Просмотры
    H
    Здравствуйте, друзья. Несколько месяцев назад я выполнил развертывание ISE с двумя узлами и настроил несколько политик, так как мы собирались приобрести лицензионную версию. Цель заключалась в тестировании и обучении. Я настроил почти все, что хотел. Вчера я вошел в ISE и не увидел ни одной конфигурации и политики из-за истечения срока действия оценочной лицензии. Я помню конфигурацию, но на ее настройку уйдет много времени. Хотел бы узнать, есть ли какой-нибудь способ восстановить ISE, чтобы посмотреть конфигурацию? Или можно ли установить новую оценочную лицензию? Еще один вопрос о развертывании сертификатов. CA подписывает пользовательские сертификаты и регистрирует их автоматически. Но пользователи должны устанавливать сертификаты самостоятельно. Есть ли другой способ установить сертификат без участия пользователя?
  • Cisco ISE OVA 37xx или 38xx

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    L
    Здравствуйте, Наш клиент хочет 50-тысячный общий PSN (узел Cisco ISE имеет несколько персонажей), поэтому мы будем использовать OVA Cisco-vISE-600-3.4.0.608b.ova, но какую версию мы можем использовать? 600-Medium 37xx или 600-Medium 38xx ? Для версии 3.4 лучше использовать более новую 38xx? С уважением, Леонардо Сантана*** Оцените все полезные ответы***
  • новый узел ISE не отображает журналы TACACS

    11
    0 Голоса
    11 Сообщения
    0 Просмотры
    U
    У меня было два узла ISE VM, работающих на 2.4 (без патча) с недостаточными ресурсами. Я получал несколько сигналов тревоги. Я сделал один узел основным для обоих персонажей Admin и MnT и отменил регистрацию второго узла. Затем я зарегистрировал вновь созданный узел VM с достаточными ресурсами. Таким образом, один узел работает с недостаточными ресурсами, а другой — с рекомендуемыми ресурсами. Узел с недостаточными ресурсами имеет оба персонажа в качестве основных. И я вижу там живые журналы tacacs. Но когда я продвигаю вновь зарегистрированный узел в качестве основного узла MnT, я не вижу никаких живых журналов TACACS. Я попробовал удалить и добавить logcollector и logcollector2 из категорий журналов tacacs, а также попробовал многократную синхронизацию.
  • ISE не удалось подключиться к Active Directory: Error_Access_Denied, как исправить?

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    H
    Здравствуйте, Я пытаюсь подключить ISE 3.4 VM к Active Directory, но это не удается, и я получаю следующие журналы в графическом интерфейсе ISE. Описание ошибки: Доступ запрещен. Подробности поддержки... Название ошибки: ERROR_ACCESS_DENIED Код ошибки: 5 Подробный журнал: 10:49:39 Присоединение к домену hash.local с использованием пользователя ise.admin 10:49:39 Поиск DC в домене hash.local 10:49:39 Найден DC: AD01.hash.local , сайт клиента — Default-First-Site-Name , сайт DC — Default-First-Site-Name 10:49:39 Проверка учетных данных пользователя ise.admin 10:49:39 Получение TGT для учетной записи ise.admin@hash.local 10:49:39 TGT для учетной записи ise.admin@hash.local успешно получен 10:49:39 Учетные данные пользователя ise.admin проверены 10:49:39 Поиск DC в домене hash.local 10:49:39 Найден DC: AD02.hash.local , сайт клиента — Default-First-Site-Name , сайт контроллера — Default-First-Site-Name 10:49:39 Создание имени учетной записи для компьютера ISE в hash.local 10:49:39 Поиск существующей учетной записи компьютера 10:49:39 Поиск объекта по фильтру : (&(objectCategory=computer)(servicePrincipalName=host/ise01.hash.local)) 10:49:39 Учетная запись: ise01 найдена 10:49:39 Имя учетной записи машины ISE: ise01$ 10:49:39 Создание учетной записи машины ise01$ 10:49:39 Подключение к AD с помощью DC AD02.hash.local 10:49:39 Соединение с AD02.hash.local установлено 10:49:39 Открытие хэша домена 10:49:39 Хэш домена открыт успешно 10:49:39 Учетная запись компьютера: ise01$ уже существует, открытие учетной записи. 10:49:39 Учетная запись компьютера ise01$ успешно открыта 10:49:39 Запрос информации об учетной записи ise01$ 10:49:39 Информация об учетной записи ise01$ успешно получена 10:49:39 Включение учетной записи компьютера : ise01$ 10:49:39 Учетная запись компьютера ise01$ успешно включена 10:49:39 Установка пароля для учетной записи : ise01$ 10:49:39 Пароль для учетной записи: ise01$ успешно установлен 10:49:39 Учетная запись ise01$ успешно создана 10:49:39 Проверка доступности учетной записи компьютера: ise01$ доступна 10:49:39 Поиск объекта по фильтру: (&(objectClass=computer)(sAMAccountName=ise01$)) 10:49:39 Учетная запись компьютера ise01$ доступна с DN: CN=ise01,OU=ISE-Computers OU,DC=hash,DC=local 10:49:39 Установка атрибутов для объекта: CN=ise01,OU=ISE-Computers OU,DC=hash,DC=local 10:49:39 Установка атрибута dNSHostName : ise01.hash.local для объекта 10:49:39 Атрибут dNSHostName : ise01.hash.local был успешно установлен 10:49:39 Установка атрибута servicePrincipalName : HOST/ise01.hash.local для объекта 10:49:39 Атрибут servicePrincipalName : HOST/ise01.hash.local был успешно установлен 10:49:39 Установка атрибута servicePrincipalName : HTTP/ise01 для объекта 10:49:39 Атрибут servicePrincipalName : HTTP/ise01 был успешно установлен 10:49:39 Установка атрибута operatingSystem : Cisco Identity Services Engine для объекта 10:49:39 Атрибут operatingSystem : Cisco Identity Services Engine был успешно установлен 10:49:39 Установка атрибута operatingSystemVersion : 3.4.0.608 для объекта 10:49:39 Атрибут operatingSystemVersion : 3.4.0.608 успешно установлен 10:49:39 Установка атрибута userAccountControl : 4096 для объекта 10:49:39 Атрибут userAccountControl : 4096 был успешно установлен 10:49:39 Установка атрибута msDS-SupportedEncryptionTypes : 28 для объекта 10:49:39 Атрибут msDS-SupportedEncryptionTypes : 28 был успешно установлен 10:49:39 Атрибуты были успешно установлены в ISE cli я получаю следующий журнал 2026-01-09 10:57:15,506 ОШИБКА ,140362249123584,Не удалось получить статус lsass -> ошибка = 40074, символ = LW_ERROR_NOT_JOINED_TO_AD, pid клиента = 17599,lsass/server/api/status.c:366 2026-01-09 10:57:15,570 ОШИБКА ,140362249123584,Не удалось получить статус lsass -> ошибка = 40074, символ = LW_ERROR_NOT_JOINED_TO_AD, pid клиента = 17599, lsass/server/api/status.c:223 2026-01-09 10:57:44,792 ОШИБКА ,140362282694400,Не удалось получить статус lsass -> ошибка = 40074, символ = LW_ERROR_NOT_JOINED_TO_AD, pid клиента = 17599,lsass/server/api/status.c:223 2026-01-09 10:57:44,815 ПРЕДУПРЕЖДЕНИЕ,140362249123584,DCPriorityList::isBestDC: dc=[AD02.dc.local], адрес=[10.70.77.15] не найден в карте оценок, lwadvapi/threaded/dc_pri_list.cpp:450 2026-01-09 10:57:44,815 ПРЕДУПРЕЖДЕНИЕ,140362249123584,DCPriorityList::getDCScoreByAddress: dc=[AD02.dc.local], адрес=[10.70.77.15] не найден, lwadvapi/threaded/dc_pri_list.cpp:468 2026-01-09 10:57:45,854 ОШИБКА ,140362282694400,Не удалось получить статус lsass -> ошибка = 40074, символ = LW_ERROR_NOT_JOINED_TO_AD, pid клиента = 17599,lsass/server/api/status.c:366 2026-01-09 10:57:45,927 ОШИБКА ,140362249123584,Не удалось получить статус lsass -> ошибка = 40074, символ = LW_ERROR_NOT_JOINED_TO_AD, pid клиента = 17599, lsass/server/api/status.c:223 Когда я запустил диагностический тест AD на ISE, он показал успех по всем запрос API высокого уровня на запись DNS A/AAAA Запрос на запись DNS A/AAAA с использованием конфигурации resolv.conf и gethostbyname HASH-AD Успешно найдена запись адреса 10:36:19 09.01.2026 GST <1 DNS A/AAAA запись низкоуровневого API запроса Запрос на DNS A/AAAA запись с использованием конфигурации resolv.conf и res_query HASH-AD Успешно найдена запись адреса 10:36:19 09.01.2026 GST <1 Запрос записи DNS SRV Запрос записи DNS SRV с использованием конфигурации resolv.conf и gethostbyaddr HASH-AD Успешно найдена запись SRV. 10:36:19 09.01.2026 GST <1 Размер записи DNS SRV Запрос размера записи DNS SRV с использованием конфигурации resolv.conf и gethostbyaddr HASH-AD Успешно Размер запроса SRV не превышает максимальный предел в 4 кБ. 10:36:19 09.01.2026 GST <1 Проверка Kerberos SASL-соединение с AD Проверяет безопасное соединение с AD (с помощью механизма SASL) HASH-AD Успешно SASL-тест соединения с AD прошел успешно 10:36:19 09.01.2026 GST <1 Kerberos тестирует связь и запрос к ROOT DSE Проверяет, может ли анонимный пользователь подключиться к каталогу ROOT DSE и запросить свойства из него HASH-AD Успешно ROOT_DSE был успешно достигнут 10:36:19 09.01.2026 GST <1 Тест Kerberos на получение точки присоединения TGT Проверяет получение TGT в точке присоединения HASH-AD Успешно TGT был успешно получен 10:36:19 09.01.2026 GST <1 LDAP test - DC locator Проверяет процент доступных DC на сайте.Если сайт не связан, то проверяет процент всех доступных DC (Доступно: все KDC с подключением LDAP, RPC и Kerberos) HASH-AD Тест доступности DC прошел успешно Список статусов подключения серверов RPC/LDAP и Kerberos, представленный в формате: имя сервера, статус подключения RPC/LDAP, статус подключения Kerberos ad02.hash.local: успешно, успешно ad01.hash.local: успешно, успешно 10:36:19 09.01.2026 GST <1 LDAP test - GC locator Проверяет процент доступных GC на сайте.Если сайт не связан, то проверяет процент всех доступных GC (доступно: все KDC с подключением LDAP и RPC) HASH-AD Тест доступности GC прошел успешно Список доступных GC, найдено 2: ad01.hash.local ad02.hash.local 10:36:19 09.01.2026 GST <1 LDAP test AD site association Проверяет связь сайта AD с ISE. HASH-AD Successful Имя сайта успешно найдено (Default-First-Site-Name). 10:36:19 09.01.2026 GST <1 LDAP-тест доступности DC Проверяет процент доступных DC на сайте. Если сайт не связан, проверяет процент всех доступных DC (доступные: ICMP доступны) HASH-AD Успешно Тест доступности ICMP прошел успешно Список доступных DC, найдено 2: ad02.hash.local ad01.hash.local 10:36:19 09.01.2026 GST <1 LDAP тест времени отклика DCs Измеряет время до ответа от первого доступного DC HASH-AD Успешно Тест времени отклика прошел успешно. Это первый DC, ответивший: AD01.hash.local 10:36:19 09.01.2026 GST <1 Состояние системы — проверка службы AD Проверяет состояние службы AD Система Успешно Служба AD работает 10:36:15 09.01.2026 GST <1 Состояние системы — проверка конфигурации DNS Проверяет конфигурацию DNS: доступные серверы имен, домен и инструкции по поиску Система Тест конфигурации и состояния DNS прошел успешно 10:36:15 09.01.2026 GST 4 Состояние системы — проверка NTP Проверяет конфигурацию NTP: доступные одноранговые узлы (не локальные) и синхронизацию времени Система Успешно Тест конфигурации и состояния NTP прошел успешно
  • Невозможно добавить Crypto host_key add host — хост не найден в /root/.ssh

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    M
    Здравствуйте, я настроил сервер Sftp в качестве хранилища, но не могу добавить Crypto host_key add host <server ip/fqdn> на вторичном PAN, MON и PSN. Кластер состоит из Первичный PAN Вторичного PAN Основного MON Вторичного MON Psn1 Psn2 На первичных узлах и psn1 команда работает, но при ее выполнении на других узлах отображаются следующие ошибки (я использую полное доменное имя вместо IP-адреса), такой же вывод получается от вторичного mon и psn2: ise-admin-sec/admin#crypto host_key add host serverrepo.company.com Хост serverrepo.company.com не найден в /root/.ssh/known_hosts Хост serverrepo.company.com не найден в /home/admin/.ssh/known_hosts С узлов я могу пинговать сервер admin подключен с 10.10.2.2 с помощью ssh на ise-admin-sec ise-admin-sec/admin#ping serverrepo.company.com PING 10.1.1.1 (10.1.1.1) 56(84) байт данных. 64 байта от 10.1.1.1: icmp_seq=1 ttl=61 время=66,2 мс 64 байта от 10.1.1.1: icmp_seq=2 ttl=61 время=66,3 мс 64 байта от 10.1.1.1: icmp_seq=3 ttl=61 time=66.2 ms 64 байта от 10.1.1.1: icmp_seq=4 ttl=61 time=66.2 ms Я прочитал, что криптографический host_key должен быть указан на всех узлах . В чем причина и как я могу это исправить? Версия Ise — 3.4 patch 3 . Спасибо. С уважением
  • Cisco ISE

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    C
    Здравствуйте, Мне нужно продлить сертификат, срок действия которого скоро истекает, который используется для доступа администратора, аутентификации EAP и RADIUS DTLS. Этот сертификат подписан нашим внутренним центром сертификации. Я генерирую CSR и подписываю его с помощью нашего центра сертификации, но когда я пытаюсь привязать сертификат с помощью кнопки «Привязать», отображается следующая ошибка: Проверка пути сертификата не удалась. Убедитесь, что необходимая цепочка сертификатов импортирована в раздел «Доверенные сертификаты». Конечно, как наш подчиненный центр сертификации, так и корневой центр сертификации загружены в хранилище «Доверенные сертификаты». Мы используем версию 2.6.0.156. Я что-то упустил?
  • Cisco ISE — можно ли отправить группу AD в RADIUS access accept?

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    J
    Мы пытаемся настроить аутентификацию в Grafana через Cisco ISE и протокол RADIUS с помощью OAuth, и нам удалось добиться этого, используя атрибуты словаря Cisco AV-Pair. Чтобы детально авторизовать доступ к различным панелям мониторинга, мне нужно, чтобы в Grafana отправлялся другой атрибут, например, группа AD, к которой принадлежит пользователь, который выполнил вход. Вопрос: возможно ли отправить группу AD, к которой принадлежит пользователь-администратор, которая используется в политике авторизации, как часть пакета RADIUS для принятия доступа, так же, как отправляется атрибут словаря? -- Jesus
  • Запрос по Cisco ISE 3.2 патч 9

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    S
    Похоже, Cisco потребовалось довольно много времени, чтобы выпустить патч 8 для ISE 3.2, он был выпущен в конце ноября 2025 года. Теперь они выпускают патч 9 в декабре 2025 года. Были ли проблемы с патчем 8? Если текущая система использует патч 7, можно ли установить патч 9 напрямую?
  • Пост 3.4, патч 4, остановка репликации с PAN и CLI не удалось подключиться

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    A
    Пост 3.4, патч 4, остановка репликации между PAN и PSN, ошибка, сбой репликации Jediss, проблема с доступом к CLI — ошибка, не удалось подключиться к серверу. В журнале отладки выброшена ошибка: Ошибка, не удалось подключиться к серверу, не удалось подключиться к test-ise-01.net.lab/198.XX.XX.01:12001 Ошибка репликации: из отладки psn: -FullSync:- Первичный адрес нулевой
  • ISE 3.2 на VMWare — после попытки обновления до версии 3.3 становится «кирпичом»

    5
    0 Голоса
    5 Сообщения
    0 Просмотры
    V
    Здравствуйте! Мы попытались обновить ISE 3.2 на VMWare (патчи 3, 4 и 7) до версии 3.3 с помощью пакета обновления, но получили тот же результат: устройство перестает работать после перезагрузки, которая входит в процесс обновления. После перезагрузки журналы недоступны, и устройство не позволяет даже войти в консоль. Перед обновлением мы использовали пакет URT, и при использовании URT никаких проблем обнаружено не было. Интересно, даст ли обновление до версии 3.4 с помощью пакета обновления тот же результат? Кто-нибудь сталкивался с такой же проблемой при обновлении с версии 3.2 непосредственно до версии 3.4?
  • синхронизация состояния ISE Posture — отзывы из реального мира

    9
    0 Голоса
    9 Сообщения
    0 Просмотры
    I
    Привет всем, Я работаю над развертыванием ISE и рассматриваю возможность включения синхронизации состояния позора в конце развертывания. Из того, что я прочитал об этой функции, она кажется полезной, но у меня есть некоторые опасения по поводу ее использования. Моя главная обеспокоенность связана с нагрузкой, которую это может создать для WLC, когда весь трафик рабочих станций начнет попадать в ACL «posture-compliant» на WLC. Несмотря на простоту этого ACL, каждый пакет будет начинать сопоставляться с строкой «permit ip any any», что заставляет меня задуматься, не перегрузит ли это WLC. Я также обеспокоен тем, что это может усложнить эксплуатацию и, возможно, вызвать путаницу у инженеров, которые будут поддерживать развертывание. Кто-нибудь использовал эту функцию и приносит ли она достаточно преимуществ, чтобы оправдать усилия по ее настройке и управлению?
  • Вопрос по патчу ISE

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    J
    У меня есть развертывание с 4 узлами. Я планирую установить исправления через CLI и начать с PAN, затем PSN, а затем Sec PAN, но когда появится нижеуказанный вопрос, нужно ли ответить «нет», чтобы продолжить установку исправлений на остальные узлы по отдельности? Просто хочу убедиться, что это лучший вариант. Надеюсь, мой вопрос понятен. Заранее благодарю за совет. Установить с помощью графического интерфейса пользователя основного узла администрирования на всех узлах в развертывании. Продолжить? (да/нет) [да] ? да
  • Cisco Guest Portal не работает, когда не работает Интернет

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    P
    Портал Cisco Guest Portal не работает, когда не работает Интернет. Но мой гостевой портал размещен в Cisco ISE (PSN), который является внутренним и также является DNS-сервером.
  • ISE API — атрибуты конечной точки

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    R
    Здравствуйте, Я изучал различные API ISE, включая экспорт конечных точек через контекстную видимость (экспорт CSV-файлов), но не нашел способа экспортировать конечную точку С атрибутом дней бездействия. У нас есть устройства, о выводе которых из эксплуатации пользователи могут не сообщать, и мы не можем удалять их автоматически. Отсутствие очистки не является техническим ограничением, а скорее связано с тем, что при их очистке мы можем что-то сломать, поскольку эти устройства используются не так часто. Кто-нибудь знает, как я могу получить эти данные?