<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Аналитика конечных точек Cisco AI и интеграция Cisco ISE]]></title><description><![CDATA[<p dir="auto">[Введение]<br />
[Интеграция]<br />
[Метки профиля аналитики конечных точек AI]<br />
[Атрибуты аналитики конечных точек AI, отображаемые в ISE]<br />
[Атрибуты аналитики конечных точек AI, используемые в настраиваемых политиках профилирования ISE]<br />
[Политики профилирования ISE, используемые в правилах авторизации ISE]<br />
[Резюме и итоги] Введение Эта статья написана с целью объяснить интеграцию между Cisco AI Endpoint Analytics и Cisco ISE с особым акцентом на атрибуты, которые AI Endpoint Analytics отправляет в ISE, и на то, как ISE интерпретирует их для назначения профилей и результатов авторизации.<br />
Интеграция<br />
ISE необходимо подключить к Cisco DNA Center.<br />
[Ниже приведено руководство]<br />
по выполнению этой интеграции.<br />
Кроме того, необходимо включить зонд ISE pxGrid, который позволяет pxGrid получать контекст конечной точки от Cisco DNA Center/Endpoint Analytics, как показано в следующем примере:<br />
![Screenshot 2020-06-25 at 15.54.31.png]<br />
Также убедитесь, что «Probe Data Publisher» включен, как показано ниже. Это необходимо для того, чтобы ISE публиковал данные зонда конечной точки в Cisco DNA Center/Endpoint Analytics через pxGrid.<br />
![Screenshot 2020-06-25 at 16.36.42.png]<br />
Метки профилей AI Endpoint Analytics<br />
Когда конечные точки обнаруживаются Endpoint Analytics, им назначается до четырех меток профиля. Например:<br />
![Screenshot 2020-05-28 at 13.04.29.png]<br />
Как видно из приведенного выше снимка, четыре типа меток профиля — это тип конечной точки, тип ОС, модель оборудования и производитель оборудования.<br />
Обнаруженная конечная точка, в данном случае медицинский сканер, имеет метки во всех четырех категориях, как показано выше.<br />
При выборе MAC-адреса обнаруженной конечной точки в правой части экрана отображаются дополнительные сведения, включая обнаруженные атрибуты. На следующем снимке экрана показаны атрибуты, расположенные под заголовком IOTAsset:<br />
![Screenshot 2020-05-28 at 14.28.32.png]<br />
Это атрибуты, отправленные в ISE из Endpoint Analytics через pxGrid. Для каждой метки профиля имеется следующий атрибут:<br />
Метка профиля<br />
Атрибут IOTAsset<br />
Тип конечной точки<br />
assetDeviceType<br />
Тип ОС<br />
assetSwRevision<br />
Модель оборудования<br />
assetHwRevision<br />
Производитель оборудования<br />
assetVendor<br />
NOTE: If Endpoint Analytics learns of an endpoint from SD-AVC enabled Cat9Ks<br />
but that endpoint is not learned from ISE, the attributes will NOT be sent<br />
back to ISE in the existing design.<br />
Атрибуты аналитики конечных точек AI, отображаемые в ISE<br />
В ISE атрибуты для данного MAC-адреса можно увидеть в разделе «Context Visibility» (атрибуты находятся внизу списка):<br />
![Screenshot 2020-06-01 at 12.48.42.png]<br />
После отправки этих атрибутов в ISE их можно использовать в настраиваемых политиках Profiler, которые, в свою очередь, можно использовать в условиях авторизации. Атрибуты аналитики конечных точек AI, используемые в настраиваемых политиках профилирования ISE Ниже приведен пример настраиваемой политики Profiler в ISE (называемой CT-Scanner-ISEProfile), в которой в условиях используются все четыре метки Endpoint Analytics: ![Screenshot 2020-06-08 at 09.59.00.png] В политике используются следующие правила: IOTASSET<br />
Оператор (в этом примере)<br />
Значение<br />
assetSwRevision<br />
Равно<br />
Linux<br />
assetDeviceType<br />
Равно<br />
КТ-сканер<br />
assetVendor<br />
Содержит<br />
Siemens<br />
assetHwRevision<br />
Содержит<br />
Megnetom Как видно, минимальный коэффициент достоверности для присвоения этого настраиваемого профиля составляет 200, а коэффициент достоверности для каждого совпадающего условия — 50. Таким образом, для присвоения этого профиля должны совпадать все четыре условия. Warning<br />
:<br />
Changing the Minimum Certainty factor to a higher number will affect all endpoints matched.<br />
So, care must be taken when adding custom profiling policies to ensure only the intended endpoints are affected.<br />
At this time of writing, the Value of 200 is much higher than the Total Certainty Factor of 130 in ISE.<br />
Total Certainty Factor is the aggregated value of all profiles ISE touches to profile endpoints.<br />
(From ISE user interface you can go to<br />
Context visibility &gt; Endpoints &gt; Endpoint Classification<br />
, click on the MAC<br />
address for details to view the Total Certainty Factor .You can also view this by adding additional column<br />
in Endpoint classification list table from the UI).<br />
Best practice is toTest this with small number of endpoints by adding conditions based on AssetMACaddress, Calling station ID<br />
or other attributes such as Network Device or Network Device Group (NDG) so that the change is limited. Как уже упоминалось, это всего лишь пример, и в зависимости от требований можно использовать любое количество условий с соответствующими коэффициентами достоверности. Внизу этого документа приведена ссылка на руководство по проектированию ISE Profiler, которое можно использовать в качестве справочного материала, если требуется дополнительная информация о работе ISE Profiler. Если этот настраиваемый профиль (CT-Scanner-ISEProfile) соответствует и присвоен конечной точке, то присвоение будет отображаться для конечной точки в Live Session: ![Screenshot 2020-06-01 at 13.29.15.png] Этот профиль ISE можно использовать в качестве условия в правилах авторизации для авторизации конечной точки (например, для назначения SGT). Политики ISE Profiler, используемые в правилах авторизации ISE Ниже приведено правило авторизации ISE, использующее CT-Scanner-ISEProfile в качестве условия соответствия: ![Screenshot 2020-06-01 at 13.41.07.png]<br />
Результирующий профиль авторизации назначает соответствующий SGT (сканеры) и VLAN (1stdVLAN-BldgMgmt), как показано ниже:<br />
![Screenshot 2020-06-01 at 13.41.51.png]<br />
Авторизованная конечная точка, соответствующая политике ISE Profiler и правилу авторизации, отобразит назначенный профиль и SGT в Live Session:<br />
![Screenshot 2020-06-01 at 14.00.11.png]<br />
Резюме и обобщение<br />
В качестве резюме и обобщения, каждой конечной точке присваивается до четырех меток профиля, назначенных Endpoint Analytics, и четыре соответствующих атрибута IOTAsset отправляются в ISE. Эти атрибуты используются в качестве условий в настраиваемых политиках профилирования ISE. Полученные профили ISE затем используются в качестве условий в правилах авторизации ISE для авторизации конечных точек.<br />
Для получения дополнительной информации о профилировании ISE обратитесь к руководству по проектированию профилирования:<br />
[)</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/73f0e22eeff706a95080d00736b634ff5628d4ac.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/e86b99bdf7285f04cd94b1182f8c616a433c4807.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/168a31185e8bec29bfd53d2d543474d9ead55821.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/8564d98c83f2cc40d85cf0d88d1cfbec92992057.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/4fca7169153f98a83f73491397af97e56aff7ff1.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/c9d716bf2232ae5d2bc22164826bdffdc0f09953.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/939cb25061848733e023b1aad1451115c503e504.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/7fabaeaf91afbfba7dd7d179f1bb855ef8b5dbea.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/4dab7dd7c1b35215e221c5bc27392abade772a1e.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/b99c571019475e8bb15507a4549b18f685ba9d72.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/1667/аналитика-конечных-точек-cisco-ai-и-интеграция-cisco-ise</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 20:50:39 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1667.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 24 Feb 2026 20:52:49 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Аналитика конечных точек Cisco AI и интеграция Cisco ISE on Tue, 24 Feb 2026 20:52:53 GMT]]></title><description><![CDATA[<p dir="auto">@antoine.bak.59<br />
Несмотря на наличие нескольких источников данных для AI EA (например, Catalyst switches itself или CSNA), Catalyst Center остается «мозгом» и панелью управления для AI EA. Так что да, это обязательно.</p>
]]></description><link>https://sla247.ru/forum/post/12403</link><guid isPermaLink="true">https://sla247.ru/forum/post/12403</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:53 GMT</pubDate></item><item><title><![CDATA[Reply to Аналитика конечных точек Cisco AI и интеграция Cisco ISE on Tue, 24 Feb 2026 20:52:52 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте Обязательно ли использовать центр ДНК для этой интеграции ИИ или можно обойтись без него? Да, это не обязательно. Как это работает?</p>
]]></description><link>https://sla247.ru/forum/post/12402</link><guid isPermaLink="true">https://sla247.ru/forum/post/12402</guid><dc:creator><![CDATA[antoine.bak.59]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:52 GMT</pubDate></item><item><title><![CDATA[Reply to Аналитика конечных точек Cisco AI и интеграция Cisco ISE on Tue, 24 Feb 2026 20:52:51 GMT]]></title><description><![CDATA[<p dir="auto">@Андрей Олейник<br />
Да, так и было. Некоторые из наших лабораторных установок имеют конечные точки, которые были обнаружены CBAR и EA до того, как сайт Fabric перешел в режим «Открытый/Закрытый» и аутентификацию с ISE.</p>
]]></description><link>https://sla247.ru/forum/post/12401</link><guid isPermaLink="true">https://sla247.ru/forum/post/12401</guid><dc:creator><![CDATA[hslai]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:51 GMT</pubDate></item><item><title><![CDATA[Reply to Аналитика конечных точек Cisco AI и интеграция Cisco ISE on Tue, 24 Feb 2026 20:52:50 GMT]]></title><description><![CDATA[<p dir="auto">Привет, Джонатан возможно ли заполнить базу данных конечных точек ISE из DNAC без какого-либо сетевого AuthC/AuthZ, примененного к портам коммутатора? Допустим, у меня есть интересующие меня NAD, управляемые DNAC и EA AI, а также ISE, интегрированный с DNAC, но на портах NAD не настроено никакое принудительное применение AAA. Будет ли это работать? Спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/12400</link><guid isPermaLink="true">https://sla247.ru/forum/post/12400</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:50 GMT</pubDate></item></channel></rss>