<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[внедрение DTLS на Catalyst C9k с ISE 3.3]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Я пытаюсь реализовать DTLS на Catalyst. На данный момент у меня есть сертификат DTLS на ISE, и конфигурация на коммутаторе достаточно хороша, чтобы начать отправлять DTLS на ISE. В пакете захвата я вижу, что коммутатор доверяет ISE: ISE к NAD: Server Hello Done<br />
NAD к ISE : Сертификат, обмен ключами клиента, изменение спецификации шифрования, зашифрованное сообщение рукопожатия<br />
ISE к NAD : предупреждение : сбой рукопожатия Однако, расширив часть «Сертификат» в Wireshark, я не вижу сертификата клиента, а длина сертификата равна 0. Я думаю, что причина, по которой ISE отправляет сообщение об ошибке рукопожатия, заключается в том, что на самом деле нет сертификата клиента, или я что-то упускаю? На стороне коммутатора у меня есть точка доверия клиента dtls, построенная на сертификате идентификации CA+ с цифровой подписью и аутентификацией клиента EKU. Это сертификат ECDSA, поскольку вся цепочка является ECDSA. Знаете ли вы, в чем может быть проблема? Я не нашел никаких доказательств в журналах коммутатора.</p>
]]></description><link>https://sla247.ru/forum/topic/2269/внедрение-dtls-на-catalyst-c9k-с-ise-33</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 17:34:45 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2269.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:20:59 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to внедрение DTLS на Catalyst C9k с ISE 3.3 on Mon, 02 Mar 2026 12:21:06 GMT]]></title><description><![CDATA[<p dir="auto">Похоже, ISE ожидает сертификат клиента, но не получает его. Обычно это происходит, если точка доверия коммутатора не привязана должным образом к профилю DTLS или сертификат недействителен для аутентификации клиента в формате, приемлемом для ISE. Я бы дважды проверил назначение точки доверия для DTLS, полную цепочку сертификатов на коммутаторе и то, что ISE настроен на доверие к этому ЦС. Также убедитесь, что время/срок действия сертификата в порядке. Я видел, как отсутствие промежуточных центров сертификации также вызывало эту проблему.</p>
]]></description><link>https://sla247.ru/forum/post/15983</link><guid isPermaLink="true">https://sla247.ru/forum/post/15983</guid><dc:creator><![CDATA[bloxraqim]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:21:06 GMT</pubDate></item><item><title><![CDATA[Reply to внедрение DTLS на Catalyst C9k с ISE 3.3 on Mon, 02 Mar 2026 12:21:05 GMT]]></title><description><![CDATA[<p dir="auto">Мы провели тестирование с версиями 3.2 и 17.12.5. Можете ли вы поделиться конфигурацией радиуса коммутатора? sh run | sec radius</p>
]]></description><link>https://sla247.ru/forum/post/15982</link><guid isPermaLink="true">https://sla247.ru/forum/post/15982</guid><dc:creator><![CDATA[PSM]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:21:05 GMT</pubDate></item><item><title><![CDATA[Reply to внедрение DTLS на Catalyst C9k с ISE 3.3 on Mon, 02 Mar 2026 12:21:04 GMT]]></title><description><![CDATA[<p dir="auto">Следуйте приведенному ниже руководству — убедитесь, что исходный интерфейс правильно сопоставлен. <a href="https://www.cisco.com/c/en/us/support/docs/security-vpn/public-key-infrastructure-pki/220422-configure-ca-signed-certificates-with-io.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security-vpn/public-key-infrastructure-pki/220422-configure-ca-signed-certificates-with-io.html</a> <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оцените все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/15981</link><guid isPermaLink="true">https://sla247.ru/forum/post/15981</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:21:04 GMT</pubDate></item><item><title><![CDATA[Reply to внедрение DTLS на Catalyst C9k с ISE 3.3 on Mon, 02 Mar 2026 12:21:03 GMT]]></title><description><![CDATA[<p dir="auto">Вот моя конфигурация: crypto pki trustpoint MME<br />
enrollment terminal<br />
usage ssl-client<br />
subject-name CN=myswitch.local.domain<br />
subject-alt-name myswitch.local.domain<br />
revocation-check crl<br />
eckeypair MME-key<br />
hash sha512<br />
! Запустив отладку crypto pki, я обнаружил, что при импорте сертификата коммутатора ключ неверный: Получен сертификат общего назначения для пары ключей подписи Хотите ли вы принять этот сертификат? [да/нет]: да % Сертификат маршрутизатора успешно импортирован 001400: 10 февраля 17:37:57.626 CET: CRYPTO_PKI: создать список trustedCerts для MME 001402: 10 февраля 17:37:57.628 CET: PKI:get_cert MME 0x10 (expired=0):<br />
001403: 10 февраля 17:37:57.652 CET: CRYPTO_PKI: Невозможно выбрать мой открытый ключ (MME-key)<br />
001404: 10 февраля 17:37:57.652 CET: CRYPTO_PKI: Невозможно выбрать мой открытый ключ (MME-key#)<br />
001405: 10 февраля 17:37:57.653 CET: %PKI-3-KEY_CMP_MISMATCH: Ключ в сертификате и сохраненный ключ не совпадают для Trustpoint-MME.<br />
001406: 10 февраля 17:37:57.653 CET: Вызов pkiSendCertInstallTrap для отправки предупреждения Почему ключи не совпадают? Я только что создал его, использовал для создания trustpoint и csr.</p>
]]></description><link>https://sla247.ru/forum/post/15980</link><guid isPermaLink="true">https://sla247.ru/forum/post/15980</guid><dc:creator><![CDATA[Kalipso]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:21:03 GMT</pubDate></item><item><title><![CDATA[Reply to внедрение DTLS на Catalyst C9k с ISE 3.3 on Mon, 02 Mar 2026 12:21:02 GMT]]></title><description><![CDATA[<p dir="auto">Как выглядит ваша конфигурация и что вы делаете в журналах ISE? Предоставьте вывод show running-config | section radius Можете ли вы опубликовать вывод ниже: however expanding the Certificate part in wireshark I see no client certificate, and certificate lenght=0. он должен быть способен отправить полную цепочку, если ISE не имеет промежуточного CA. Однако «Length 0» конкретно означает, что коммутатор не считает, что у него есть действительный сертификат, который можно представить для<br />
целей, запрошенных ISE Запустите отладку: debug crypto pki transactions <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оцените все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/15979</link><guid isPermaLink="true">https://sla247.ru/forum/post/15979</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:21:02 GMT</pubDate></item><item><title><![CDATA[Reply to внедрение DTLS на Catalyst C9k с ISE 3.3 on Mon, 02 Mar 2026 12:21:01 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/kalipso" aria-label="Profile: Kalipso">@<bdi>Kalipso</bdi></a><br />
Да, убедитесь, что NAD (коммутатор) и ISE имеют сертификаты идентификации клиента и оба доверяют выдающему их центру сертификации. [) [)</p>
]]></description><link>https://sla247.ru/forum/post/15978</link><guid isPermaLink="true">https://sla247.ru/forum/post/15978</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:21:01 GMT</pubDate></item><item><title><![CDATA[Reply to внедрение DTLS на Catalyst C9k с ISE 3.3 on Mon, 02 Mar 2026 12:21:00 GMT]]></title><description><![CDATA[<p dir="auto">Наконец-то я нашел способ, как это сделать! На самом деле сообщение об ошибке<br />
,<br />
которое я видел при отладке криптографического PKI «<br />
%PKI-3-KEY_CMP_MISMATCH: ключ в сертификате и сохраненный ключ не совпадают для Trustpoint», всегда присутствует и не означает, что при импорте возникла проблема. Проблема заключалась в том, что коммутатор не считал сертификат ECDSA действительным для использования DTLS. Потому что, когда я попробовал использовать сертификат RSA, все работало отлично. В прошлом у нас были проблемы с сертификатами RSA, потому что наша цепочка доверия подписана с помощью ECDSA, поэтому я выбрал сертификат, подписанный с помощью ECDSA, чтобы вся цепочка имела один и тот же алгоритм. По-видимому, для DTLS согласованность алгоритмов цепочки не важна, и только сертификаты идентичности, подписанные с помощью RSA, считаются действительными.</p>
]]></description><link>https://sla247.ru/forum/post/15977</link><guid isPermaLink="true">https://sla247.ru/forum/post/15977</guid><dc:creator><![CDATA[Kalipso]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:21:00 GMT</pubDate></item></channel></rss>