<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[возможно войти через веб-интерфейс ISE NAC с использованием сервера Tacacs ISE]]></title><description><![CDATA[<p dir="auto">Здравствуйте, эксперт Я просто хочу узнать, можно ли войти в систему ISE Identity Service Engine с помощью терминала Access Controller Access-Control System Identity Service Engine? Наш клиент проводит аудит и распорядился использовать все устройства с терминалом Access Controller Access-Control System. У них возник вопрос, почему служба идентификации устройств не использует терминал Access Controller Access-Control System при входе через веб-интерфейс, а существующая служба идентификации использует вход с внутренним пользователем для доступа через веб-интерфейс. Для информации: наш клиент имеет 2 лицензии для контроля доступа к сети и терминала Access Controller Access-Control System, разделенные на 2 устройства. 1 устройство для службы идентификации (dot1x) и 1 устройство только для пользовательских устройств терминального контроллера доступа и системы контроля доступа. Просьба предоставить любые предложения или исходные документы по данной теме. Спасибо</p>
]]></description><link>https://sla247.ru/forum/topic/2337/возможно-войти-через-веб-интерфейс-ise-nac-с-использованием-сервера-tacacs-ise</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 22:47:13 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2337.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:23:48 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to возможно войти через веб-интерфейс ISE NAC с использованием сервера Tacacs ISE on Mon, 02 Mar 2026 12:23:51 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за ответ, я сообщу об этом нашему клиенту. Я думал, что невозможно использовать TACACS+ для GUI NAC, но, возможно, вы могли бы поделиться какими-либо документами, подтверждающими это заявление, поскольку аудит требует доказательств. Спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/16433</link><guid isPermaLink="true">https://sla247.ru/forum/post/16433</guid><dc:creator><![CDATA[cakra.chucky1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:23:51 GMT</pubDate></item><item><title><![CDATA[Reply to возможно войти через веб-интерфейс ISE NAC с использованием сервера Tacacs ISE on Mon, 02 Mar 2026 12:23:50 GMT]]></title><description><![CDATA[<p dir="auto">Привет<br />
[, @cakra.chucky1]<br />
, есть разница между<br />
ISE Administrator<br />
и<br />
Device Administration<br />
... Что касается<br />
администратора ISE<br />
, ознакомьтесь со следующим документом:<br />
<a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/admin_guide/b_ise_admin_3_5/b_ISE_admin_asset_visibility.html" rel="nofollow ugc">Руководство администратора ISE, версия 3.5 — Видимость активов</a><br />
: «<br />
...<br />
В<br />
Cisco ISE<br />
вы можете аутентифицировать<br />
администраторов<br />
через<br />
внешнее хранилище идентификационных данных<br />
, такое как<br />
AD<br />
,<br />
LDAP<br />
или<br />
RSA SecureID<br />
...<br />
» «<br />
... Вы можете настроить этот метод внешней аутентификации<br />
администраторов<br />
только через<br />
портал<br />
администратора<br />
.<br />
Cisco ISE CLI<br />
не поддерживает эти функции...<br />
» «<br />
...<br />
По умолчанию<br />
Cisco ISE<br />
обеспечивает<br />
внутреннюю<br />
аутентификацию<br />
администратора<br />
...<br />
» Для<br />
управления устройствами<br />
см.<br />
<a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/admin_guide/b_ise_admin_3_5/b_ISE_admin_device_admin.html" rel="nofollow ugc">Руководство администратора ISE, версия 3.5 — Управление устройствами</a><br />
: «...<br />
Cisco ISE<br />
поддерживает<br />
администрирование устройств<br />
с использованием протокола безопасности<br />
TACACS+<br />
для<br />
контроля и аудита<br />
конфигурации<br />
сетевых устройств<br />
...<br />
» «<br />
...<br />
Администратор<br />
устройств<br />
— это пользователь, который входит в<br />
сетевые устройства<br />
, такие как<br />
коммутаторы<br />
,<br />
беспроводные точки доступа<br />
,<br />
маршрутизаторы<br />
и<br />
шлюзы<br />
(обычно через<br />
SSH<br />
), для выполнения настройки и обслуживания администрируемых<br />
устройств<br />
...<br />
» «...<br />
Cisco ISE<br />
требует лицензию<br />
на администрирование устройств<br />
для использования<br />
TACACS+<br />
...<br />
» Примечание: ознакомьтесь со статьей:<br />
[ISE — Что нужно знать о TACACS+]<br />
. Надеюсь, это поможет!</p>
]]></description><link>https://sla247.ru/forum/post/16432</link><guid isPermaLink="true">https://sla247.ru/forum/post/16432</guid><dc:creator><![CDATA[Marcelo Morais]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:23:50 GMT</pubDate></item><item><title><![CDATA[Reply to возможно войти через веб-интерфейс ISE NAC с использованием сервера Tacacs ISE on Mon, 02 Mar 2026 12:23:49 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
Хотя Cisco Identity Services Engine (ISE) является стандартной платформой для предоставления услуг TACACS+ для администрирования сетевых устройств (управление коммутаторами, маршрутизаторами, межсетевыми экранами и т. д.), собственный административный веб-интерфейс (GUI) ISE изначально не поддерживает аутентификацию администраторов с использованием TACACS+ в качестве внешнего источника идентификации. Для собственного входа администратора ISE обычно использует свою внутреннюю базу данных пользователей или интегрируется с внешними источниками, такими как Active Directory (AD), LDAP, RSA SecureID или SAML. Поэтому ожидается, что ваш клиент в настоящее время использует внутренних пользователей для входа в веб-интерфейс ISE, а лицензия/устройство TACACS+ предназначено для администрирования других сетевых устройств, а не для самого графического интерфейса ISE. Чтобы удовлетворить требования аудита по централизованному управлению идентификацией, вам следует сосредоточиться на интеграции входа администратора ISE с утвержденным внешним источником идентификации, таким как Active Directory или LDAP, который, возможно, уже используется в настройках TACACS+ вашего клиента для других администраторов устройств. <a href="https://www.e-zpassKY.com" rel="nofollow ugc">EZPassKY</a></p>
]]></description><link>https://sla247.ru/forum/post/16431</link><guid isPermaLink="true">https://sla247.ru/forum/post/16431</guid><dc:creator><![CDATA[ruby55leonard]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:23:49 GMT</pubDate></item></channel></rss>