<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Как применяются теги Cisco TrustSec?]]></title><description><![CDATA[<p dir="auto">Здравствуйте, все. Я только начинаю знакомиться с SDN и у меня есть несколько вопросов относительно структуры SD-Access и того, как к ней можно применять политики. Насколько я понимаю, различные политики безопасности в фабрике могут быть настроены статически или динамически с помощью Cisco TrustSec, который, как я полагаю, настраивается на таких платформах, как ISE? Если я правильно понимаю, преимущество TrustSec заключается в том, что мы можем присвоить тег каждому пользователю после его аутентификации и на основе присвоенного тега обрабатывать различные политики безопасности (разрешать/запрещать им доступ к определенным частям сети и т. д.) вместо того, чтобы полагаться на IP-адреса, MAC-адреса и т. д., что проще в управлении, чем традиционный способ применения политик с помощью сегментации ACL/VLAN. Поскольку мы идентифицируем пользователей на основе этих тегов, независимо от того, перемещается ли пользователь где-либо, подключается ли он по беспроводной сети или к другому порту коммутатора, к нему будут применяться те же политики, потому что он был помечен тегом. Как применяется этот тег? Например, как я могу определить, что конкретный пользователь должен быть помечен? Какие параметры я могу использовать для этого? Для меня логично применять его к учетным данным пользователя. Скажем, если кто-то с именем Джон и паролем Cisco присоединяется, к нему должен быть применен тег. Спасибо!<br />
Дэвид</p>
]]></description><link>https://sla247.ru/forum/topic/783/как-применяются-теги-cisco-trustsec</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 14:17:35 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/783.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 20:09:55 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Как применяются теги Cisco TrustSec? on Fri, 13 Feb 2026 20:09:56 GMT]]></title><description><![CDATA[<p dir="auto">«... что проще...» —<br />
очень спорный вопрос, поскольку, например, для обеспечения масштабируемости и простоты при развертывании на нескольких площадках необходимо либо реализовать распространение IP-адресов в SGT через<br />
SXP (что не так просто, как может показаться на первый взгляд), либо поддерживать статические назначения IP-адресов в SGT на Fabric BN (что, очевидно, не является масштабируемым и простым).<br />
Как применяется этот тег?<br />
В SDA в основном доступны 3 метода для входных коммутаторов, чтобы «привязать» SGT к источнику:<br />
VALN-to-SGT через DNAC UI<br />
статический SGT на порту через DNAC UI<br />
динамический SGT с помощью ISE во время AAA (в конечном итоге коммутатор применяет SGT, полученный от ISE)<br />
. «Например, как определить, что конкретный пользователь должен быть помечен?»<br />
В случае SDA это ISE<br />
. «Какие параметры я могу использовать для этого?»<br />
При статическом подходе вы используете известный VLAN|порт и SGT,<br />
при динамическом вы можете использовать любые свойства сеанса AAA, которые ISE может использовать в своих политиках AuthZ. «Для меня логично применять<br />
его к учетным данным пользователя. Скажем, если кто-то с именем Джон и паролем Cisco присоединяется, к нему должен быть применен тег».<br />
Пароль здесь не имеет никакого смысла. Он нужен только для успешной AuthC/AuthZ на ISE. Затем ISE на основе свойств пользователя может назначить конкретный SGT в случае успешной аутентификации/авторизации.</p>
]]></description><link>https://sla247.ru/forum/post/6367</link><guid isPermaLink="true">https://sla247.ru/forum/post/6367</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:09:56 GMT</pubDate></item></channel></rss>