<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[пограничный коммутатор Cisco SDA подключен к другому коммутатору]]></title><description><![CDATA[<p dir="auto">В нашей SDA-развертке у нас есть пограничный коммутатор Cisco 9300, который подключен к Stratix 5700. Порт Stratix является портом уровня доступа, и у нас отключены STP BPDU Guard и фильтр. С настроенными на порте политиками ISE мы видим MAC-адреса в ISE, но не можем выполнить ping устройств, подключенных к Stratix, или самого Stratix, и они не отображаются в таблице arp 9300. После отключения политик на порте 9300 мы можем выполнить ping. Есть ли способ принудительно назначить SGT в этой конфигурации, где конечные устройства находятся за другим коммутатором?</p>
]]></description><link>https://sla247.ru/forum/topic/800/пограничный-коммутатор-cisco-sda-подключен-к-другому-коммутатору</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 17:58:35 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/800.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 20:10:16 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:30 GMT]]></title><description><![CDATA[<p dir="auto">Не могли бы вы уточнить:</p>
<ol>
<li>вы удалили AAA из порта на EdgeNode? Я предполагаю, что вы это сделали, поскольку интерфейс был переведен в режим trunk.</li>
<li>вы назначаете SGT на stratix через AAA с ISE или ...?</li>
</ol>
]]></description><link>https://sla247.ru/forum/post/6477</link><guid isPermaLink="true">https://sla247.ru/forum/post/6477</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:30 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:29 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо, порт 9300 — это порт доступа, такой же, как порт Stratix.</p>
]]></description><link>https://sla247.ru/forum/post/6476</link><guid isPermaLink="true">https://sla247.ru/forum/post/6476</guid><dc:creator><![CDATA[michael-w]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:29 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:28 GMT]]></title><description><![CDATA[<p dir="auto">Вы не указали, как ваш Stratix подключен к C9300 EN. Предполагая, что это интерфейс доступа (без тегов) в произвольной VLAN, просто следуйте инструкциям<br />
@Torbjørn<br />
: подключите Stratix в качестве конечного хоста пользователя со статическим SGT. В противном случае, если интерфейс является .1q trunk с несколькими VLAN, вы все равно можете создать статические записи IP- или VLAN-to-SGT на EdgeNode с подключенным Stratix.<br />
Удачи!</p>
]]></description><link>https://sla247.ru/forum/post/6475</link><guid isPermaLink="true">https://sla247.ru/forum/post/6475</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:28 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:27 GMT]]></title><description><![CDATA[<p dir="auto">Действительно, я пропустил это.</p>
]]></description><link>https://sla247.ru/forum/post/6474</link><guid isPermaLink="true">https://sla247.ru/forum/post/6474</guid><dc:creator><![CDATA[Flavio Miranda]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:27 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:26 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо<br />
@flavio<br />
за предоставленную ссылку на Rockwell. Судя по всему, поддерживается только модель 5800. В настоящее время у нас установлена модель 5700, есть также несколько моделей 5200, но они не планировались к использованию в этом проекте.<br />
Из предоставленного вами документа:<br />
TrustSec поддерживается только на моделях с каталожными номерами 1783-MMS10AR, 1783-MMS10EAR,<br />
1783-MMX8EA, 1783-MMX8TA, 1783-MMX8SA Они соответствуют моделям 5800.</p>
]]></description><link>https://sla247.ru/forum/post/6473</link><guid isPermaLink="true">https://sla247.ru/forum/post/6473</guid><dc:creator><![CDATA[michael-w]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:26 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:25 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/michael-w" aria-label="Profile: michael-w">@<bdi>michael-w</bdi></a> Похоже, коммутатор Stratix поддерживает<br />
«Протокол обмена тегами групп безопасности (SXP)». Вы пробовали добавить это устройство в ISE и применить к нему SGT? <a href="https://literature.rockwellautomation.com/idc/groups/literature/documents/um/1783-um012_-en-p.pdf" rel="nofollow ugc">https://literature.rockwellautomation.com/idc/groups/literature/documents/um/1783-um012_-en-p.pdf</a> <a href="https://www.cisco.com/c/en/us/td/docs/solutions/Verticals/CPwE/5-1/Network_Security/DIG/CPwE-5-1-NetworkSecurity-DIG.pdf" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/solutions/Verticals/CPwE/5-1/Network_Security/DIG/CPwE-5-1-NetworkSecurity-DIG.pdf</a></p>
]]></description><link>https://sla247.ru/forum/post/6472</link><guid isPermaLink="true">https://sla247.ru/forum/post/6472</guid><dc:creator><![CDATA[Flavio Miranda]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:25 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:24 GMT]]></title><description><![CDATA[<p dir="auto">Это все еще должно быть возможно, но я не уверен, что DOT1X будет работать с этой настройкой. Но MAB должен работать со стандартной политикой (я бы сказал, что это будет политика PMAP_DefaultWiredDot1xClosedAuth_MAB_1X вместо PMAP_DefaultWiredDot1xClosedAuth_1X_MAB).<br />
Вам необходимо, чтобы MAC-адреса за портом на C9300 были аутентифицированы (с возвратом необходимых SGT в AccessAccept) на ISE надлежащим образом. Если вы все сделаете правильно, подключение должно работать.</p>
]]></description><link>https://sla247.ru/forum/post/6471</link><guid isPermaLink="true">https://sla247.ru/forum/post/6471</guid><dc:creator><![CDATA[Andrii Oliinyk]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:24 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:23 GMT]]></title><description><![CDATA[<p dir="auto">Нет, это нужно настроить на switchport. Желательно настроить как статический порт в разделе host onboarding в вашей структуре на Cat-C. Рады помочь! Пожалуйста, отметьте как полезное/решение, если применимо.<br />
Свяжитесь с нами: <a href="https://torbjorn.dev" rel="nofollow ugc">https://torbjorn.dev</a></p>
]]></description><link>https://sla247.ru/forum/post/6470</link><guid isPermaLink="true">https://sla247.ru/forum/post/6470</guid><dc:creator><![CDATA[Torbjørn]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:23 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:22 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо,<br />
@Torbjørn<br />
. Я должен был спросить, есть ли способ перенести эту конфигурацию из ISE, вместо того чтобы делать это вручную на пограничном коммутаторе?</p>
]]></description><link>https://sla247.ru/forum/post/6469</link><guid isPermaLink="true">https://sla247.ru/forum/post/6469</guid><dc:creator><![CDATA[michael-w]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:22 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:21 GMT]]></title><description><![CDATA[<p dir="auto">В описанной мной конфигурации политика будет применяться к пограничному узлу SDA, как и к любому другому трафику в фабрике. Это не потребует дополнительной настройки ISE, кроме той, которую вы выполняете для политики в фабрике SDA. Рад помочь! Пожалуйста, отметьте как полезное/решение, если применимо.<br />
Свяжитесь с нами: <a href="https://torbjorn.dev" rel="nofollow ugc">https://torbjorn.dev</a></p>
]]></description><link>https://sla247.ru/forum/post/6468</link><guid isPermaLink="true">https://sla247.ru/forum/post/6468</guid><dc:creator><![CDATA[Torbjørn]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:21 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:20 GMT]]></title><description><![CDATA[<p dir="auto">Есть ли способ обеспечить это с помощью ISE?</p>
]]></description><link>https://sla247.ru/forum/post/6467</link><guid isPermaLink="true">https://sla247.ru/forum/post/6467</guid><dc:creator><![CDATA[michael-w]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:20 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:19 GMT]]></title><description><![CDATA[<p dir="auto">Ответил не в той ветке на этом форуме, все еще жду ответа на вышеуказанный вопрос.</p>
]]></description><link>https://sla247.ru/forum/post/6466</link><guid isPermaLink="true">https://sla247.ru/forum/post/6466</guid><dc:creator><![CDATA[michael-w]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:19 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:18 GMT]]></title><description><![CDATA[<p dir="auto">Я хотел бы вернуться к этому вопросу на случай, если у кого-то еще возникнет такая ситуация. Мы пытались минимизировать конфигурацию на стороне Stratix, но изменили порты на магистральные на нашей стороне и на стороне Stratix. Мы сделали нативный VLAN, чтобы он соответствовал VLAN, который мы использовали для нашего VN, и затем смогли применить SGT на основе MAC-адресов устройств за Stratix без ручного применения политики на уровне порта. Мы успешно протестировали применение 2 разных SGT к 2 разным устройствам за Stratix. Конечно, они могут взаимодействовать внутри Stratix, но как только они попадают в порт нашего пограничного коммутатора, к ним применяются отдельные политики SGT.</p>
]]></description><link>https://sla247.ru/forum/post/6465</link><guid isPermaLink="true">https://sla247.ru/forum/post/6465</guid><dc:creator><![CDATA[michael-w]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:18 GMT</pubDate></item><item><title><![CDATA[Reply to пограничный коммутатор Cisco SDA подключен к другому коммутатору on Fri, 13 Feb 2026 20:10:17 GMT]]></title><description><![CDATA[<p dir="auto">SGACL оцениваются на выходе на основе тега, установленного на входе. В описанной вами конфигурации нет возможности распространить применение политики на коммутатор Stratix, но вы можете установить статический SGT на порту доступа пограничного узла и использовать его для всех устройств, подключенных к коммутатору Stratix. Рады помочь! Пожалуйста, отметьте как полезное/решение, если применимо.<br />
Свяжитесь с нами: <a href="https://torbjorn.dev" rel="nofollow ugc">https://torbjorn.dev</a></p>
]]></description><link>https://sla247.ru/forum/post/6464</link><guid isPermaLink="true">https://sla247.ru/forum/post/6464</guid><dc:creator><![CDATA[Torbjørn]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:10:17 GMT</pubDate></item></channel></rss>