El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los procedimientos para integrar ISE 3.3 con Secure Network Analytics (StealthWatch) mediante conexiones pxGrid.
Cisco recomienda conocimientos sobre los siguientes temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
1. Inicie sesión en StealthWatch Management Console (SMC).
2. En el menú principal, seleccione Configure > Global > Central Management.
3. En la página Inventario, haga clic en el icono (Puntos suspensivos) del jefe al que desea conectarse a ISE.
4. Seleccione Editar Configuración del Dispositivo.
5. Navegue hasta la sección Identidades de Cliente SSL/TLS adicionales bajo la pestaña Dispositivo.
6. Haga clic en Agregar nuevo.
7. ¿Necesita generar una CSR (Solicitud de firma de certificado)? Elija Yes. Haga clic en Next (Siguiente).
8. Seleccione una longitud de clave RSA y rellene el resto de campos de la sección Generar CSR.
9. Haga clic en Generar CSR. El proceso de generación puede tardar varios minutos.
10. Haga clic en Descargar CSR y Guardar el archivo CSR localmente.
1. Navegue hasta MS Active Directory Certificate Service, https://server/certsrv/, donde el servidor es IP o DNS de su servidor MS.
2. Haga clic en Solicitar un certificado.
3. Seleccione esta opción para ejecutar una solicitud de certificado avanzada.
4. Copie el contenido del archivo CSR generado en la sección anterior en el campo Solicitud Guardada.
5. Seleccione pxGrid como plantilla de certificado y, a continuación, haga clic en Enviar.
Nota: La plantilla de certificado pxGrid utilizada necesita la autenticación de cliente y la autenticación de servidor en el campo "Uso mejorado de claves".
6. Descargue un certificado generado en formato Base-64 y guárdelo como pxGrid_client.cer.
1.Navegue hasta la sección Identidades de Cliente SSL/TLS adicionales de la Configuración del Administrador en Administración central.
2. La sección Identidades de Cliente SSL/TLS Adicionales contiene un formulario para importar el certificado de cliente creado.
3. Asigne un nombre descriptivo al certificado y haga clic en Seleccionar archivo para localizar el archivo del certificado.
5. Haga clic en Agregar identidad de cliente para agregar el certificado al sistema.
6. Haga clic en Aplicar configuración para guardar los cambios.
1. Navegue hasta la página de inicio del Servicio de certificados de Active Directory de MS y seleccione Descargar un certificado de CA, cadena de certificados o CRL.
2. Seleccione el formato Base-64, luego haga clic en Descargar certificado CA.
3. Guarde el certificado como CA_Root.cer.
4. Inicie sesión en StealthWatch Management Console (SMC).
5. En el menú principal, seleccione Configure > Global > Central Management.
6. En la página Inventario, haga clic en el icono (puntos suspensivos) del jefe.
7. Seleccione Editar Configuración de Dispositivo.
8. Seleccione la pestaña General.
9. Navegue hasta la sección Trust Store e importe el certificado CA_Root.cer exportado anteriormente.
10. Haga clic en Agregar nuevo.
11. Asigne un nombre descriptivo al certificado y, a continuación, haga clic en Seleccionar archivo... para seleccionar el certificado de CA de ISE exportado anteriormente.
12. Haga clic en Agregar certificado para guardar los cambios.
13. Haga clic en Aplicar configuración para guardar los cambios.
Generar una CSR para un certificado pxGrid de servidor ISE:
1. Inicie sesión en la GUI de Cisco Identity Services Engine (ISE).
2. Navegue hasta Administración > Sistema > Certificados > Administración de certificados >Solicitudes de firma de certificado.
3. Seleccione Generar Solicitud de Firma de Certificado (CSR).
4. Seleccione pxGrid en el campo Certificate(s) is used for.
5. Seleccione el nodo ISE para el que se genera el certificado.
6. Rellene los detalles de otros certificados según sea necesario.
7. Haga clic en Generar.
8. Haga clic en Exportar y Guardar el archivo localmente.
1. Navegue hasta Servicio de certificados de Active Directory de MS, https://server/certsrv/, donde el servidor es IP o DNS de su servidor MS.
2. Haga clic en Solicitar un certificado.
3. Seleccione esta opción para ejecutar una solicitud de certificado avanzada.
4. Copie el contenido del CSR generado en la sección anterior en el campo Solicitud Guardada.
5. Seleccione pxGrid como Plantilla de Certificado y, a continuación, haga clic en Enviar.
Nota: La plantilla de certificado pxGrid utilizada necesita la autenticación de cliente y la autenticación de servidor en el campo "Uso mejorado de claves".
6. Descargue el certificado generado en formato Base-64 y guárdelo como ISE_pxGrid.cer.
1. Navegue hasta la página de inicio del Servicio de certificados de MS Active Directory y seleccione Descargar un certificado de CA, cadena de certificados o CRL.
2. Seleccione el formato Base-64, luego haga clic en Descargar certificado CA.
3. Guarde el certificado como CA_Root.cer.
4. Inicie sesión en la GUI de Cisco Identity Services Engine (ISE).
5. Seleccione Administration > System > Certificates > Certificate Management >Trusted Certificates.
6. Seleccione Importar > Archivo de certificado e Importar el certificado raíz.
7. Asegúrese de que la casilla de verificación Confiar en la autenticación dentro de ISE esté activada.
8. Haga clic en Enviar.
1. Inicie sesión en la GUI de Cisco Identity Services Engine (ISE).
2. Seleccione Administración > Sistema > Certificados > Administración de certificados > Solicitudes de firma de certificado.
3. Seleccione el CSR generado en la sección anterior y, a continuación, haga clic en Enlazar certificado.
4. En el formulario de certificado firmado de CA de enlace, seleccione el certificado ISE_pxGrid.cer generado anteriormente.
5. Asigne un nombre descriptivo al certificado y, a continuación, haga clic en Enviar.
7. Haga clic en Sí si el sistema le solicita que sustituya el certificado.
8. Seleccione Administration > System > Certificates > System Certificates.
9. Puede ver el certificado pxGrid creado firmado por la CA externa en la lista.
Los certificados ya están implementados. Continúe con la integración.
Antes de proceder a la integración, asegúrese de que:
Para Cisco ISE, en Administration > pxGrid Services > Settings y Check Apruebe automáticamente las nuevas cuentas basadas en certificados para que la solicitud del cliente se apruebe automáticamente y se guarde.
En StealthWatch Management Console (SMC), Para abrir la página de configuración de ISE:
1. Seleccione Configurar > Integraciones > Cisco ISE.
2. En la esquina superior derecha de la página, haga clic en Agregar nueva configuración.
3. Introduzca el nombre del cluster, seleccione el certificado & Integration Product, el nodo pxGrid IP y haga clic en Save.
Actualice la página de configuración de ISE en StealthWatch Management Console (SMC).
1. Vuelva a la página de configuración de ISE en la aplicación web y actualice la página.
2. Confirme que el indicador de estado del nodo situado junto al campo Dirección IP aplicable es Verde, lo que indica que se ha establecido una conexión con el clúster ISE o ISE-PIC.
En Cisco ISE, navegue hasta Administration > pxGrid Services > Client Management > Clients.
Esto genera el SMC como un cliente pxgrid con el estado Enabled.
Para verificar la suscripción a los temas en Cisco ISE, navegue hasta Administration > pxGrid Services > Diagnostics > Websocket > Topics
Esto genera un SMC suscrito a estos temas.
tema SGT de Trustsec
tema de directorio de sesión de ISE
tema Enlaces de ISE SXP
Cisco ISE Pxgrid-server.log en el nivel TRACE.
2025-02-08 18:07:11,086 TRACE [pxgrid-http-pool15][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::16d51630eee14e99b25c0fb4988db515:- Drop. exclude=[id=6,client=~ise-fanout-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]
2025-02-08 18:07:11,087 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Received frame=[command=CONNECT,headers=[accept-version=1.1,1.2, heart-beat=0,0]], content=null
2025-02-08 18:07:11,102 TRACE [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Received frame=[command=SUBSCRIBE,headers=[destination=/topic/com.cisco.ise.config.trustsec.security.group, id=0]], content=null
2025-02-08 18:07:11,110 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- Authenticating null
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- Certs up to date. user=~ise-pubsub-avasteise271
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- preAuthenticatedPrincipal = ~ise-pubsub-avasteise271, trying to authenticate
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- X.509 client authentication certificate subject:CN=avasteise271.avaste.local, OU=AAA, O=Ciscco, L=Bangalore, ST=KA, C=IN, issuer:CN=Avaste-ISE, DC=avaste, DC=local
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- Authentication success: PreAuthenticatedAuthenticationToken [Principal=org.springframework.security.core.userdetails.User [Username=~ise-pubsub-avasteise271, Password=[PROTECTED], Enabled=true, AccountNonExpired=true, credentialsNonExpired=true, AccountNonLocked=true, Granted Authorities=[ROLE_USER]], Credentials=[PROTECTED], Authenticated=true, Details=WebAuthenticationDetails [RemoteIpAddress=10.127.197.128, SessionId=null], Granted Authorities=[ROLE_USER]]
2025-02-08 18:07:11,112 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.data.AuthzDaoImpl -:::::::- requestNodeName=SMC serviceName=com.cisco.ise.pubsub operation=subscribe /topic/com.cisco.ise.config.trustsec.security.group
2025-02-08 18:07:11,321 DEBUG [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -:::::::- Adding subscription=[id=0,topic=/topic/com.cisco.ise.config.trustsec.security.group,filter=]
2025-02-08 18:07:11,322 DEBUG [pxgrid-http-pool20][[]] cisco.cpm.pxgridwebapp.config.AuthzEvaluator -:::::::- Permitted user=SMC service=com.cisco.ise.config.trustsec operation=gets
2025-02-08 18:07:11,322 INFO [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Pubsub subscribe. subscription=[id=0,topic=/topic/com.cisco.ise.config.trustsec.security.group,filter=] session=[id=8,client=SMC,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]
2025-02-08 18:07:11,323 TRACE [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Received frame=[command=SUBSCRIBE,headers=[destination=/topic/com.cisco.ise.session, id=1]], content=null
2025-02-08 18:07:11,323 TRACE [WsIseClientConnection-1010][[]] cpm.pxgrid.ws.client.WsEndpoint -::::::0a3f23311137425aa726884769e2629c:- Send. session=[id=e7b912e0-ef20-405f-a4ae-a973712d2ac5,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] frame=[command=SEND,headers=[content-length=438, trace-id=0a3f23311137425aa726884769e2629c, destination=/topic/com.cisco.ise.pxgrid.admin.log],content-len=438] content={"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
2025-02-08 18:07:11,323 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -::::::0a3f23311137425aa726884769e2629c:- Received frame=[command=SEND,headers=[content-length=438, trace-id=0a3f23311137425aa726884769e2629c, destination=/topic/com.cisco.ise.pxgrid.admin.log],content-len=438], content={"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
2025-02-08 18:07:11,323 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -::::::0a3f23311137425aa726884769e2629c:- Set last activity time for session=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] from StompPubsubEndpoint, last activity time set to 1739018231323
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -::::::0a3f23311137425aa726884769e2629c:- Authorized to send (cached). session=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] topic=/topic/com.cisco.ise.pxgrid.admin.log
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Distribute from=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] topic=/topic/com.cisco.ise.pxgrid.admin.log content={"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Distribute distributed. subscription=[id=0,topic=/topic/com.cisco.ise.pxgrid.admin.log,filter=]
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Set last activity time for session=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] from SubscriptionDistributor, last acitivity time set to 1739018231324
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Distribute distributed. subscription=[id=2,topic=/topic/wildcard,filter=]
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Set last activity time for session=[id=0,client=~ise-fanout-avasteise271,server=wss://localhost:8910/pxgrid/ise/pubsub] from SubscriptionDistributor, last acitivity time set to 1739018231324
2025-02-08 18:07:11,324 TRACE [sub-sender-0][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionSender -::::::0a3f23311137425aa726884769e2629c:- Send. subscription=[id=2,topic=/topic/wildcard,filter=] from=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] to=[id=0,client=~ise-fanout-avasteise271,server=wss://localhost:8910/pxgrid/ise/pubsub] message=[command=MESSAGE,headers=[content-length=438, trace-id=0a3f23311137425aa726884769e2629c, destination=/topic/com.cisco.ise.pxgrid.admin.log, message-id=161972],content-len=438]
2025-02-08 18:07:11,324 TRACE [sub-sender-0][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionSender -::::::0a3f23311137425aa726884769e2629c:- Complete stompframe published : {"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
Esto produce un mensaje de error como "Connection Status; Error de conexión al servicio. Dirección de red del servicio: https:isehostnameme.domain.com:891pxgridiisessxpxp no se puede resolver":
Idealmente, esto debe solucionarse en el servidor DNS para las búsquedas directas e inversas de este FQDN de ISE. Sin embargo, se puede agregar una solución temporal para la resolución local:
1. Inicie sesión en StealthWatch Management Console (SMC).
2. En el menú principal, seleccione Configure > Global > Central Management.
3. En la página Inventario, haga clic en el icono (Puntos suspensivos) del jefe.
4. Seleccione Editar Configuración del Dispositivo.
5. Servicios de red y agregue una entrada de resolución local para este FQDN de ISE.
Esto produce un mensaje de error como "ISE está presentando un certificado que no es de confianza para este administrador":
Se puede ver una referencia de registro similar en el archivo oSMCMsvcvisese-client.log. Ruta: catlancopepe/var/logs/containesvcvisese-client.log
snasmc1 docker/svc-ise-client[1453]: java.util.concurrent.ExecutionException: javax.net.ssl.SSLException: org.bouncycastle.tls.TlsFatalAlert: certificate_unknown(46)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.util.concurrent.CompletableFuture.reportGet(CompletableFuture.java:395)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.util.concurrent.CompletableFuture.get(CompletableFuture.java:2022)
snasmc1 docker/svc-ise-client[1453]: at org.springframework.web.socket.client.jetty.JettyWebSocketClient.lambda$doHandshakeInternal$0(JettyWebSocketClient.java:186)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.util.concurrent.FutureTask.run(FutureTask.java:264)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.lang.Thread.run(Thread.java:829)
snasmc1 docker/svc-ise-client[1453]: Caused by: javax.net.ssl.SSLException: org.bouncycastle.tls.TlsFatalAlert: certificate_unknown(46)
snasmc1 docker/svc-ise-client[1453]: at org.bouncycastle.jsse.provider.ProvSSLEngine.unwrap(ProvSSLEngine.java:505)
snasmc1 docker/svc-ise-client[1453]: at java.base/javax.net.ssl.SSLEngine.unwrap(SSLEngine.java:637)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection.unwrap(SslConnection.java:398)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection$DecryptedEndPoint.fill(SslConnection.java:721)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpReceiverOverHTTP.process(HttpReceiverOverHTTP.java:180)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpReceiverOverHTTP.receive(HttpReceiverOverHTTP.java:91)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpChannelOverHTTP.receive(HttpChannelOverHTTP.java:91)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpConnectionOverHTTP.onFillable(HttpConnectionOverHTTP.java:194)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.AbstractConnection$ReadCallback.succeeded(AbstractConnection.java:314)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.FillInterest.fillable(FillInterest.java:100)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection$DecryptedEndPoint.onFillable(SslConnection.java:558)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection.onFillable(SslConnection.java:379)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection$2.succeeded(SslConnection.java:146)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.FillInterest.fillable(FillInterest.java:100)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.SelectableChannelEndPoint$1.run(SelectableChannelEndPoint.java:53)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.util.thread.QueuedThreadPool.runJob(QueuedThreadPool.java:936)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.util.thread.QueuedThreadPool$Runner.run(QueuedThreadPool.java:1080)
snasmc1 docker/svc-ise-client[1453]: ... 1 more
snasmc1 docker/svc-ise-client[1453]: Suppressed: javax.net.ssl.SSLHandshakeException: org.bouncycastle.tls.TlsFatalAlert: certificate_unknown(46)
1. Inicie sesión en StealthWatch Management Console (SMC).
2. En el menú principal, seleccione Configure > Global > Central Management.
3. En la página Inventario, haga clic en el icono (puntos suspensivos) del jefe.
4. Seleccione Editar Configuración del Dispositivo.
5. Seleccione la pestaña General.
6. Navegue hasta la sección Almacén de confianza y asegúrese de que el emisor del certificado Pxgrid de Cisco ISE forme parte del almacén de confianza.
ID de la falla | Descripción |
ID de bug de Cisco 18119 | ISE está seleccionando un paquete de saludo del servidor Cipher ITLS no compatible |
ID de bug de Cisco 01634 | No se pueden poner en cuarentena los dispositivos mediante la condición EPS |
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
18-Mar-2025
|
Versión inicial |