El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo tomar los datos de configuración a petición y la copia de seguridad de los datos de operación de Identity Service Engine (ISE).
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Otra estrategia clave para garantizar la disponibilidad de ISE en el entorno es contar con una estrategia de backup sólida. Existen dos tipos de copias de seguridad de ISE: backup de configuración y backup operativo.
Cisco ISE permite realizar una copia de seguridad de los datos del PAN principal y del nodo Supervisión. La copia de seguridad se puede realizar desde la CLI o la interfaz de usuario.
Datos de configuración: contiene datos de configuración del sistema operativo tanto específicos de la aplicación como de Cisco ADE. La copia de seguridad se puede realizar a través del PAN principal mediante la GUI o la CLI.
Datos operativos: contiene datos de supervisión y resolución de problemas. La copia de seguridad se puede realizar a través de la GUI de PAN principal o mediante la CLI para el nodo de supervisión.
Las copias de seguridad se almacenan en un repositorio y se pueden restaurar desde el mismo repositorio. Puede programar copias de seguridad para que se ejecuten automáticamente o puede ejecutarlas manualmente a demanda. Puede ver el estado de una copia de seguridad desde la GUI o desde la CLI, pero sólo puede ver el estado de una restauración desde la CLI.
Precaución: Cisco ISE no admite instantáneas de VMware para realizar copias de seguridad de datos de ISE. El uso de instantáneas de VMware o de cualquier copia de seguridad de terceros para realizar copias de seguridad de los datos de ISE permite detener los servicios de Cisco ISE.
Paso 1. Configure un repositorio consulte Cómo configurar el repositorio en ISE
Paso 2. Inicie sesión en ISE , Vaya a Administration > System > Backup & Restore, seleccione Configuration Data Backup, haga clic en Backup Now como se muestra en la imagen:
Paso 3. Proporcione Nombre de Copia de Seguridad, Nombre del Repositorio y Clave de Cifrado, y haga clic en Copia de Seguridad.
Recomendación: asegúrese de recordar la clave de cifrado.
Nota: La copia de seguridad de la configuración de ISE contiene certificados de sistema y de confianza y no contiene certificados internos de Autoridad de Certificación (CA).
Para realizar una copia de seguridad del almacén interno de la Autoridad de Certificación (CA) manualmente desde la CLI de ISE. Inicie sesión en el nodo de nodo de administración principal (PAN) de ISE mediante SSH y ejecute el comando application configure ise > seleccione la opción 7 para exportar almacenamiento de CA interno.
ise/admin# application configure ise Selection configuration option [1]Reset M&T Session Database [2]Rebuild M&T Unusable Indexes [3]Purge M&T Operational Data [4]Reset M&T Database [5]Refresh Database Statistics [6]Display Profiler Statistics [7]Export Internal CA Store [8]Import Internal CA Store [9]Create Missing Config Indexes [10]Create Missing M&T Indexes [11]Enable/Disable ACS Migration [12]Generate Daily KPM Stats [13]Generate KPM Stats for last 8 Weeks [14]Enable/Disable Counter Attribute Collection [15]View Admin Users [16]Get all Endpoints [17]Enable/Disable Wifi Setup [18]Reset Config Wifi Setup [19]Establish Trust with controller [20]Reset Context Visibility [21]Synchronize Context Visibility With Database [22]Generate Heap Dump [23]Generate Thread Dump [24]Force Backup Cancellation [25]CleanUp ESR 5921 IOS Crash Info Files [0]Exit 7 Export Repository Name: FTP-Repo Enter encryption-key for export: Security Protocol list Start Inside Session facade init Old Memory Size : 7906192 Old Memory Size : 7906192 Export in progress... Old Memory Size : 7906192 The following 5 CA key pairs were exported to repository 'FTP-Repo' at 'ise_ca_key_pairs_of_ise': Subject:CN=Certificate Services Root CA - ise Issuer:CN=Certificate Services Root CA - ise Serial#:0x08f06033-2a4c4fcc-b297e75a-04f11bf9 Subject:CN=Certificate Services Node CA - ise Issuer:CN=Certificate Services Root CA - ise Serial#:0x3a0e8d8a-5a2846be-a902c280-b5d678aa Subject:CN=Certificate Services Endpoint Sub CA - ise Issuer:CN=Certificate Services Node CA - ise Serial#:0x33b14150-596c4552-ad0a9ab1-9541f0bb Subject:CN=Certificate Services Endpoint RA - ise Issuer:CN=Certificate Services Endpoint Sub CA - ise Serial#:0x37e17494-cf1d4372-bf0ba1e6-83653826 Subject:CN=Certificate Services OCSP Responder - ise Issuer:CN=Certificate Services Node CA - ise Serial#:0x68a694ed-bc48481d-bc6cc58e-60a44a61 ise CA keys export completed successfully
Paso 1. Configure un repositorio consulte Cómo configurar el repositorio en ISE
Paso 2. Inicie sesión en la CLI del nodo PAN y ejecute el comando:
backup <backup file name> repositorio <nombre del repositorio> ise-config encryption-key plain <clave de cifrado>
ise/admin# backup ConfigBackup-CLI repository FTP-Repo ise-config encryption-key plain% Internal CA Store is not included in this backup. It is recommended to export it using "application configure ise" CLI command % Creating backup with timestamped filename: ConfigBackup-CLI-CFG10-200326-0705.tar.gpg % backup in progress: Starting Backup...10% completed % backup in progress: Validating ISE Node Role...15% completed % backup in progress: Backing up ISE Configuration Data...20% completed % backup in progress: Backing up ISE Indexing Engine Data...45% completed % backup in progress: Backing up ISE Logs...50% completed % backup in progress: Completing ISE Backup Staging...55% completed % backup in progress: Backing up ADEOS configuration...55% completed % backup in progress: Moving Backup file to the repository...75% completed % backup in progress: Completing Backup...100% completed ise/admin#
Paso 1. Configure un repositorio consulte Cómo configurar el repositorio en ISE
Paso 2. Inicie la copia de seguridad operativa de ISE.
Inicie sesión en la GUI de ISE, navegue hasta Administration > System > Backup & Restore, seleccione Operational Data Backup, haga clic en Backup Now como se muestra en la imagen:
Paso 3. Proporcione Nombre de Copia de Seguridad, Nombre del Repositorio y Clave de Cifrado, y haga clic en Copia de Seguridad.
Recomendación: asegúrese de recordar la clave de cifrado.
Paso 1. Configure un repositorio y consulte Cómo configurar el repositorio en ISE
Paso 2. Inicie sesión en la CLI del nodo MNT principal y ejecute el comando:
backup <backup file name> repositorio <nombre del repositorio> ise-operational encryption-key plain <clave de cifrado>
ise/admin# backup Ops-Backup-CLI repository FTP-Repo ise-operational encryption-key plain <backup password> % Creating backup with timestamped filename: Ops-Backup-CLI-OPS10-200326-0719.tar.gpg % backup in progress: Starting Backup...10% completed % backup in progress: starting dbbackup using expdp.......20% completed % backup in progress: starting cars logic.......50% completed % backup in progress: Moving Backup file to the repository...75% completed % backup in progress: Completing Backup...100% completed ise/admin#
Vaya a Administration > System > Backup & Restore para ver el progreso de Configuration Data Backup, como se muestra en la imagen:
Navegue hasta Administración > Sistema > Copia de Seguridad y Restauración Para revisar el progreso de Copia de Seguridad de Datos Operativos , como se muestra en la imagen:
También puede verificar el progreso de la copia de seguridad de la configuración desde la CLI del nodo PAN.
ise/admin# show backup status %% Configuration backup status %% ---------------------------- % backup name: ConfigBackup-CLI % repository: FTP-Repo % start date: Thu Mar 26 07:05:11 IST 2020 % scheduled: no % triggered from: CLI % host: % status: Backup is in progress % progress %: 50 % progress message: Backing up ISE Logs %% Operation backup status %% ------------------------ % No data found. Try 'show backup history' or ISE operation audit report ise/admin#
Una vez completada la copia de seguridad, puede ver el estado de la copia de seguridad como correcto.
Asegúrese de que el servicio ISE Indexing Engine se esté ejecutando en los nodos de administración de ISE.
ise-1/admin# show application status ise ISE PROCESS NAME STATE PROCESS ID -------------------------------------------------------------------- Database Listener running 15706 Database Server running 89 PROCESSES Application Server running 25683 Profiler Database running 23511 ISE Indexing Engine running 28268 AD Connector running 32319 M&T Session Database running 23320 M&T Log Processor running 16272
Para depurar la restauración de la copia de seguridad en ISE, utilice los siguientes debugs:
ise-1/admin# debug backup-restore backup ? <0-7> Set level, from 0 (severe only) to 7 (all) <cr> Carriage return. ise-1/pan# debug backup-restore backup 7 ise-1/pan#
ise-1/pan# 6 [25683]:[info] backup-restore:backup: br_history.c[549] [system]: ISE backup/restore initiated by web UI as ise.br.status is 'in-progress' in /tmp/ise-cfg-br-flags
7 [25683]:[debug] backup-restore:backup: br_backup.c[600] [system]: initiating backup Config-Backup to repos FTP-Repo
7 [25683]:[debug] backup-restore:backup: br_backup.c[644] [system]: no staging url defined, using local space
7 [25683]:[debug] backup-restore:backup: br_backup.c[60] [system]: flushing the staging area
7 [25683]:[debug] backup-restore:backup: br_backup.c[673] [system]: creating /opt/backup/backup-Config-Backup-1587431770
7 [25683]:[debug] backup-restore:backup: br_backup.c[677] [system]: creating /opt/backup/backup-Config-Backup-1587431770/backup/cars
7 [25683]:[debug] backup-restore:backup: br_backup.c[740] [system]: creating /opt/backup/backup-Config-Backup-1587431770/backup/ise
7 [25683]:[debug] backup-restore:backup: br_backup.c[781] [system]: calling script /opt/CSCOcpm/bin/isecfgbackup.sh
6 [25683]:[info] backup-restore:backup: br_backup.c[818] [system]: adding ADEOS files to backup
6 [25683]:[info] backup-restore:backup: br_backup.c[831] [system]: Backup password provided by user
6 [25683]:[info] backup-restore:backup: br_backup.c[190] [system]: No post-backup entry in the manifest file for ise
7 [25683]:[debug] backup-restore:backup: br_backup.c[60] [system]: flushing the staging area
6 [25683]:[info] backup-restore:backup: br_backup.c[912] [system]: backup Config-Backup-CFG10-200421-0646.tar.gpg to repository FTP-Repo: success
6 [25683]:[info] backup-restore:backup: br_history.c[487] [system]: updating /tmp/ise-cfg-br-flags with status: complete and message: backup Config-Backup-CFG10-200421-0646.tar.gpg to repository FTP-Repo: success
Utilice no debug backup-restore backup 7 para inhabilitar las depuraciones en el nodo.
ise-1/admin# no debug backup-restore backup 7