Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les procédures d'intégration d'ISE 3.3 avec Secure Network Analytics (StealthWatch) à l'aide de connexions pxGrid.
Cisco recommande des connaissances sur les sujets suivants :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
1. Connectez-vous à StealthWatch Management Console (SMC).
2. Dans le menu principal, sélectionnez Configure > Global > Central Management.
3. Sur la page Inventaire, cliquez sur l'icône (points de suspension) du gestionnaire que vous souhaitez connecter à ISE.
4. Choisissez Modifier la configuration du matériel.
5. Accédez à la section Identités de client SSL/TLS supplémentaires sous l'onglet Appliance.
6. Cliquez sur Ajouter nouveau.
7. Devez-vous générer une demande de signature de certificat (CSR) ? Sélectionnez Oui. Cliquez sur Next (Suivant).
8. Sélectionnez une longueur de clé RSA et renseignez les autres champs de la section Générer un CSR.
9. Cliquez sur Generate CSR. Le processus de génération peut prendre plusieurs minutes.
10. Cliquez sur Download CSR et Save the CSR file local.
1. Accédez au service de certificats MS Active Directory, https://server/certsrv/, où serveur est IP ou DNS de votre serveur MS.
2. Cliquez sur Demander un certificat.
3. Choisissez de soumettre une demande de certificat avancée.
4. Copiez le contenu du fichier CSR généré dans la section précédente dans le champ Requête enregistrée.
5. Sélectionnez pxGrid comme modèle de certificat, puis cliquez sur Envoyer.
Remarque : Le modèle de certificat pxGrid utilisé nécessite à la fois l'authentification du client et l'authentification du serveur dans le champ « Utilisation améliorée de la clé ».
6. Téléchargez un certificat généré au format Base-64 et enregistrez-le sous pxGrid_client.cer.
1. Accédez à la section Identités de client SSL/TLS supplémentaires de la configuration du gestionnaire dans Central Management.
2. La section Identités de client SSL/TLS supplémentaires contient un formulaire pour importer le certificat client créé.
3. Attribuez un nom convivial au certificat, puis cliquez sur Sélectionner un fichier pour localiser le fichier de certificat.
5. Cliquez sur Add Client Identity pour ajouter le certificat au système.
6. Cliquez sur Apply Settings pour enregistrer les modifications.
1. Accédez à la page d'accueil du service de certificats Active Directory MS et sélectionnez Télécharger un certificat d'autorité de certification, une chaîne de certificats ou une liste de révocation de certificats.
2. Sélectionnez le format Base-64, puis cliquez sur Télécharger le certificat CA.
3. Enregistrez le certificat en tant que CA_Root.cer.
4. Connectez-vous à la console de gestion StealthWatch (SMC).
5. Dans le menu principal, sélectionnez Configure > Global > Central Management.
6. Sur la page Inventaire, cliquez sur l'icône (points de suspension) du manager.
7. Choisissez Modifier la configuration du matériel.
8. Sélectionnez l'onglet Général.
9. Accédez à la section Magasin de confiance et importez le certificat CA_Root.cer précédemment exporté.
10. Cliquez sur Ajouter nouveau.
11. Attribuez un nom convivial au certificat, puis cliquez sur Sélectionner un fichier... pour sélectionner le certificat de l'autorité de certification ISE exporté précédemment.
12. Cliquez sur Add Certificate pour enregistrer les modifications.
13. Cliquez sur Apply Settings pour enregistrer les modifications.
Générez un CSR pour un certificat pxGrid de serveur ISE :
1. Connectez-vous à l'interface utilisateur graphique de Cisco Identity Services Engine (ISE).
2. Accédez à Administration > Système > Certificats > Gestion des certificats > Demandes de signature de certificat.
3. Sélectionnez Générer une demande de signature de certificat (CSR).
4. Sélectionnez pxGrid dans le champ Certificate(s) is used for.
5. Sélectionnez le noeud ISE pour lequel le certificat est généré.
6. Complétez les détails des autres certificats si nécessaire.
7. Cliquez sur Générer.
8. Cliquez sur Exporter et enregistrez le fichier localement.
1. Accédez au service de certificats MS Active Directory, https://server/certsrv/, où server is IP or DNS of your MS Server.
2. Cliquez sur Demander un certificat.
3. Choisissez de soumettre une demande de certificat avancée.
4. Copiez le contenu du CSR généré dans la section précédente dans le champ Requête enregistrée.
5. Sélectionnez pxGrid comme modèle de certificat, puis cliquez sur Envoyer.
Remarque : Le modèle de certificat pxGrid utilisé nécessite à la fois l'authentification du client et l'authentification du serveur dans le champ « Utilisation améliorée de la clé ».
6. Téléchargez le certificat généré au format Base-64 et enregistrez-le sous le nom ISE_pxGrid.cer.
1. Accédez à la page d'accueil du service de certificats MS Active Directory et sélectionnez Télécharger un certificat CA, une chaîne de certificats ou une liste de révocation de certificats.
2. Sélectionnez le format Base-64, puis cliquez sur Télécharger le certificat CA.
3. Enregistrez le certificat en tant que CA_Root.cer.
4. Connectez-vous à l'interface utilisateur graphique de Cisco Identity Services Engine (ISE).
5. Sélectionnez Administration > Système > Certificats > Gestion des certificats > Certificats approuvés.
6. Sélectionnez Import > Certificate file et Import the root certificate.
7. Assurez-vous que la case Approuver l'authentification dans ISE est cochée.
8. Cliquez sur Soumettre.
1. Connectez-vous à l'interface utilisateur graphique de Cisco Identity Services Engine (ISE).
2. Sélectionnez Administration > System > Certificates > Certificate Management > Certificate Signing Requests.
3. Sélectionnez le CSR généré dans la section précédente, puis cliquez sur Bind Certificate.
4. Dans l'écran Lier le certificat signé par l'autorité de certification, sélectionnez le certificat ISE_pxGrid.cer généré précédemment.
5. Attribuez un nom convivial au certificat, puis cliquez sur Envoyer.
7. Cliquez sur Oui si le système vous demande de remplacer le certificat.
8. Sélectionnez Administration > System > Certificates > System Certificates.
9. Vous pouvez voir le certificat pxGrid créé signé par l'autorité de certification externe dans la liste.
Les certificats sont maintenant déployés, passez à l'intégration.
Avant de procéder à l'intégration, assurez-vous que :
Pour Cisco ISE, sous Administration > pxGrid Services > Settings and Check Approuvez automatiquement les nouveaux comptes basés sur des certificats pour la demande du client à l'approbation automatique et à l'enregistrement.
Sur la console de gestion StealthWatch (SMC), pour ouvrir la page de configuration ISE :
1. Sélectionnez Configure > Integrations > Cisco ISE.
2. Dans le coin supérieur droit de la page, cliquez sur Add new configuration.
3. Entrez le nom du cluster, sélectionnez le certificat et le produit d'intégration, pxGrid noeud IP et cliquez sur Enregistrer.
Actualisez la page de configuration ISE sur la console de gestion StealthWatch (SMC).
1. Retournez à la page Configuration ISE dans Web App et actualisez la page.
2. Vérifiez que l'indicateur d'état du noeud situé à côté du champ d'adresse IP applicable est vert, ce qui indique qu'une connexion au cluster ISE ou ISE-PIC a été établie.
Sur Cisco ISE, accédez à Administration > pxGrid Services > Client Management > Clients.
Cela génère le SMC en tant que client pxgrid avec l'état Enabled.
Pour vérifier l'abonnement à la rubrique sur Cisco ISE, accédez à Administration > pxGrid Services > Diagnostics > Websocket > Topics
Un SMC s'abonne à ces rubriques.
Rubrique Trustsec SGT
Rubrique du répertoire de session ISE
Rubrique Liaisons ISE SXP
Cisco ISE Pxgrid-server.log dans le niveau TRACE.
2025-02-08 18:07:11,086 TRACE [pxgrid-http-pool15][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::16d51630eee14e99b25c0fb4988db515:- Drop. exclude=[id=6,client=~ise-fanout-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]
2025-02-08 18:07:11,087 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Received frame=[command=CONNECT,headers=[accept-version=1.1,1.2, heart-beat=0,0]], content=null
2025-02-08 18:07:11,102 TRACE [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Received frame=[command=SUBSCRIBE,headers=[destination=/topic/com.cisco.ise.config.trustsec.security.group, id=0]], content=null
2025-02-08 18:07:11,110 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- Authenticating null
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- Certs up to date. user=~ise-pubsub-avasteise271
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- preAuthenticatedPrincipal = ~ise-pubsub-avasteise271, trying to authenticate
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- X.509 client authentication certificate subject:CN=avasteise271.avaste.local, OU=AAA, O=Ciscco, L=Bangalore, ST=KA, C=IN, issuer:CN=Avaste-ISE, DC=avaste, DC=local
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- Authentication success: PreAuthenticatedAuthenticationToken [Principal=org.springframework.security.core.userdetails.User [Username=~ise-pubsub-avasteise271, Password=[PROTECTED], Enabled=true, AccountNonExpired=true, credentialsNonExpired=true, AccountNonLocked=true, Granted Authorities=[ROLE_USER]], Credentials=[PROTECTED], Authenticated=true, Details=WebAuthenticationDetails [RemoteIpAddress=10.127.197.128, SessionId=null], Granted Authorities=[ROLE_USER]]
2025-02-08 18:07:11,112 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.data.AuthzDaoImpl -:::::::- requestNodeName=SMC serviceName=com.cisco.ise.pubsub operation=subscribe /topic/com.cisco.ise.config.trustsec.security.group
2025-02-08 18:07:11,321 DEBUG [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -:::::::- Adding subscription=[id=0,topic=/topic/com.cisco.ise.config.trustsec.security.group,filter=]
2025-02-08 18:07:11,322 DEBUG [pxgrid-http-pool20][[]] cisco.cpm.pxgridwebapp.config.AuthzEvaluator -:::::::- Permitted user=SMC service=com.cisco.ise.config.trustsec operation=gets
2025-02-08 18:07:11,322 INFO [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Pubsub subscribe. subscription=[id=0,topic=/topic/com.cisco.ise.config.trustsec.security.group,filter=] session=[id=8,client=SMC,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]
2025-02-08 18:07:11,323 TRACE [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Received frame=[command=SUBSCRIBE,headers=[destination=/topic/com.cisco.ise.session, id=1]], content=null
2025-02-08 18:07:11,323 TRACE [WsIseClientConnection-1010][[]] cpm.pxgrid.ws.client.WsEndpoint -::::::0a3f23311137425aa726884769e2629c:- Send. session=[id=e7b912e0-ef20-405f-a4ae-a973712d2ac5,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] frame=[command=SEND,headers=[content-length=438, trace-id=0a3f23311137425aa726884769e2629c, destination=/topic/com.cisco.ise.pxgrid.admin.log],content-len=438] content={"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
2025-02-08 18:07:11,323 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -::::::0a3f23311137425aa726884769e2629c:- Received frame=[command=SEND,headers=[content-length=438, trace-id=0a3f23311137425aa726884769e2629c, destination=/topic/com.cisco.ise.pxgrid.admin.log],content-len=438], content={"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
2025-02-08 18:07:11,323 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -::::::0a3f23311137425aa726884769e2629c:- Set last activity time for session=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] from StompPubsubEndpoint, last activity time set to 1739018231323
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -::::::0a3f23311137425aa726884769e2629c:- Authorized to send (cached). session=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] topic=/topic/com.cisco.ise.pxgrid.admin.log
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Distribute from=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] topic=/topic/com.cisco.ise.pxgrid.admin.log content={"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Distribute distributed. subscription=[id=0,topic=/topic/com.cisco.ise.pxgrid.admin.log,filter=]
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Set last activity time for session=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] from SubscriptionDistributor, last acitivity time set to 1739018231324
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Distribute distributed. subscription=[id=2,topic=/topic/wildcard,filter=]
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Set last activity time for session=[id=0,client=~ise-fanout-avasteise271,server=wss://localhost:8910/pxgrid/ise/pubsub] from SubscriptionDistributor, last acitivity time set to 1739018231324
2025-02-08 18:07:11,324 TRACE [sub-sender-0][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionSender -::::::0a3f23311137425aa726884769e2629c:- Send. subscription=[id=2,topic=/topic/wildcard,filter=] from=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] to=[id=0,client=~ise-fanout-avasteise271,server=wss://localhost:8910/pxgrid/ise/pubsub] message=[command=MESSAGE,headers=[content-length=438, trace-id=0a3f23311137425aa726884769e2629c, destination=/topic/com.cisco.ise.pxgrid.admin.log, message-id=161972],content-len=438]
2025-02-08 18:07:11,324 TRACE [sub-sender-0][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionSender -::::::0a3f23311137425aa726884769e2629c:- Complete stompframe published : {"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
Le message d'erreur suivant s'affiche : « Connection Status ; Échec de la connexion au service. Adresse réseau du service : https:isehostnameme.domain.com:891pxgridiisessxpxp ne peut pas être résolu":
Idéalement, cette erreur doit être corrigée sur le serveur DNS pour les recherches directes et inversées de ce nom de domaine complet ISE. Mais une solution de contournement temporaire peut être ajoutée pour la résolution locale :
1. Connectez-vous à la console de gestion StealthWatch (SMC).
2. Dans le menu principal, sélectionnez Configure > Global > Central Management.
3. Sur la page Inventaire, cliquez sur l'icône (points de suspension) du manager.
4. Choisissez Modifier la configuration du matériel.
5. Onglet Network Services et ajoutez une entrée de résolution locale pour ce FQDN ISE.
Cela produit un message d'erreur comme "ISE présente un certificat qui n'est pas approuvé par ce gestionnaire" :
Une référence de journal similaire peut être vue dans le fichier SMCMsvcvisese-client.log. Chemin : catlancopepe/var/logs/containesvcvisese-client.log
snasmc1 docker/svc-ise-client[1453]: java.util.concurrent.ExecutionException: javax.net.ssl.SSLException: org.bouncycastle.tls.TlsFatalAlert: certificate_unknown(46)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.util.concurrent.CompletableFuture.reportGet(CompletableFuture.java:395)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.util.concurrent.CompletableFuture.get(CompletableFuture.java:2022)
snasmc1 docker/svc-ise-client[1453]: at org.springframework.web.socket.client.jetty.JettyWebSocketClient.lambda$doHandshakeInternal$0(JettyWebSocketClient.java:186)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.util.concurrent.FutureTask.run(FutureTask.java:264)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.lang.Thread.run(Thread.java:829)
snasmc1 docker/svc-ise-client[1453]: Caused by: javax.net.ssl.SSLException: org.bouncycastle.tls.TlsFatalAlert: certificate_unknown(46)
snasmc1 docker/svc-ise-client[1453]: at org.bouncycastle.jsse.provider.ProvSSLEngine.unwrap(ProvSSLEngine.java:505)
snasmc1 docker/svc-ise-client[1453]: at java.base/javax.net.ssl.SSLEngine.unwrap(SSLEngine.java:637)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection.unwrap(SslConnection.java:398)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection$DecryptedEndPoint.fill(SslConnection.java:721)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpReceiverOverHTTP.process(HttpReceiverOverHTTP.java:180)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpReceiverOverHTTP.receive(HttpReceiverOverHTTP.java:91)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpChannelOverHTTP.receive(HttpChannelOverHTTP.java:91)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpConnectionOverHTTP.onFillable(HttpConnectionOverHTTP.java:194)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.AbstractConnection$ReadCallback.succeeded(AbstractConnection.java:314)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.FillInterest.fillable(FillInterest.java:100)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection$DecryptedEndPoint.onFillable(SslConnection.java:558)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection.onFillable(SslConnection.java:379)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection$2.succeeded(SslConnection.java:146)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.FillInterest.fillable(FillInterest.java:100)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.SelectableChannelEndPoint$1.run(SelectableChannelEndPoint.java:53)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.util.thread.QueuedThreadPool.runJob(QueuedThreadPool.java:936)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.util.thread.QueuedThreadPool$Runner.run(QueuedThreadPool.java:1080)
snasmc1 docker/svc-ise-client[1453]: ... 1 more
snasmc1 docker/svc-ise-client[1453]: Suppressed: javax.net.ssl.SSLHandshakeException: org.bouncycastle.tls.TlsFatalAlert: certificate_unknown(46)
1. Connectez-vous à la console de gestion StealthWatch (SMC).
2. Dans le menu principal, sélectionnez Configure > Global > Central Management.
3. Sur la page Inventaire, cliquez sur l'icône (points de suspension) du manager.
4. Choisissez Modifier la configuration du matériel.
5. Sélectionnez l'onglet Général.
6. Accédez à la section Magasin de confiance et assurez-vous que l'émetteur du certificat Pxgridid de Cisco ISE fait partie du magasin de confiance.
ID de bogue | Description |
ID de bogue Cisco 18119 | ISE sélectionne un paquet Hello de serveur ITLS de chiffrement non pris en charge |
ID de bogue Cisco 01634 | Impossible de mettre en quarantaine les périphériques en utilisant la condition EPS |
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
18-Mar-2025
|
Première publication |