La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive le procedure per integrare ISE 3.3 con Secure Network Analytics (Stealthwatch) usando le connessioni pxGrid.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
1. Accedere a Stealthwatch Management Console (SMC).
2. Dal menu principale, selezionare Configura > Globale > Gestione centrale.
3. Nella pagina Inventory, fare clic sull'icona (Ellissi) del Manager che si desidera connettere ad ISE.
4. Scegliere Modifica configurazione accessorio.
5. Passare alla sezione Identità client SSL/TLS aggiuntive nella scheda Appliance.
6. Fare clic su Aggiungi nuovo.
7. È necessario generare una richiesta di firma del certificato (CSR)? Scegliere Sì. Fare clic su Next (Avanti).
8. Selezionare la lunghezza di una chiave RSA e completare gli altri campi della sezione Generazione di un CSR.
9. Fare clic su Genera CSR. Il processo di generazione può richiedere diversi minuti.
10. Fare clic su Download CSR e salvare il file CSR localmente.
1. Passare a Servizio certificati Microsoft Active Directory, https://server/certsrv/, dove server è IP o DNS del server MS.
2. Fare clic su Richiedi certificato.
3. Scegliere di sottomettere una richiesta avanzata di certificati.
4. Copiare il contenuto del file CSR generato nella sezione precedente nel campo Richiesta salvata.
5. Selezionare pxGrid come modello di certificato, quindi fare clic su Sottometti.
Nota: Il modello di certificato pxGrid utilizzato richiede sia l'autenticazione client che l'autenticazione server nel campo "Utilizzo chiavi avanzato".
6. Scaricare un certificato generato in formato Base-64 e salvarlo come pxGrid_client.cer.
1.Passare alla sezione Identità client SSL/TLS aggiuntive della configurazione manager in Gestione centrale.
2. La sezione Identità client SSL/TLS aggiuntive contiene un modulo per importare il certificato client creato.
3. Assegnare al certificato un nome descrittivo, quindi fare clic su Seleziona file per individuare il file del certificato.
5. Fare clic su Aggiungi identità client per aggiungere il certificato al sistema.
6. Fare clic su Applica impostazioni per salvare le modifiche.
1. Passare alla home page del servizio certificati Microsoft Active Directory e selezionare Scarica un certificato CA, una catena di certificati o un elenco di revoche di certificati.
2. Selezionare il formato Base 64, quindi fare clic su Scarica certificato CA.
3. Salvare il certificato come CA_Root.cer.
4. Accedere a Stealthwatch Management Console (SMC).
5. Dal menu principale, selezionare Configura > Globale > Gestione centrale.
6. Nella pagina Magazzino, fare clic sull'icona (con i puntini di sospensione) del Manager.
7. Scegliere Modifica configurazione accessorio.
8. Selezionare la scheda Generale.
9. Passare alla sezione Archivio attendibile e importare il certificato CA_Root.cer esportato in precedenza.
10. Fare clic su Aggiungi nuovo.
11. Assegnare al certificato un nome descrittivo, quindi fare clic su Seleziona file... per selezionare il certificato CA ISE esportato in precedenza.
12. Fare clic su Aggiungi certificato per salvare le modifiche.
13. Fare clic su Applica impostazioni per salvare le modifiche.
Generare un CSR per un certificato pxGrid di un server ISE:
1. Accedere all'interfaccia utente di Cisco Identity Services Engine (ISE).
2. Passare a Amministrazione > Sistema > Certificati > Gestione certificati > Richieste di firma del certificato.
3. Selezionare Genera richiesta di firma certificato (CSR).
4. Selezionare pxGrid nel campo Certificato/i utilizzato/i per.
5. Selezionare il nodo ISE per il quale viene generato il certificato.
6. Compilare gli altri certificati come necessario.
7. Fare clic su Genera.
8. Fare clic su Esporta e Salva il file localmente.
1. Passare a Servizio certificati Microsoft Active Directory, https://server/certsrv/, dove server è IP o DNS del server MS.
2. Fare clic su Richiedi certificato.
3. Scegliere di sottomettere una richiesta avanzata di certificati.
4. Copiare il contenuto del CSR generato nella sezione precedente nel campo Richiesta salvata.
5. Selezionare pxGrid come modello di certificato, quindi fare clic su Sottometti.
Nota: Il modello di certificato pxGrid utilizzato richiede sia l'autenticazione client che l'autenticazione server nel campo "Utilizzo chiavi avanzato".
6. Scaricare il certificato generato in formato Base-64 e salvarlo come ISE_pxGrid.cer.
1. Passare alla home page del servizio certificati MS Active Directory e selezionare Scarica un certificato CA, una catena di certificati o un elenco di revoche di certificati.
2. Selezionare il formato Base-64, quindi fare clic su Scarica certificato CA.
3. Salvare il certificato come CA_Root.cer.
4. Accedere all'interfaccia utente di Cisco Identity Services Engine (ISE).
5. Selezionare Amministrazione > Sistema > Certificati > Gestione certificati > Certificati attendibili.
6. Selezionare Importa > File certificato e Importa il certificato radice.
7. Verificare che la casella di controllo Considera attendibile per l'autenticazione all'interno di ISE sia selezionata.
8. Fare clic su Sottometti.
1. Accedere all'interfaccia utente di Cisco Identity Services Engine (ISE).
2. Selezionare Amministrazione > Sistema > Certificati > Gestione certificati > Richieste di firma del certificato.
3. Selezionare il CSR generato nella sezione precedente, quindi fare clic su Associa certificato.
4. Nel modulo Certificato firmato CA, scegliere il certificato ISE_pxGrid.cer generato in precedenza.
5. Assegnare al certificato un nome descrittivo, quindi fare clic su Invia.
7. Fare clic su Sì se il sistema chiede di sostituire il certificato.
8. Selezionare Amministrazione > Sistema > Certificati > Certificati di sistema.
9. È possibile visualizzare nell'elenco il certificato pxGrid creato firmato dalla CA esterna.
I certificati sono stati distribuiti. Procedere con l'integrazione.
Prima di procedere all'integrazione, assicurarsi che:
Per Cisco ISE in Amministrazione > pxGrid Services > Impostazioni e controllo Approva automaticamente nuovi account basati su certificato per le richieste del client da approvare e salvare automaticamente.
In Stealthwatch Management Console (SMC), per aprire la pagina di configurazione ISE:
1. Selezionare Configure > Integrations > Cisco ISE.
2. Nell'angolo superiore destro della pagina, fare clic su Aggiungi nuova configurazione.
3. Immettere il nome del cluster, selezionare il certificato & prodotto di integrazione, il nodo pxGrid IP e fare clic su Salva.
Aggiornare la pagina Configurazione ISE in Stealthwatch Management Console (SMC).
1. Tornare alla pagina di configurazione ISE in Web App e aggiornare la pagina.
2. Confermare che l'indicatore di stato del nodo situato accanto al campo Indirizzo IP applicabile sia verde, per indicare che è stata stabilita una connessione al cluster ISE o ISE-PIC.
In Cisco ISE, selezionare Administration > pxGrid Services > Client Management > Client.
Questo genera SMC come client pxgrid con lo stato Abilitato.
Per verificare l'abbonamento all'argomento su Cisco ISE, selezionare Administration > pxGrid Services > Diagnostics > Websocket > Topics
In questo modo viene creato un SMC sottoscritto a questi argomenti.
Argomento Trustsec SGT
Argomento relativo alla directory di sessione ISE
Argomento sui binding ISE SXP
Cisco ISE Pxgrid-server.log nel livello TRACE.
2025-02-08 18:07:11,086 TRACE [pxgrid-http-pool15][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::16d51630eee14e99b25c0fb4988db515:- Drop. exclude=[id=6,client=~ise-fanout-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]
2025-02-08 18:07:11,087 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Received frame=[command=CONNECT,headers=[accept-version=1.1,1.2, heart-beat=0,0]], content=null
2025-02-08 18:07:11,102 TRACE [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Received frame=[command=SUBSCRIBE,headers=[destination=/topic/com.cisco.ise.config.trustsec.security.group, id=0]], content=null
2025-02-08 18:07:11,110 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- Authenticating null
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- Certs up to date. user=~ise-pubsub-avasteise271
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- preAuthenticatedPrincipal = ~ise-pubsub-avasteise271, trying to authenticate
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- X.509 client authentication certificate subject:CN=avasteise271.avaste.local, OU=AAA, O=Ciscco, L=Bangalore, ST=KA, C=IN, issuer:CN=Avaste-ISE, DC=avaste, DC=local
2025-02-08 18:07:11,111 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.config.MyX509Filter -:::::::- Authentication success: PreAuthenticatedAuthenticationToken [Principal=org.springframework.security.core.userdetails.User [Username=~ise-pubsub-avasteise271, Password=[PROTECTED], Enabled=true, AccountNonExpired=true, credentialsNonExpired=true, AccountNonLocked=true, Granted Authorities=[ROLE_USER]], Credentials=[PROTECTED], Authenticated=true, Details=WebAuthenticationDetails [RemoteIpAddress=10.127.197.128, SessionId=null], Granted Authorities=[ROLE_USER]]
2025-02-08 18:07:11,112 DEBUG [pxgrid-http-pool22][[]] cisco.cpm.pxgridwebapp.data.AuthzDaoImpl -:::::::- requestNodeName=SMC serviceName=com.cisco.ise.pubsub operation=subscribe /topic/com.cisco.ise.config.trustsec.security.group
2025-02-08 18:07:11,321 DEBUG [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -:::::::- Adding subscription=[id=0,topic=/topic/com.cisco.ise.config.trustsec.security.group,filter=]
2025-02-08 18:07:11,322 DEBUG [pxgrid-http-pool20][[]] cisco.cpm.pxgridwebapp.config.AuthzEvaluator -:::::::- Permitted user=SMC service=com.cisco.ise.config.trustsec operation=gets
2025-02-08 18:07:11,322 INFO [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Pubsub subscribe. subscription=[id=0,topic=/topic/com.cisco.ise.config.trustsec.security.group,filter=] session=[id=8,client=SMC,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]
2025-02-08 18:07:11,323 TRACE [pxgrid-http-pool19][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -:::::::- Received frame=[command=SUBSCRIBE,headers=[destination=/topic/com.cisco.ise.session, id=1]], content=null
2025-02-08 18:07:11,323 TRACE [WsIseClientConnection-1010][[]] cpm.pxgrid.ws.client.WsEndpoint -::::::0a3f23311137425aa726884769e2629c:- Send. session=[id=e7b912e0-ef20-405f-a4ae-a973712d2ac5,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] frame=[command=SEND,headers=[content-length=438, trace-id=0a3f23311137425aa726884769e2629c, destination=/topic/com.cisco.ise.pxgrid.admin.log],content-len=438] content={"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
2025-02-08 18:07:11,323 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -::::::0a3f23311137425aa726884769e2629c:- Received frame=[command=SEND,headers=[content-length=438, trace-id=0a3f23311137425aa726884769e2629c, destination=/topic/com.cisco.ise.pxgrid.admin.log],content-len=438], content={"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
2025-02-08 18:07:11,323 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -::::::0a3f23311137425aa726884769e2629c:- Set last activity time for session=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] from StompPubsubEndpoint, last activity time set to 1739018231323
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.StompPubsubEndpoint -::::::0a3f23311137425aa726884769e2629c:- Authorized to send (cached). session=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] topic=/topic/com.cisco.ise.pxgrid.admin.log
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Distribute from=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] topic=/topic/com.cisco.ise.pxgrid.admin.log content={"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Distribute distributed. subscription=[id=0,topic=/topic/com.cisco.ise.pxgrid.admin.log,filter=]
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Set last activity time for session=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] from SubscriptionDistributor, last acitivity time set to 1739018231324
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Distribute distributed. subscription=[id=2,topic=/topic/wildcard,filter=]
2025-02-08 18:07:11,324 TRACE [pxgrid-http-pool22][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionDistributor -::::::0a3f23311137425aa726884769e2629c:- Set last activity time for session=[id=0,client=~ise-fanout-avasteise271,server=wss://localhost:8910/pxgrid/ise/pubsub] from SubscriptionDistributor, last acitivity time set to 1739018231324
2025-02-08 18:07:11,324 TRACE [sub-sender-0][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionSender -::::::0a3f23311137425aa726884769e2629c:- Send. subscription=[id=2,topic=/topic/wildcard,filter=] from=[id=7,client=~ise-admin-avasteise271,server=wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub] to=[id=0,client=~ise-fanout-avasteise271,server=wss://localhost:8910/pxgrid/ise/pubsub] message=[command=MESSAGE,headers=[content-length=438, trace-id=0a3f23311137425aa726884769e2629c, destination=/topic/com.cisco.ise.pxgrid.admin.log, message-id=161972],content-len=438]
2025-02-08 18:07:11,324 TRACE [sub-sender-0][[]] cpm.pxgridwebapp.ws.pubsub.SubscriptionSender -::::::0a3f23311137425aa726884769e2629c:- Complete stompframe published : {"timestamp":1739018231322,"level":"INFO","type":"PUBSUB_SERVER_SUBSCRIBE","host":"avasteise271","client":"SMC","server":"wss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub","message":"Pubsub subscribe. subscription\u003d[id\u003d0,topic\u003d/topic/com.cisco.ise.config.trustsec.security.group,filter\u003d\u003cnull\u003e] session\u003d[id\u003d8,client\u003dSMC,server\u003dwss://avasteise271.avaste.local:8910/pxgrid/ise/pubsub]"}
Viene visualizzato il messaggio di errore "Connection Status; Connessione non riuscita al servizio. Indirizzo di rete del servizio: https:isehostnameme.domain.com:891pxgridiisessxpxp non può essere risolto":
Idealmente, questo problema deve essere risolto sul server DNS per le ricerche dirette e inverse per questo FQDN ISE. Tuttavia, è possibile aggiungere una soluzione temporanea per la risoluzione locale:
1. Accedere a Stealthwatch Management Console (SMC).
2. Dal menu principale, selezionare Configura > Globale > Gestione centrale.
3. Nella pagina Magazzino, fare clic sull'icona (Ellissi) per il Responsabile.
4. Scegliere Modifica configurazione accessorio.
5. Scheda Network Services e aggiungere una voce di risoluzione locale per questo FQDN ISE.
Viene visualizzato il messaggio di errore "ISE sta presentando un certificato non considerato attendibile da questo manager":
Un riferimento al log simile può essere visto nel file SMCMsvcvisese-client.log. Percorso: catlancopepe/var/logs/containesvcvisese-client.log
snasmc1 docker/svc-ise-client[1453]: java.util.concurrent.ExecutionException: javax.net.ssl.SSLException: org.bouncycastle.tls.TlsFatalAlert: certificate_unknown(46)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.util.concurrent.CompletableFuture.reportGet(CompletableFuture.java:395)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.util.concurrent.CompletableFuture.get(CompletableFuture.java:2022)
snasmc1 docker/svc-ise-client[1453]: at org.springframework.web.socket.client.jetty.JettyWebSocketClient.lambda$doHandshakeInternal$0(JettyWebSocketClient.java:186)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.util.concurrent.FutureTask.run(FutureTask.java:264)
snasmc1 docker/svc-ise-client[1453]: at java.base/java.lang.Thread.run(Thread.java:829)
snasmc1 docker/svc-ise-client[1453]: Caused by: javax.net.ssl.SSLException: org.bouncycastle.tls.TlsFatalAlert: certificate_unknown(46)
snasmc1 docker/svc-ise-client[1453]: at org.bouncycastle.jsse.provider.ProvSSLEngine.unwrap(ProvSSLEngine.java:505)
snasmc1 docker/svc-ise-client[1453]: at java.base/javax.net.ssl.SSLEngine.unwrap(SSLEngine.java:637)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection.unwrap(SslConnection.java:398)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection$DecryptedEndPoint.fill(SslConnection.java:721)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpReceiverOverHTTP.process(HttpReceiverOverHTTP.java:180)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpReceiverOverHTTP.receive(HttpReceiverOverHTTP.java:91)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpChannelOverHTTP.receive(HttpChannelOverHTTP.java:91)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.client.http.HttpConnectionOverHTTP.onFillable(HttpConnectionOverHTTP.java:194)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.AbstractConnection$ReadCallback.succeeded(AbstractConnection.java:314)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.FillInterest.fillable(FillInterest.java:100)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection$DecryptedEndPoint.onFillable(SslConnection.java:558)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection.onFillable(SslConnection.java:379)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.ssl.SslConnection$2.succeeded(SslConnection.java:146)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.FillInterest.fillable(FillInterest.java:100)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.io.SelectableChannelEndPoint$1.run(SelectableChannelEndPoint.java:53)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.util.thread.QueuedThreadPool.runJob(QueuedThreadPool.java:936)
snasmc1 docker/svc-ise-client[1453]: at org.eclipse.jetty.util.thread.QueuedThreadPool$Runner.run(QueuedThreadPool.java:1080)
snasmc1 docker/svc-ise-client[1453]: ... 1 more
snasmc1 docker/svc-ise-client[1453]: Suppressed: javax.net.ssl.SSLHandshakeException: org.bouncycastle.tls.TlsFatalAlert: certificate_unknown(46)
1. Accedere a Stealthwatch Management Console (SMC).
2. Dal menu principale, selezionare Configura > Globale > Gestione centrale.
3. Nella pagina Magazzino, fare clic sull'icona (puntini di sospensione) per il Responsabile.
4. Scegliere Modifica configurazione accessorio.
5. Selezionare la scheda Generale.
6. Accedere alla sezione Trust Store e verificare che l'emittente del certificato Pxgridid di Cisco ISE sia parte del Trust Store.
ID bug | Descrizione |
ID bug Cisco 1819 | ISE sta selezionando una crittografia non supportata per il pacchetto Hello del server ITLS |
ID bug Cisco 01634 | Impossibile mettere in quarantena i dispositivi utilizzando la condizione EPS |
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
18-Mar-2025
|
Versione iniziale |