안녕하세요.

 

이번에는 Cisco ISE를 Dashboard에 대해서 알아보겠습니다. 

 

1. Cisco ISE를 로그인하고 아래 햄버거 버튼을 클릭 합니다. 

 

아래 사진처럼 메인 메뉴를 보실수 있습니다. 

 

Context Visibility - Information for endpoints, Users and Nework Access Devices

 

Operation: Tolls for Radius, Tacacs logs and session and provide troubleshoot tools.

 

Policy: Tools for managing network security in the areas of authentication, authorization, profiling, posture, and client provisioning

 

Administration: tools for maning Cisco ISE nodes, licneses, Certification, Network Devicess, Users, Endpoints and Guest services

 

Work Ceters: additional futures will be provided 

 

Cisco ISE Main 화면에 접속 하시면 아래처럼 Total Endpoints, Active Endpoints 등이 표시 됩니다.

이 부분은 삭제 할수 없고 현재 Devices관련 Total, Active Rejected, 등 정보를 확인 할 수 있습니다. 

 

아래 사진들은 Dashboard에 추가 삭제가 가능 합니다. 

Add Dashlet를 클릭 합니다. 

 

아래 같은 정보들을 삭제 또는 추가 할 수 있습니다. 

 

아래 사진을 보시면 어떤 내용을 표시 되는지 확인 가능 합니다. 상세 설명은 생략 하겠습니다. 

 

GUI에서 ISE정보도 확인 가능 합니다.

 

 

지금까지 [2025][CISCO ISE#15] - Dashboard 글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

Cisco ISE 테스트를 위해서 WLC를 설치 하고 기본 설정을 해보겠습니다.

 

Diagram

WLC g1 - Data interface

WLC g3 - MGMT interface - vrf mgmt

 

스위치에서 기본 설정을 합니다.

interface GigabitEthernet0/0
 switchport access vlan 10
 switchport mode access
 spanning-tree portfast edge
!
interface GigabitEthernet0/1
 switchport trunk encapsulation dot1q
 switchport mode trunk
 media-type rj45
 negotiation auto
 spanning-tree portfast edge
!
interface GigabitEthernet0/2
 switchport access vlan 10
 switchport mode access
 media-type rj45
 negotiation auto
 spanning-tree portfast edge
!
interface Vlan10
 ip address 192.168.10.199 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 192.168.10.253
!

 

WLC 기본 설정을 합니다. 


Would you like to enter the initial configuration dialog? [yes/no]: no
  Enter enable secret: 
  -------------------------------------------------
  Enter enable secret again: 

 WARNING: ** NOTICE **  The H.323 protocol is no longer supported from IOS-XE release 17.6.1. Please consider using SIP for multimedia applications.
*************
  Confirm enable secret: *************

The following configuration command script was created:

enable secret 9 $9$WtxMWRGzpUsGyk$nIpaaVZw5m4YRyF6VpX6efsCrbbafrMSrySsmmLdUdY
!
end


[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.

Enter your selection: 0
% You can enter the setup, by typing setup at IOS command prompt


Press RETURN to get started!


 

수동으로 WLC를 설정 합니다.

vrf definition MGMT  
address-family ipv4  
exit-address-family

interface GigabitEthernet3
no switchport  
vrf forwarding MGMT  
ip address 192.168.10.195 255.255.255.0

ip route vrf MGMT 0.0.0.0 0.0.0.0 192.168.10.253

username kevin privilege 15 secret ******


 

WLC#
WLC#
WLC#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
WLC(config)#vrf definition MGMT  
WLC(config-vrf)#address-family ipv4  
WLC(config-vrf-af)#exit-address-family
WLC(config-vrf)#
WLC(config-vrf)#interface GigabitEthernet3
WLC(config-if)#no switchport  
WLC(config-if)#vrf forwarding MGMT  
WLC(config-if)#ip address 192.168.10.195 255.255.255.0
WLC(config-if)#
WLC(config-if)#ip route vrf MGMT 0.0.0.0 0.0.0.0 192.168.10.253
WLC(config)#
WLC(config)#username kevin privilege 15 secret Kenshin1022^^
WLC(config)#
WLC(config)#
WLC(config)#
WLC(config)#
*Jan  5 11:03:54.498: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet3, changed state to down
WLC(config)#
WLC(config)#
WLC(config)#
*Jan  5 11:04:02.394: %LINK-3-UPDOWN: Interface GigabitEthernet3, changed state to up
*Jan  5 11:04:03.393: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet3, changed state to up
WLC(config)#
WLC(config)#end
WLC#wr



WLC#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet1       unassigned      YES unset  up                    up      
GigabitEthernet2       unassigned      YES unset  down                  down    
GigabitEthernet3       192.168.10.195  YES manual up                    up      
Vlan1


WLC#
WLC#show ip route vrf MGMT

Routing Table: MGMT
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, m - OMP
       n - NAT, Ni - NAT inside, No - NAT outside, Nd - NAT DIA
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       H - NHRP, G - NHRP registered, g - NHRP registration summary
       o - ODR, P - periodic downloaded static route, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR
       & - replicated local route overrides by connected

Gateway of last resort is 192.168.10.253 to network 0.0.0.0

S*    0.0.0.0/0 [1/0] via 192.168.10.253
      192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.10.0/24 is directly connected, GigabitEthernet3
L        192.168.10.195/32 is directly connected, GigabitEthernet3
WLC#

 

Ping Test

.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=7ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=8ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=8ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=8ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=13ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=8ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254

 

 

 

 

 

 

 

아주 간단한 설정만 하기 추후에 필요한 부분은 수동으로 설정 하도록 하겠습니다.

 

설정이 완료 되면 다시 로그인을 합니다.

 

지금까지 [2025][CISCO ISE#14] - WLC configuration   글을 읽어주셔서 감사합니다. 

 

안녕하세요. 

 

cisco ISE에 설정값등을 백업하고 복구 하기 위해서 windows server에 file 서버를 구축해 보겠습니다.

 

1. Add Roles and Features를 선택 합니다. 

 

2. Next버튼을 클릭 합니다. 

 

3. Next버튼을 클릭 합니다.

 

4. Next버튼을 클릭 합니다.

 

5. 아래처럼 선택하고 next버튼을 클릭 합니다. 

 

6. Next버튼을 클릭 합니다. 

 

7. Install버튼을 클릭 합니다.

 

8. 설치가 완료 되면 Close버튼을 클릭 합니다. 


9. FTP설정하기

IIS Manager 클릭 하기

 

 

10. 폴더를 생성하고 아래처럼 선택 합니다.

 

11. 아래처럼 설정하고 Next버튼을 클릭 합니다.

 

12. 아래처럼 설정하고 Finish버튼을 클릭 합니다. 

 

ISE_BACKUP 폴더에 텍스트 파일을 하나 만들고 PC에서 아래처럼 테스트 합니다.

C:\Users\USER>ftp 192.168.10.193
192.168.10.193에 연결되었습니다.
220 Microsoft FTP Service
200 OPTS UTF8 command successful - UTF8 encoding now ON.
사용자(192.168.10.193:(none)): administrator
331 Password required
암호:

230 User logged in.
ftp> dir
200 PORT command successful.
125 Data connection already open; Transfer starting.
01-05-25  05:19PM                    0 test.txt
226 Transfer complete.
ftp: 0.00초 52.00KB/초
ftp>

 

위에 처럼 test.txt 파일이 정상적으로 보입니다. 

FTP서버가 잘 동작중에 있습니다.

 

안녕하세요.

 

오늘은 cisco ISE 실습을 위해서 Windows Server에서 Certification Server (CA)를 만들어 보겠습니다.

 

0. Add Roles and Features

 

1. Next를 클릭 합니다.

 

2. Next를 클릭 합니다.

 

3. Next버튼을 클릭 합니다.

 

4. Next버튼을 클릭 합니다.

 

5. Next버튼을 클릭 합니다.

 

6. Next버튼을 클릭 합니다. 

 

7. 아래 부분을 모두 체크 하고 Next버튼을 클릭 합니다. 

 

8. Next버튼을 클릭 합니다.

 

9. 디폴트값으로 두고 Next버튼을 클릭 합니다.

 

10. Install 버튼을 클릭 합니다. 

 

11. CA서버를 설정 하기 위해서 아래 처럼 클릭 합니다.

 

12. Next버튼을 클릭 합니다.

 

13. 아래처럼 박스 3개를 선택 합니다.

 

14. Next를 선택 합니다.

 

15. Next를 선택 합니다. 

16. Next를 선택 합니다.

 

17. Next를 선택 합니다.

 

18. Next를 선택 합니다.

 

19. Next를 선택 합니다.

 

20. Next를 선택 합니다.

 

21. Configure를 선택 합니다.

 

22. close버튼을 클릭 합니다.

 

23. Yes를 클릭 합니다.

 

24. Next를 클릭 합니다.

 

25. 아래처럼 체크 박스에 체크를 합니다.

 

 

administrator 계정에 IIS 그룹에 속하지 않기 때문에 에러 메시지가 뜹니다.

 

아래 링크 클릭 합니다. 

 

add to a group를 선택 합니다. 


Administrator 계정에 IIS_IUSERS 그룹 추가하기


그리고 계정을 다시 입력하면 제대로 적용 됩니다.

 

26. Next버튼을 클릭 합니다.

 

27. Next버튼을 클릭 합니다.

 

28. Next버튼을 클릭 합니다.

 

29. Next버튼을 클릭 합니다.

 

30. Next버튼을 클릭 합니다. 

 

31. administrator 계정으로 로그인 합니다. 그리고 Next버튼을 클릭 합니다. 

 

32. Next버튼을 클릭 합니다.

 

33. Next버튼을 클릭 합니다.

 

34. Configure 버튼을 클릭 합니다.

 

35. Close버튼을 클릭 합니다. 

 

36. 제대로 동작하는지 확인하기

http://192.168.10.93/certsrv

입력하고 로그인 합니다. 

 

위에 처럼 접속 되면 CA서버가 제대로 동작중입니다. 

안녕하세요.

 

cisco ISE 테스트를 위해서 이번에는 서버에 NTP server를 설정해보겠습니다.

 

Diagram

 

1. run

gpedit.msc 입력

 

2. 아래 경로로가서 Enable Windows NTP Server를 클릭 합니다. 

 

 

3. Global Configuration Setting를 클릭 합니다.

 

4. Service를 클릭 합니다.

 

정상적으로 서비스가 동작중에 있습니다.

 

윈도우서버에서 시간을 확인후 만약에 수정이 필요하면 아래처럼 수정합니다.

 

그럼 테스트를 해보겠습니다.

1. SW01 더블 클릭 합니다. 

 

2. 기본 설정을 합니다

Switch>en
Switch#conf t
Switch(config)#ho SW01
SW01(config)#vlan 10
SW01(config)#int vlan 10
SW01(config-if)#ip add 192.168.10.199 255.255.255.0
SW01(config-if)#ip route 0.0.0.0 0.0.0.0 192.168.10.253
SW01(config)#int ra g0/0 -3
SW01(config-if-range)#sw mode access
SW01(config-if-range)#sw ac vlan 10
SW01(config-if-range)#spanning-tree portfast 

 

3. NTP Server ip주소를 설정 합니다. 

SW01(config)#ntp server 192.168.10.193

 

4. NTP 서버랑 시간이 Syn 되었는지 확인하는 방법

SW01#show ntp status

 

지금까지 [2025][CISCO ISE#11] - NTP Server Configuration 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

Cisco ISE 테스트를 위해서 이번에는 서버에서 DHCP 설정해보겠습니다.

 

Diagram

 

0. manage -> add roles and features

 

1. Next를 클릭 합니다.

 

2. Next를 클릭 합니다. 

 

3.Next를 클릭 합니다. 

 

4. Next를 클릭 합니다.

 

5. Next를 클릭 합니다. 

 

6. Next를 클릭 합니다. 

 

7. Install 버튼을 클릭 합니다. 

 

 

설치가 완료 될때까지 기다립니다. 

 

8. 아래 버튼을 클릭 합니다.

 

9. Next 버튼을 클릭 합니다. 

 

10. commit버튼을 클릭 합니다. 

 

11. close버튼을 클릭합니다. 

 

12. DHCP 설정

 

13. Next를 클릭 합니다.

 

Next를 클릭 합니다.

 

Next를 클릭 합니다.

 

Next를 클릭 합니다.

 

Gateway 입력하고 Next를 클릭합니다.

 

8.8.8.8추가 합니다.

1차 DNS 서버 자체

2차 google dns

 

Next를 클릭 합니다.

 

Next를 클릭 합니다.

 

Finish를 클릭 합니다.

 

지금까지 [2025][CISCO ISE#10] - DHCP configuration 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번장에서는 cisco ISE테스트를 위해서 Server에서 DNS를 설정해보겠습니다.

 

Diagram

 

0. Tools -> DNS 클릭 합니다. 

 

AD를 설치하면 DNS도 설치가 됩니다.

test.local이 아래 사진처럼 보입니다.

 

1. Revese zone를 생성합니다.

 

2. Next 클릭 합니다. 

 

3. Next를 클릭합니다. 

 

4. Next를 클릭 합니다. 

 

5. Next를 클릭 합니다. 

 

6. 192.168.10를 입력하고 Next를 클릭 합니다. 

 

7. Next를 클릭 합니다. 

 

8. PTR를 생성 합니다. 

 

서버 끝자리 IP주소를 입력하고 Browse를 클릭 합니다. 

 

서버에 hostname를 클릭합니다.

제 서버에 hostname은 first입니다. 

 

9. ok버튼을 클릭 합니다. 

10. A레코드를 생성합니다.

ise01 - 192.168.10.191

ise02 - 192.168.10.192

 

 

11. nslookup으로 테스트

 

지금까지 [2025][CISCO ISE#9] - DNS configuration 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이전 글에 Cisco ISE 테스트를 위해서 Active Directory를 설치 했습니다.

테스트를 위해서 유저랑 그룹을 생성 하겠습니다.

 

Diagram

 

0. Tools -> Active Directory Users and Computers를 클릭 합니다. 

 

1.New -> Organizational Unit

ISE 폴더를 생성 합니다. 

 

 

그리고 ISE OU폴더에 Group과 User를 생성합니다. 

 

2. Group를 생성 합니다.

Employees

 

 

위와 같이 3개 그룹을 더 생성 합니다.

Guest Group, Contractors Group, Remote Users Group

 

총 4개에 그룹이 생성 되었습니다. 

 

3. 이번에는 User를 생성 합니다. 

Employee01 -> Employee Group

Employee02 -> Employee Group

Contractor01 -> Contractor Group

Contractor02 -> Contractor Group

Guest01 -> Guest Group

Guest02 -> Guest Group

RemoteUser01 -> RemoteUser01 Group

RemoteUser02 -> RemoteUser01 Group

 

그룹을 할당 합니다.

 

위에처럼 유저를 생성하고 나머지 유저들도 생성하고 그룹에 할당합니다. 

 

 

지금까지 [2025][CISCO ISE#8] - create user and group글을 읽어주셔서 감사합니다.

 

다음글은 DNS 설정해보겠습니다. 

안녕하세요.

 

이번에는 cisco ISE 실습을 위해서 Active Directory를 윈도우 서버에 설치해보겠습니다.


Diagram

 

1. Add Roles and Features 클릭 합니다. 

 

2. Next를 클릭 합니다. 

 

3. next를 클릭 합니다. 

 

4. Next를 클릭 합니다. 

 

5. Active Directory Domain Services를 클릭 하고 next버튼을 클릭 합니다. 

 

6. Next를 클릭 합니다. 

 

7. Restart에 체크하고 Install 버튼을 클릭 합니다. 

 

8. Close 버튼을 클릭 합니다.

 

9. Promote this server to a domain controller를 클릭 합니다. 

10. 아래처럼 입력 합니다. 

 

11. 아래처럼 입력 합니다. 

 

12. Next버튼을 클릭 합니다. 

 

13. NetBios는 디폴트 값을 사용 합니다.  Next를 클릭 합니다. 

 

14. next를 클릭 합니다. 

 

15. Next를 클릭 합니다. 

 

16. Install를 클릭 합니다. 

 

17. 설치가 완료 되면 자동으로 재부팅이 됩니다. 

아래 처럼 설치가 완료 되었습니다. 

 

테스트를 위한 기본설정은 다음 장에서 하겠습니다. 

 

지금까지 [2025][CISCO ISE#7] - Active Directory install글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 Cisco ISE를 실습하기 위해서 아래와 같이 EVE-NG를 통해서 구성해 보겠습니다. 

ISE01 - 192.168.10.191  - VMware ESXi안에서 설치
ISE02 - 192.168.10.192  - VMware ESXi안에서 설치

WINSERVER01 - 192.168.10.193 - VMware ESXi안에서 설치

WINSERVER02 - 192.168.10.194 - VMware ESXi안에서 설치

WLC01 - 192.168.10.195 - EVE-NG

WLC02 - 192.168.10.196 - EVE-NG

PC01 - 192.168.10.197 - EVE-NG 802.1x테스트 하기 위해서는 PC가 SW01에 직접 연결되어야 하기 때문에, PC를 EVE-NG안에다가 설치

PC02 - 192.168.10.198 - EVE-NG 안에다가 설치

SW01 - 192.168.10.199 - EVE-NG 안에다가 설치. 

 

EVE-NG에서 아래처럼 구성 하였습니다.

WLC01만 생성 하곘습니다.

SW01이 INTERNET 구름을 타고 실제 PALOALTO 방화벽에 연결 됩니다.

IP: 192.168.10.0

Subnet: 255.255.255.0

GW: 192.168.10.253 -> PALOALTO LAN IP

 

지금까지 [2024][CISCO ISE#6] - test diagram 글을 읽어주셔서 감사합니다. 

+ Recent posts